Nigeriaanse bedrijven worden geconfronteerd met een groeiende handel in ransomware-as-a-service

Nigeriaanse bedrijven worden geconfronteerd met een groeiende handel in ransomware-as-a-service

Bronknooppunt: 3077371

Het lijkt erop dat Ransomware-as-a-Service het komende jaar een toename van het aantal cyberaanvallen in Nigeria zal aanwakkeren, ook al kosten operationele verstoringen en herstelinspanningen in 2023 al miljarden Nigeriaanse naira, ofwel miljoenen dollars.

De Nationale cyberdreigingsvoorspelling 2024 van de Cyber ​​Security Experts of Nigeria (CSEAN), een non-profitorganisatie die zich inzet voor cybersecurity-bewustzijn in Nigeria, meldt dat ransomwaregroepen en andere malwarevarianten – zoals ALPHV, 0XXX Virus, DJVU en de Cobalt Strike exploit toolkit – grote delen van zowel de publieke als de publieke sector hebben getroffen. - en organisaties uit de particuliere sector in het Afrikaanse land in 2023.

Eén ‘opmerkelijke regelgevende instantie’ werd bijvoorbeeld het slachtoffer van de Mallox-ransomware, “het exploiteren van een Microsoft-kwetsbaarheid in hun publieke digitale systemen”, merkte de studie op, hoewel er geen details waren over welke instantie het was.

Ransomware-as-a-Service

Ransomware-as-a-service (RaaS) is een bedrijfsmodel waarbij ransomware-ontwikkelaars hun varianten verkopen of leasen aan andere cybercriminelen, ook wel affiliates genoemd, die het zware werk doen door malware te planten door softwarekwetsbaarheden te misbruiken of door phishing.

Volgens het rapport kunnen potentiële cybercriminelen dankzij RaaS geavanceerde cyberaanvallen uitvoeren. “Factoren als het gebruik van verouderde of ongepatchte software en systemen, de afhankelijkheid van gekraakte software, onvoldoende proactieve monitoring en niet-geadresseerde beveiligingsproblemen hebben bijgedragen aan het succes van deze aanvallen”, aldus CSEAN. “De toegankelijkheid van ransomware-as-a-service en het succes van eerdere campagnes duiden op een aanhoudende en groeiende dreiging.”

Mogelijke oplossingen in het licht van de toegenomen dreiging van ransomware-aanvallen zijn onder meer het snel patchen, het vermijden van ongeautoriseerde software en het uitrollen van strengere monitoringpraktijken via inbraakdetectiesystemen.

“Het aannemen van deze proactieve cyberbeveiligingsmaatregelen is essentieel om de verwachte impact van de verwachte toename van ransomware-aanvallen te verminderen”, aldus CSEAN.

CSEAN is niet de eerste cyberbeveiligingsorganisatie die meldt dat Nigeria een centrum van ransomware-aanvallen is geworden. Tijdens de eerste helft van 2023 zag Nigeria een toename van 7% in pogingen tot ransomware-aanvallen op individuele en zakelijke gebruikers vergeleken met de eerste helft van 2022, volgens een recent onderzoek van Kaspersky. Eenenzeventig procent van de Nigeriaanse organisaties werd in 2021 getroffen door ransomware, vergeleken met de 22% een jaar eerder. Dat heeft Sophos gemeld.

Kim Wiles, senior projectmanager bij Nominet, zegt dat er vanwege de aard van RaaS geen nationale grenzen zijn en, in veel gevallen, geen beperkingen op wie de dreigingsactoren zich kunnen richten.

"Het is gemakkelijk om het internet te scannen en potentiële slachtoffers te vinden", zegt Wiles. “Bedrijven en landen die hun software en infrastructuur niet up-to-date hebben gehouden, zullen hier altijd vatbaarder voor zijn, en online overheidsactiva zullen kwetsbaar blijven voor veelvoorkomende exploits.”

Door AI aangedreven oplichting

Naast ransomware nemen ook andere cyberdreigingen toe in Nigeria. Beheerde beveiligingsdienstverleners en beveiligingsoperatiecentra waren bijvoorbeeld het doelwit van malwarevarianten zoals Rode lijn, Wasbeer en Lumba. Volgens CSEAN zullen deze bedreigingen waarschijnlijk de komende twaalf maanden blijven voortduren en escaleren.

Aanvallers maken ook misbruik van AI-tools om met zo min mogelijk inspanning effectievere aanvallen uit te voeren. “Dit zal zich manifesteren in meer gepersonaliseerde phishing-aanvallen, gepersonaliseerde malware, geautomatiseerde grootschalige aanvallen en geavanceerde social engineering-aanvallen”, aldus het CSEAN-rapport.

James McQuiggan, voorstander van beveiligingsbewustzijn bij KnowBe4, zegt dat de komst van AI heeft geleid tot een grotere verfijning en een groter aantal phishing-aanvallen, deels omdat het het proces van het creëren van overtuigende oplichting automatiseert.

"generatieve AI verlaagt ook de technische barrière voor het maken van overtuigende profielfoto’s, onberispelijke tekst en zelfs malware”, zegt hij.

Het aanpakken van de complexe uitdagingen op het gebied van cyberbeveiliging vereist een “proactieve en alomvattende aanpak” en een toewijding aan best practices op het gebied van cyberbeveiliging, aldus het rapport. “Samenwerking tussen de publieke en private sector, de adoptie van bijgewerkte computerbronnen en een toewijding aan best practices op het gebied van cyberbeveiliging zijn absoluut noodzakelijk.”

Tijdstempel:

Meer van Donkere lezing