Spearphishing belangrijke aanvalsvector voor ransomware

Beveiliging je mailinfrastructuur met SPF/DKIM/DMARC en DANE

Bezorgde man achter een computerscherm

RansomwareLink opent in een nieuwe browsertab is de afgelopen jaren uitgegroeid tot een enorm probleem. Het afgelopen jaar alleen al kwamen tientallen zaken in het nieuws waarbij grote organisaties in ernstige moeilijkheden kwamen. Bij elkaar gaat het om vele duizenden gevallen en miljarden aan schade.

Gelukkig kunnen we nog een heleboel zelf doen om het risico op een digitale gijzeling te verminderen. Zo geven organisaties als ENISALink opent in een nieuwe browsertab en NCSCLink opent in een nieuwe browsertab zowel aanbevelingen ter voorkoming van ransomware-aanvallen als richtlijnen over wat te doen als een dergelijke aanval je toch overkomt. Daarnaast werken overheden (samenLink opent in een nieuwe browsertab) aan regelgeving om deze problematiek aan te pakken. Hetzelfde geldt voor "de markt", waar onder andere verzekeringsmaatschappijen, de financiLink opent in een nieuwe browsertabëLink opent in een nieuwe browsertable sectorLink opent in een nieuwe browsertab en security-bedrijvenLink opent in een nieuwe browsertab proberen om de ransomware-epidemie de kop in te drukken.

In dit artikel richten we ons specifiek op e-mail als belangrijke aanvalsvectorLink opent in een nieuwe browsertab, en hoe de inzet van moderne internetbeveiligingsstandaarden het risico op phishingLink opent in een nieuwe browsertab sterk kan verminderen.

Kritieke infrastructuur

Omdat ook veel kritieke infrastructuuronderdelenLink opent in een nieuwe browsertab getroffen worden [1Link opent in een nieuwe browsertab, 2Link opent in een nieuwe browsertab, 3Link opent in een nieuwe browsertab], krijgt de bestrijding van ransomware steeds meer de prioriteit, de aanpak en de internationale samenwerking die ook in de strijd tegen terrorismeLink opent in een nieuwe browsertab wordt gebezigd. Maar ook bij kleinere organisatiesLink opent in een nieuwe browsertab, lagere overhedenLink opent in een nieuwe browsertab, onderwijsinstellingenLink opent in een nieuwe browsertab en het mkbLink opent in een nieuwe browsertab zijn dergelijke aanvallen aan de orde van de dag.

Alle organisaties betrokken bij de bestrijding van cybercrime hebben ransomware de afgelopen tijd dan ook geïdentificeerd als de grootste cyberbedreiging van deze jaren [ENISALink opent in een nieuwe browsertab, het Counter Ransomware InitiativeLink opent in een nieuwe browsertab, InterpolLink opent in een nieuwe browsertab, NCSC UKLink opent in een nieuwe browsertab, NCTVLink opent in een nieuwe browsertab]. In het geval van Colonial PipelineLink opent in een nieuwe browsertab was de ontwrichting zelfs zo ernstig dat een regionale noodtoestand werd afgeroepenLink opent in een nieuwe browsertab.

Gijzeling en afpersing

Bij een ransomware-aanval penetreren en besmetten kwaadwillenden een groot deel van de bedrijfsinfrastructuur en versleutelen zij alle dataLink opent in een nieuwe browsertab – inclusief de recente backups. De gegijzelde organisatie kan de toegang tot haar informatie terugkopen door een bedrag in cryptocurrency aan de aanvallers over te maken. Meestal wordt ook nog gedreigd om de data online te publiceren of door te verkopen als het slachtoffer niet betaalt. De afpersing betreft dus zowel de beschikbaarheid als de vertrouwelijkheid van de informatie. In geval van een 'supply chain'-aanvalLink opent in een nieuwe browsertab worden ook de klanten nog eens afgeperst en/of als hefboom ingezetLink opent in een nieuwe browsertab.

Spear phishingLink opent in een nieuwe browsertab (gerichte e-mail met een linkLink opent in een nieuwe browsertab of attachment als kwaadaardige payload) blijkt na 'remote desktop'-Link opent in een nieuwe browsertabdienstenLink opent in een nieuwe browsertab [1Link opent in een nieuwe browsertab] de op-een-na grootste aanvalsvector voor ransomware te zijn. Bovendien wint phishing aan terrein als eerste ingang voor kwaadwillenden. Het goede nieuws is dat de toepassing van moderne beveiligingsstandaarden voor mail het risico op phishing sterk kunnen verminderen.

Honderden gevallen

Bekende Nederlandse casus is natuurlijk de Universiteit van Maastricht. Zij betaalden in 2019 2 ton losgeld om de toegang terug te krijgen tot de bestanden op 267 Windows-servers (een deel van die betaling in Bitcoin kregen zij later "met winst" terugLink opent in een nieuwe browsertab). Die aanval begon met het openen van 2 simpele (generieke) phishingmailtjes 2 maanden eerder.

Andere Nederlandse organisaties die de afgelopen jaren op vergelijkbare wijze zijn gegijzeld zijn onder andere dierentuin ArtisLink opent in een nieuwe browsertab, de gemeente BurenLink opent in een nieuwe browsertab, MediaMarktLink opent in een nieuwe browsertab, de winkelketen Game ManiaLink opent in een nieuwe browsertab, RTL NederlandLink opent in een nieuwe browsertab, werkplekleverancier ManutanLink opent in een nieuwe browsertab, ICT-dienstverlener Managed ITLink opent in een nieuwe browsertab, transportbedrijf Bakker LogistiekLink opent in een nieuwe browsertab, de Nederlandse Organisatie voor Wetenschappelijk Onderzoek (NWOLink opent in een nieuwe browsertab), de Veiligheidsregio Noord- en Oost-GelderlandLink opent in een nieuwe browsertab, de gemeente Hof van TwenteLink opent in een nieuwe browsertab [1Link opent in een nieuwe browsertab] en het wetenschappelijk instituut voor watertechnologie WetsusLink opent in een nieuwe browsertab. Volgens de Minister van Justitie en Veiligheid ontvangt de Nederlandse politie jaarlijks rond de 200 aangiftes van ransomware. Daarbij merkt zij echter gelijk op dat de aangiftebereidheid voor cybercrime-incidenten laag is [1Link opent in een nieuwe browsertab].

Grote aanvallen in het buitenlandLink opent in een nieuwe browsertab betroffen onder andere de Deense windturbinefabrikant VestasLink opent in een nieuwe browsertab, de Canadese salarisverwerker UKG (KronosLink opent in een nieuwe browsertab), Colonial PipelineLink opent in een nieuwe browsertab, softwareleverancier KaseyaLink opent in een nieuwe browsertab, vleesverwerkingsbedrijf JBSLink opent in een nieuwe browsertab, de Ierse Health Service ExecutiveLink opent in een nieuwe browsertab, het Zuid-Afrikaanse spoor-/haven-/pijpleidingbedrijf TransnetLink opent in een nieuwe browsertab en de containerrederij MaerskLink opent in een nieuwe browsertab. Maar zo zijn er nog vele honderdenLink opent in een nieuwe browsertab.

Losgeld

Het Europees Agentschap voor Cyber Security (ENISALink opent in een nieuwe browsertab) onderzochtLink opent in een nieuwe browsertab 623 gerapporteerde ransomware-incidenten die in het Westen plaatsvonden in de periode mei 2021 – juni 2022. In hun publicatie 'Enisa Threat Landscape for Ransomware AttacksLink opent in een nieuwe browsertab' lezen we dat naar schatting in 60 procent van de gevallen losgeld werd betaald. Elke maand werd gemiddeld 10 Tbyte aan data gestolen, waarvan bijna 60 procent persoonsgegevens bevatte. In bijna de helft van de gevallen werd gestolen data uiteindelijk geheel of gedeeltelijk gepubliceerd.

Het leeuwendeel van de incidenten wordt echter niet bekendgemaakt, of de beschikbare informatie blijft beperkt. Dit gebeurt zowel om reputatieschade te voorkomen als om geen nieuwe aanvallen uit te lokken. ENISA schat het totaal aantal incidenten in die periode van 14 maanden op 1.640, wat betekent dat zij maar 17 procent daarvan hebben kunnen onderzoeken.

E-mail als aanvalsvector

In 95 procent van de door ENISA onderzochte gevallen was niet te achterhalen hoe de aanvallers in eerste instantie binnenkwamen. Maar voor die incidenten waarvan dat wel bekend is, ging het in 8 van de 29 gevallen om spear phishing. Dat maakt mail (na 'remote desktop'-diensten) de op-een-na grootste aanvalsvector. In het eerder gepubliceerde rapport 'Threat Landscape 2021Link opent in een nieuwe browsertab' meldde ENISA bovendien dat phishing hier terrein wintLink opent in een nieuwe browsertab ten koste van aanvallen via de remote desktop.

Aandachtspunt speciaal voor softwareleveranciers en cloudaanbieders is dat steeds meer ransomware-aanvallen de vorm hebben van een 'supply chain'-aanval [NCTVLink opent in een nieuwe browsertab]. Volgens ENISA's rapport 'Threat Landscape for Supply Chain AttacksLink opent in een nieuwe browsertab' verviervoudigt het aantal van dergelijke aanvallen in één jaar. Bovendien is de impact veel groter vanwege de vermenigvuldigingsfactor naar de afnemers.

Moderne beveiligingsstandaarden voor mail

Ondanks deze alarmerende ontwikkelingen is er ook positief nieuws: met de inzet van SPF/DKIM/DMARC en DANE kan de veiligheid van e-mail sterk verbeterd worden, en daarmee het risico van die eerste aanvalsvector verkleind.

DKIM, SPF en DMARC gaan phishing, spam, virussen en andere malware tegen door de afzender (een mailadres), de verzender (een mail-systeem) en de inhoud van een mailbericht te beveiligen. Daarvoor worden diverse nieuwe records in de DNS-informatie opgenomen. Hoewel ondertekening met DNSSEC voor deze toepassing niet strikt noodzakelijk is – dat wil zeggen verplicht volgens de standaard – is dat wel een belangrijke toevoeging.

DANE is een protocol voor het veilig publiceren van publieke sleutelsLink opent in een nieuwe browsertab en certificatenLink opent in een nieuwe browsertab in het DNS-systeem. Daarvoor is het DNS-protocol uitgebreid met het TLSA-record, wat gebruikt wordt om sleutelinformatie aan een adres/protocol/poort-combinatie te koppelen. Daarmee kan van elke versleutelde internetservice de authenticiteitLink opent in een nieuwe browsertab van het servercertificaat via DNS worden geverifieerd.

Hoewel DANE algemeen inzetbaar is, wordt het protocol vooral toegepast voor de beveiliging van mail-transport (SMTPLink opent in een nieuwe browsertab).

Concrete hulp bij implementatie

Gebruik je deze beveiligingsstandaarden nog niet, dan raden wij je ten zeerste aan om deze zo snel mogelijk te implementeren. Omdat je hiervoor alleen de technische mailinfrastructuur (centrale systemen) hoeft aan te raken, is dit bovendien een makkelijker klus dan veel andere (eveneens noodzakelijke!) maatregelen om ransomware buiten de deur te houden.

Om je bij die implementatie van hulp te zijn, bieden we een serie hands-on artikelen voor de complete configuratie van SPF/DKIM/DMARC en STARTTLS/DANE voor PostfixLink opent in een nieuwe browsertab en EximLink opent in een nieuwe browsertab (de 2 meest gebruikte mailservers):

Voor .nl-registrars is er ook een e-learningmodule over veilige e-mailstandaarden beschikbaar in de SIDN Academy.