Deze audio wordt automatisch gegenereerd. Laat het ons weten als u feedback heeft.
duik kort:
- Meer dan de helft van de instellingen voor hoger onderwijs was het doelwit van ransomware-aanvallen betaalde een losgeld om hun gegevens terug te krijgen, volgens een nieuw rapport van het Britse cyberbeveiligingsbedrijf Sophos.
- Iets minder dan tweederde van de ondervraagde hogescholen, 63%, gebruikte back-ups om hun gegevens te herstellen, terwijl 56% het losgeld betaalde. De bevindingen zijn gebaseerd op een onderzoek onder 200 hogescholen in 14 landen, uitgevoerd tussen januari en maart.
- De twee opties sluiten elkaar niet uit, waarbij bijna een kwart van de respondenten aangeeft dat ze meerdere herstelmethoden hebben gebruikt, aldus het rapport. Instellingen voor hoger onderwijs die back-ups gebruikten, hadden echter lagere gemiddelde herstelkosten dan instellingen die losgeld betaalden, $ 980.000 versus $ 1,3 miljoen.
Duikinzicht:
Het rapport werpt licht op hoe hogescholen reageren op ransomware-aanvallen, waarbij cybercriminelen gegevens versleutelen of dreigen te verkopen, tenzij een instelling losgeld betaalt voor de teruggave ervan. Hoewel hogescholen meestal de lippen stijf op elkaar houden over de vraag of ze losgeld hebben betaald, suggereren de enquêteresultaten dat deze herstelmethode gebruikelijk is.
Sommige hogescholen zijn onlangs openbaar geworden over het betalen van hackers. De Universiteit van Hawaï‘i-systeem kondigde eind juli aan dat het betaalde een ransomware-groep om gegevens uit Hawai terug te krijgen‘i Community College’s netwerk, hoewel het de som niet heeft bekendgemaakt.
“De Universiteit van Hawai’i heeft de moeilijke beslissing genomen om met de bedreigingsactoren te onderhandelen om de personen te beschermen wiens gevoelige informatie mogelijk is aangetast”, aldus het systeem in een verklaring.
De aanval heeft waarschijnlijk de gegevens van 28.000 mensen aangetast, aldus het systeem. Ambtenaren namen de beslissing na bestudering van de geschiedenis van de ransomware-groep van het plaatsen van gestolen persoonlijke informatie toen het geen deal bereikte met zijn slachtoffers, aldus de aankondiging.
Evenzo betaalde de University of California San Francisco in 2020 iets meer dan $ 1,1 miljoen aan een hackergroep genaamd Netwalker, meldde Bloomberg. De groepen onderhandelden ongeveer zes dagen voordat ze de deal bereikten, die veel lager was dan de $ 3 miljoen die Netwalker zocht.
Dit soort aanvallen komen veel voor in het hoger onderwijs. In een onderzoek uit 2023 79% van de hogescholen ondervraagd door Sophos zei dat ze een ransomware-aanval hadden meegemaakt. Dat is een stijging ten opzichte van 64% in 2022 en een van de hoogste percentages van alle gevolgde industriesectoren.
Volgens Sophos waren deze aanvallen meestal het gevolg van uitgebuite kwetsbaarheden, gevolgd door gecompromitteerde inloggegevens en kwaadaardige e-mail.
Bij bijna driekwart van de aanvallen, 73%, versleutelden cybercriminelen de gegevens van hogescholen. Slechts 25% van de ondervraagde instellingen meldde dat ze de aanval stopten voordat de gegevens waren vergrendeld.
Van de instellingen voor hoger onderwijs waarvan de gegevens waren versleuteld, meldde 35% ook dat deze waren gestolen. Ransomwaregroepen dreigen vaak met het publiceren van gestolen gegevens als een manier om meer geld te verdienen aan hun aanvallen.
Sophos vond één lichtpuntje: 100% van de ondervraagde instellingen voor hoger onderwijs zei dat ze hun gegevens terug konden krijgen. Dit kan echter vaak een wekenlang proces worden, vooral als hogescholen losgeld betalen.
Van de hogescholen die losgeld betaalden, deed 38% er minstens een maand over om hun gegevens te herstellen, vergeleken met slechts 21% van degenen die back-ups gebruikten.
Source link: https://www.highereddive.com/news/higher-education-ransomware-paid-ransom-college/689929/