Het aantal ransomware-aanvallen is gestegen: in 2024 werden wereldwijd meer dan 5414 aanvallen op organisaties gepleegd, een stijging van 11% ten opzichte van het voorgaande jaar. Deze escalatie is te wijten aan phishing, exploitkits en kwetsbare clouddiensten die criminelen gebruiken om frauduleuze activiteiten te plegen. Zowel kleine als grote bedrijven lopen het risico op infiltratie, gegevensverlies en langdurige downtime, wat tot enorme verliezen leidt. Daarom is het belangrijk dat bedrijven hun kennis over ransomware vergroten en maatregelen ontwikkelen om ransomware-aanvallen tegen te gaan.
In dit artikel definiëren we wat ransomware is en hoe het een bedreiging vormt voor bedrijfsorganisaties. Vervolgens bespreken we de gevolgen voor organisaties, leggen we de geschiedenis van ransomware uit en beschrijven we verschillende manieren van infectie. In dit gedeelte leert u meer over verschillende soorten ransomware en technieken die cybercriminelen gebruiken, evenals voorbeelden van bekende ransomware-gevallen. Tot slot bespreken we wat een ransomware-aanval is, geven we tips om ransomware-aanvallen te voorkomen en laten we zien hoe SentinelOne elk van deze maatregelen versterkt.
Wat is ransomware?
Ransomware is een vorm van malware die de bestanden van een slachtoffer vergrendelt of versleutelt en vervolgens eist dat het slachtoffer betaalt om de decoderingssleutel te krijgen. De betekenis van ransomware is gediversifieerd en omvat nu zowel eenvoudige schermvergrendelaars als de nieuwste geavanceerde cryptotechnologie die op systematische wijze gegevens steelt en vervolgens dreigt de informatie te lekken. De wereldwijde losgeld eisen van 2024 werden geschat op gemiddeld 2,73 miljoen dollar, en dit cijfer heeft bedrijven in een dilemma gebracht: ofwel hun gegevens verliezen, ofwel een fors bedrag betalen.
Infiltratie is een agressieve handeling waarbij de aanvaller misbruik maakt van een zwakke plek in de doelsoftware of de gewoonten van de gebruikers ervan. Eenvoudig gezegd omvat de definitie van ransomware een verstorende bedreiging die niet alleen de bedrijfsvoering van een organisatie lamlegt, maar ook het vertrouwen van consumenten ondermijnt. Om ransomware effectief te definiëren, moet men de impact ervan begrijpen – van de eerste infiltratie tot de verschillende niveaus van encryptie. Laten we dus verdergaan met het volgende deel.
Impact van ransomware op bedrijven
Eén ransomware-aanval kan aanzienlijke schade toebrengen aan een organisatie: het stilleggen van de productie, het vergrendelen van gegevens in databases of het verhinderen van toegang tot applicaties voor werknemers. Het gemiddelde losgeldbedrag is gestegen, wat erop wijst dat criminelen er steeds meer vertrouwen in hebben dat ze grote bedragen zullen ontvangen. Of het nu gaat om het lekken van klantgegevens of een storing die de bedrijfsvoering lamlegt, de impact reikt verder dan alleen financiële verliezen. Hieronder volgen vier belangrijke verliezen die bedrijven lijden wanneer ze het slachtoffer worden van ransomware-aanvallen:
- Operationele verstoring: Wanneer cruciale bestanden of servers worden vergrendeld, kunnen medewerkers niet werken aan klantverkopen, personeelsdossiers of applicaties voor supply chain management, en komen productielijnen tot stilstand. Elke onderbreking, hoe klein ook, leidt tot vertraagde bestellingen of geannuleerde diensten, wat resulteert in een gebrek aan vertrouwen bij klanten. Het herstellen van ransomware kan enkele dagen of weken duren in het geval van verouderde back-ups of als de gegevens ook versleuteld zijn. Deze kloof kan leiden tot ernstige reputatieschade en omzetverlies of tekorten.
- Openbaarmaking van gegevensverlies en -inbreuken: Recente ransomware-aanvallen gaan vaak gepaard met gegevensdiefstal. In dit scenario eisen de aanvallers geld van de getroffen organisaties in ruil voor het niet openbaar maken van bepaalde informatie over de klanten of partners. Als er sprake is van een lek, kunnen verplichte openbaarmakingsregels van kracht worden, wat kan leiden tot regelgevende maatregelen en sancties. De combinatie van infiltratie en openbare lekken illustreert de potentiële bedreigingen die ransomware kan vormen.
- Financiële schade en reputatieschade: Afgezien van het directe financiële verlies in de vorm van losgeld, kunnen deze cyberaanvallen gepaard gaan met dure forensisch onderzoek, herbouw van systemen en, in sommige gevallen, collectieve rechtszaken. Klanten kunnen overstappen naar andere bedrijven die in de toekomst mogelijk niet met soortgelijke problemen te maken hebben, en investeerders kunnen twijfelen aan het vermogen van het management om risico's te beheersen. Om dergelijke infiltratie te voorkomen, kunnen verzekeraars ervoor kiezen om de premietarieven te verhogen of zelfs de verzekeringspolissen op te zeggen. Uiteindelijk kost het herstellen van een beschadigd merkimago tijd, soms zelfs jaren.
- Aangetast vertrouwen van belanghebbenden en klanten: Zodra een inbreuk wordt ontdekt, zullen mensen zoals de raad van bestuur, de toezichthoudende autoriteit of belangrijke klanten gaan twijfelen aan het beveiligingsniveau. Een gebrek aan vertrouwen is kostbaar en kan leiden tot contractbeëindiging of strengere eisen van de partner. Om hen gerust te stellen, moet men bewijs leveren van betere controles, voortdurende scans en, last but not least, goede training van het personeel. Wanneer een organisatie investeert in krachtige ransomware in cyberbeveiliging, creëert dit op de lange termijn nog meer zekerheid.
Geschiedenis van ransomware
De wortels van ransomware zijn terug te voeren op enkele eenvoudige afpersingstrojanen die eind jaren tachtig verschenen, tot de meer geavanceerde aanvallen op basis van encryptie. Deze aanvallen zijn in de loop der jaren geëvolueerd en zijn met behulp van geavanceerde encryptietechnieken en stealth-strategieën uitgegroeid tot een van de grootste bedreigingen voor de wereld van cybercriminaliteit. In de volgende paragrafen beschrijven we vier fasen om te laten zien hoe criminelen hun strategieën hebben ontwikkeld.
- De PC Cyborg-trojan (eind jaren tachtig): De in 1989 ontwikkelde "AIDS-trojan" of "PC Cyborg" besmette de computer en eiste vervolgens betaling om de functionaliteit te herstellen. Dit was het vroegst geregistreerde geval dat de definitie van een ransomware-aanval veranderde: software die specifieke gegevens versleutelt en betaling eist. Hoewel het in de context van de hedendaagse definities relatief primitief was, legde het de conceptuele basis voor moderne afpersing. De aanvalsvector was vrij eenvoudig: het virus werd verspreid via geïnfecteerde floppy disks die aan deelnemers van een conferentie werden uitgedeeld.
- Versleutelende ransomware (begin jaren 2000): In het begin van de jaren 2000 verschenen er meer geavanceerde soorten ransomware, die gegevens versleutelden met behulp van moderne algoritmen zoals RSA of AES. Deze voorbeelden van ransomware waren moeilijk te vermijden omdat de antivirusdetectie traag was. De aanvallers eisten betaling via de vroegste vormen van digitale middelen of overschrijvingen, waardoor het voor wetshandhavers moeilijk was om het geld te traceren. Dit leidde tot de ontwikkeling van andere vormen van beveiligingsbedreigingen, en beveiligingsexperts begonnen deze aan te duiden met termen als 'crypto-ransomware', die wordt geassocieerd met complexe algoritmen.
- Nieuwe methoden van afpersing: In de jaren 2010 zagen we een toename in de geavanceerdheid van de technieken die werden gebruikt om de misdaad te plegen, waaronder de WannaCry-ransomware in 2017. Deze wormachtige aanval legde binnen enkele uren ziekenhuizen en bedrijven over de hele wereld plat. Cybercriminelen gebruikten exploits die waren gestolen van de NSA om aan te tonen dat zelfs de machtigsten niet immuun zijn voor een niet-aflatende golf van ransomware-aanvallen. Bovendien ontstond RaaS (Ransomware as a Service), waardoor nieuwkomers zonder enige ervaring in deze business konden stappen.
- Dubbele afpersing en geopolitiek gebruik (jaren 2020 tot 2025): Tegenwoordig stelen cybercriminelen eerst gegevens en dreigen ze deze openbaar te maken als niet aan hun eisen wordt voldaan, wat dubbele afpersing wordt genoemd. Hierdoor moeten organisaties rekening houden met de kosten die kunnen ontstaan in geval van gegevenslekken, zelfs als ze back-ups hebben. Door de overheid gesponsorde campagnes gebruiken ransomware echter soms voor spionage of destructieve doeleinden, waardoor het moeilijk is om onderscheid te maken tussen financiële en politieke doelen. Momenteel zijn de bedreigingen nog geavanceerder dan voorheen door het gebruik van stealth, AI en zeer specifieke tools.
Hoe verspreidt ransomware zich?
Uit de uitleg van de term 'infectieroute van ransomware' blijkt dat er verschillende manieren zijn waarop ransomware een systeem kan infiltreren, variërend van spam-e-mails met bijgevoegde bestanden tot gecompromitteerde cloudoplossingen.
Cybercriminelen passen hun strategieën aan aan de kwetsbaarheden van elk doelwit, zoals onbeveiligde servers of goedgelovige werknemers. Hier zijn vijf manieren waarop criminelen ransomwarecode verspreiden en integreren in de infrastructuur van een organisatie:
- Phishing-e-mails en kwaadaardige bijlagen: Phishing-e-mails misleiden werknemers om schadelijke documenten te openen of links te openen die naar websites van hackers leiden. Wanneer macro's of scriptkwetsbaarheden worden geactiveerd, begint de versleuteling of worden backdoor-shells geactiveerd. Ondanks het feit dat medewerkers zijn getraind om niet op links te klikken of persoonlijke informatie in e-mails te verstrekken, blijft phishing een betrouwbare methode voor criminelen om toegang te krijgen tot het netwerk van een bedrijf. Bedrijven die inhoudsfilters en geavanceerde e-mailgateways gebruiken, verminderen deze penetratiepercentages aanzienlijk.
- Misbruikte kwetsbaarheden in software: Ransomware zoekt naar kwetsbare frameworks, besturingssystemen of ontwikkelings-/testinterfaces die niet zijn verwijderd. Door middel van zorgvuldig samengestelde pakketten of commando's krijgen criminelen controle en voeren ze de code uit, waarbij ze de ransomware installeren zonder dat de gebruiker dit weet. Deze infiltratiemogelijkheden worden beperkt door tijdige patches, kwetsbaarheidsscans en segmentatie. Een enkele gemiste patch kan hele structuren ten val brengen, en dit is duidelijk gebleken bij grootschalige aanvallen.
- Remote Desktop Protocol (RDP)-aanvallen: Ontoereikende of hergebruikte inloggegevens voor RDP-sessies maken het voor aanvallers mogelijk om de sessies te raden of met brute kracht te kraken. Zodra ze een netwerk zijn binnengedrongen, handelen aanvallers snel en verspreiden ze de ransomware over verschillende shares of domeincontrollers. Daarom minimaliseren maatregelen zoals het gebruik van meerdere factoren voor authenticatie, het beperken van RDP-toegang tot VPN of het simpelweg uitschakelen van externe RDP de risico's aanzienlijk. Deze synergie maakt het onmogelijk om toegang te krijgen met alleen een gestolen of geraden wachtwoord.
- Drive-By Downloads & Malicious Ads: Phishing-websites of besmette advertentieservers leveren payloads aan browsers die niet zijn bijgewerkt. Ze kunnen een geïnfecteerde pagina bezoeken of per ongeluk een advertentie zien, met als gevolg dat activeren ze verborgen scripts die de ransomware downloaden. Antivirussoftware op eindpunten of nieuwe browsers kunnen dergelijke scripts als schadelijk herkennen, maar gewone werknemers of systemen zonder updates zijn kwetsbaar. In combinatie met geavanceerde inhoudfiltering vermindert deze aanpak de kans op drive-by-infiltratie aanzienlijk.
- Compromittering van de toeleveringsketen: Criminelen knoeien ook met software-updates van leveranciers en verspreiden geïnfecteerde patches of bibliotheekafhankelijkheden. Zodra de organisatie de "officiële" update ontvangt, wordt de verborgen malware uitgevoerd. Deze infiltratiemethode is aanzienlijk toegenomen, vooral wat betreft incidenten met grote impact op de toeleveringsketen. Om infiltratie van de toeleveringsketen te voorkomen, zijn het controleren van elk softwarepakket, het toepassen van codeondertekeningscontroles en het scannen van nieuw geïntroduceerde bibliotheken enkele van de oplossingen.
Soorten ransomware
De soorten ransomware zijn geëvolueerd en elk type heeft verschillende manieren van versleuteling, infiltratie of afpersing. Sommige ransomware bevriest het scherm, andere lekken informatie. Als u zich bewust bent van deze verschillen, kunt u beter begrijpen hoe u adequate verdedigingsmaatregelen kunt nemen. In het volgende gedeelte schetsen we zeven belangrijke gebieden die zich richten op de ontwikkeling en diversificatie van ransomware.
- Crypto-ransomware: Deze varianten versleutelen de gegevens van de gebruiker met krachtige algoritmen en dwingen de slachtoffers om de decoderingssleutel aan te schaffen. Doorgaans proberen criminelen hele mappen of belangrijke bedrijfsmappen te infecteren om zo veel mogelijk schade aan te richten. Als ook back-ups zijn getroffen, of als er helemaal geen back-ups zijn, zijn de vooruitzichten op herstel vrij somber. Een aanzienlijk aantal opvallende infiltratiegolven is gericht op crypto-gebaseerde afpersingen.
- Locker-ransomware: In tegenstelling tot encryptie, waarbij gebruikers worden buitengesloten van hun systemen, bevriezen locker-types een besturingssysteem. De dreiging houdt in dat de normale toegankelijkheid moet worden hersteld door te betalen, zelfs als de bestanden niet zijn versleuteld. Het verlies van systeemfunctionaliteit kan echter even verwoestend zijn voor werkplekken als voor individuen en bedrijven. Hierdoor is het mogelijk dat gedeeltelijke gegevens nog steeds kunnen worden hersteld als een geavanceerde vorm van forensisch onderzoek de stammen kan ontgrendelen, aangezien deze niet versleuteld zijn.
- Dubbele afpersingsransomware: Cybercriminelen stelen gegevens voordat ze deze versleutelen en dreigen deze vrij te geven of aan anderen te verkopen als niet aan hun eisen wordt voldaan. Deze synergie verhoogt de druk, omdat back-ups op zichzelf de openbare gegevens niet tegen lekken beschermen. Ze delen meestal monsters op websites die gegevens lekken, wat druk uitoefent op organisaties in termen van reputatie of juridische gevolgen. Bij dubbele afpersing kunnen slachtoffers, zelfs als ze het losgeld betalen, niet zeker zijn dat hun gegevens privé blijven, omdat criminelen hun woord kunnen breken.
- Ransomware-as-a-Service (RaaS): In RaaS-modellen bieden ervaren cybercriminelen hun tools, namelijk ransomwarekits, aan aan partners met beperkte technische vaardigheden. Partners vallen doelwitten aan, sturen een deel van het afgeperste geld naar de groep en breiden het aantal te infecteren doelwitten uit. Deze samenwerking bevordert een bloeiende economie van gespecialiseerde infiltratierollen, van initial access brokers tot onderhandelaars. RaaS leidt tot een toename van het aantal ransomware-aanvallen wereldwijd, omdat er minder vaardigheden nodig zijn om dergelijke aanvallen uit te voeren.
- Fileless ransomware: Fileless-varianten werken voornamelijk in het geheugen en zijn niet resource-intensief, wat betekent dat ze niet veel gegevens naar schijven schrijven. Sommige van deze processen worden mogelijk niet gedetecteerd door conventionele antivirus- of scanprogramma's. Malware-authors gebruiken systeemhulpprogramma's, zoals PowerShell, om de versleutelingsopdrachten heimelijk af te leveren. Om dergelijke infiltratiemethoden tegen te gaan, hebben organisaties geavanceerde, op gedrag gebaseerde detectie nodig in combinatie met beperkte scripttoegang.
- Mobiele ransomware: Deze varianten zijn speciaal ontworpen voor smartphones of tablets en sluiten gebruikers uit van hun apparaten of versleutelen lokaal opgeslagen bestanden. Cybercriminelen kunnen gevaarlijke apps verspreiden via markten van derden of door ze op te nemen in updates. Door het gebruik van persoonlijke gegevens of zakelijke logins op het apparaat worden ze gedwongen te betalen voor het herstel. Een sterke downloadbeveiliging voor applicaties en regelmatige back-ups van apparaten maken het aanzienlijk moeilijker om mobiele apparaten te infiltreren.
- Wiper-ransomware: Een destructieve variant is er een die gegevens gewoon verwijdert of beschadigt in plaats van de gegevens te ontsleutelen wanneer er betaald is. Hoewel dit lijkt op traditionele ransomware-communicatie, is het werkelijke doel mogelijk vernietiging of desoriëntatie. Cybercriminelen kunnen wiper-varianten gebruiken om bedrijfsactiviteiten te verstoren of zelfs essentiële infrastructuren te saboteren. Door het ontbreken van een herstelsleutel is de enige hoop op gegevensherstel een back-up en een robuust incidentresponsplan.
Meer informatie: Soorten ransomware-aanvallen
Veelvoorkomende ransomware-aanvalsvectoren
Naast infiltratieroutes zoals phishing of niet-gepatchte apps, maakt ransomware gebruik van meerdere vectoren en manieren om binnen te dringen en te escaleren. Hackers zoeken voortdurend naar kwetsbaarheden bij bedrijven, waaronder gestolen inloggegevens en misbruikte partnerverbindingen. Hier beschrijven we vijf van de meest voorkomende routes die ze gebruiken en leggen we uit hoe criminelen van de eerste fase van een inbreuk overgaan naar gegevensversleuteling.
- Phishing & social engineering: Het richt zich op medewerkers via e-mails met links naar valse websites, andere e-mails of met macro's geïnfecteerde bijlagen die de ransomware activeren. Deze berichten worden verder aangepast zodat ze lijken te zijn afkomstig van HR, de financiële afdeling of een bekende leverancier. Nadat de code is uitgevoerd, repliceert het virus zich snel, gericht op de lokale mappen of toegewezen shares. Spamfilters, bewustwording van gebruikers en het gebruik van tweefactorauthenticatie verminderen de kans op infiltratie.
- Credential stuffing & password spraying: Nu er een groot aantal accounts op internet is gelekt, proberen cybercriminelen met dezelfde inloggegevens toegang te krijgen tot bedrijfs-VPN's of externe toegang. Zodra het doelwit is geïdentificeerd, injecteren ze de malware in het netwerk en in de meeste gevallen camoufleren ze deze als een echte gebruiker. Maatregelen zoals een sterk wachtwoordbeleid of gedwongen wachtwoordwijziging binnen een korte periode minimaliseren ook de infiltratiemogelijkheden. Bovendien hebben de aanwezigheid van MFA en beperkingen van de apparaatcontext invloed op het succespercentage van aanvallen op basis van wachtwoorden.
- Exploitkits en malvertising: Hackers injecteren eerst de exploitcode in de advertenties of websites die ze beheren en leiden gebruikers vervolgens om naar de door hen gekozen bestemmingen. In de volgende stap voeren de kwetsbare browsers of plug-ins de ransomware uit. Het is ook belangrijk om op te merken dat zelfs gerenommeerde nieuws- of e-commercesites het slachtoffer kunnen worden van het hosten van advertenties als de advertentienetwerken zijn gecompromitteerd. Door inhoudsfilters te gebruiken, browsers te patchen en het gebruik van plug-ins te beperken, voorkomen organisaties dergelijke infiltratiepogingen.
- Remote Desktop Services & VPN-kwetsbaarheden: RDP of oudere VPN-oplossingen met bekende CVE's zijn nog steeds verkeerd geconfigureerd en vormen de belangrijkste routes voor een succesvolle aanval. Deze eindpunten worden door de aanvallers brute force-aanvallen onderworpen of misbruikt om ransomware rechtstreeks te downloaden en uit te voeren op doelservers. Zonder robuuste configuraties, zoals accountvergrendelingen of firmware-updates, blijft deze infiltratie eenvoudig. Het toevoegen van een tweede beschermingslaag door RDP achter een bedrijfs-VPN met MFA te segmenteren, vermindert deze hiaten ook.
- Compromittering van de toeleveringsketen: Software-updates van een vertrouwde leverancier of bibliotheek worden door criminelen aangepast om kwaadaardige modules in uw omgeving te kunnen introduceren. Wanneer de updates worden geïntegreerd in uw patchsystemen of build-pijplijnen, wordt de code geactiveerd. RaaS-groepen kopen ook toegang van gecompromitteerde leveranciers, waardoor ze infiltratie kunnen koppelen aan nog grotere zakelijke doelwitten. Risicobeoordelingen van leveranciers, verificaties van codesignaturen en scans voorkomen deze verborgen infiltratiemogelijkheden.
Hoe werkt ransomware?
Als u weet hoe ransomware in detail werkt, kunt u beter begrijpen hoe het zich verbergt, hoe snel het zich ontwikkelt en hoe gevaarlijk het is. Hackers gebruiken een combinatie van infiltratietechnieken en versleutelingsprocedures naast de beruchte losgeld eisen, die nogal vaag maar krachtig kunnen zijn. Hieronder identificeren we vijf belangrijke processen die deze vicieuze cirkel verklaren:
- Eerste toegang & levering van payload: Criminelen zoeken een toegangspunt, bijvoorbeeld via phishing, exploit packs of gestolen inloggegevens, en introduceren de malware. Deze payload controleert vaak de systeemarchitectuur, de aanwezigheid van antivirussoftware of gebruikersrechten. Als het een gunstige omgeving vindt, vergroot het de submodules of creëert het nieuwe. In dit stadium kan vroegtijdige detectie de hele infiltratieketen verstoren.
- Privilege-escalatie en laterale beweging: Binnen het doelsysteem maken criminelen gebruik van mazen in de beveiliging of standaardwachtwoorden om van het gebruikersniveau naar het beheerdersniveau te gaan. Vervolgens bewegen ze zich door het netwerk, op zoek naar shares, back-upservers of domeincontrollers. Door beveiligingslogboeken of EDR-agenten uit te schakelen, maskeren ze de voortgang van de infiltratie. Op deze manier zorgt de synergie ervoor dat de infiltratie breed is voordat de versleuteling begint, waardoor maximale verstoring wordt bereikt.
- Gegevensdiefstal en dubbele afpersing: Bij moderne aanvallen worden gevoelige gegevens naar andere servers geëxfiltreerd voordat de versleuteling plaatsvindt. Cybercriminelen eisen losgeld van de doelwitten in ruil voor het niet openbaar maken van de gestolen informatie. Deze synergie escaleert de onderhandelingen over losgeld – back-ups zijn niet voldoende als gegevenslekken waarschijnlijk worden. De synergie combineert de concepten van infiltratie en afpersing, waardoor de getroffen organisaties gedwongen worden om zowel de operationele als de reputatiekosten in overweging te nemen.
- Versleuteling en vergrendeling: Zodra de malware is geïnstalleerd, versleutelt de kwaadaardige routine de doelbestanden met behulp van sterke versleutelingsalgoritmen zoals AES of RSA, waardoor de bestanden ontoegankelijk worden. De aanvallers laten een losgeldbrief achter waarin ze om betaling in cryptovaluta vragen en vaak een tijdslimiet stellen. Deze versleuteling kan ook gericht zijn op back-ups als criminelen merken dat deze zijn aangesloten. Na verloop van tijd wordt de malware agressiever en begint deze het codecontrolesysteem te verstoren in zijn pogingen om zichzelf te herstellen.
- Onderhandeling over losgeld en mogelijke decodering: In dit geval hebben de slachtoffers geen andere keuze dan het losgeld te betalen of te herstellen vanuit back-ups. Criminelen geven de decoderingstool meestal vrij nadat ze het losgeld hebben ontvangen, maar de kwaliteit van de tool kan twijfelachtig zijn. Sommige criminelen lekken toch gegevens, of de verstrekte sleutels werken niet goed, waardoor de situatie nog erger wordt. Met een offline of air-gapped back-up en geteste herstelplannen kan worden voorkomen dat er überhaupt aan criminelen wordt betaald.
Ontketen AI-aangedreven cyberbeveiliging
Verhoog uw beveiliging met realtime detectie, reactiesnelheid en volledig overzicht van uw gehele digitale omgeving.
Vraag een demo aanFasen van een ransomware-aanval
Hoewel de specifieke kenmerken van de infiltratie kunnen verschillen naargelang het type ransomware of de omgeving waarin deze actief is, volgen de meeste ransomware-aanvallen een reeks gemeenschappelijke fasen. Dit betekent dat het in een vroeg stadium stoppen ervan – zoals het blokkeren van de eerste poging tot misbruik – kan voorkomen dat de situatie verergert. Hieronder hebben we de gebruikelijke fasen beschreven, van verkenning tot de laatste stap van afpersing, en hebben we uitgelegd hoe criminelen systematisch tot een succesvolle versleuteling komen.
- Verkenning: Aanvallers onderzoeken netwerken, verkrijgen wachtwoorden via datalekken of onderzoeken profielen van werknemers op LinkedIn. Ze zoeken naar kwetsbare doelwitten, zoals servers zonder patches, open poorten of personen met toegang tot gegevens. Deze synergie brengt waardevolle activa aan het licht, zoals financiële databases of domeincontrollers. Door een zorgvuldige analyse van de omgeving kunnen criminelen manieren bedenken om een organisatie binnen te dringen.
- Eerste compromittering: Op basis van deze verkenningsresultaten lanceren criminelen malware of controleren ze inloggegevens. Ze kunnen zich voordoen als personeel of misbruik maken van bekende kwetsbaarheden in de software. Nadat het eerste toegangspunt, zoals de desktops, is gekraakt, verzamelen de aanvallers meer specifieke informatie over de omgeving. Dit maakt het mogelijk om dieper door te dringen of zich zijwaarts te verplaatsen.
- Privilege-escalatie en zijwaartse verplaatsing: Tegenwoordig maken aanvallers gebruik van lokale kwetsbaarheden of eenvoudige brute kracht om domein- of rootrechten te verkrijgen. Ze scannen ook toegewezen stations, netwerkshares of cloud-API's op zoek naar waardevolle informatie. Door beveiligingslogboeken te controleren of te omzeilen, voorkomen ze dat hun infiltratie wordt opgemerkt door detectieprogramma's. Deze synergie betekent dat één gecompromitteerde gebruiker hele segmenten kan beïnvloeden als er geen microsegmentatie is geïmplementeerd.
- Data-exfiltratie: Met behulp van beheerdersrechten brengen criminelen in stilte informatie over naar servers buiten het bedrijfsnetwerk. Deze stap bereidt hen voor op een dubbele afpersingsstrategie waarbij ze dreigen gegevens te lekken als het losgeld niet wordt betaald. Het helpt criminelen ook bij het bepalen van de potentiële losgeldbedragen en de kwetsbaarheid van de gegevens. Doelwitten zijn zich vaak niet bewust van het gegevensverlies totdat er losgeldbriefjes worden ontvangen of ongebruikelijk verkeer wordt gedetecteerd.
- Versleuteling en losgeld eis: Ten slotte versleutelt de code belangrijke bestanden met een sterke sleutel en neemt een bericht op over hoe de bestanden te ontsleutelen en het bedrag dat daarvoor nodig is. De daders eisen meestal betaling in cryptovaluta en stellen een korte termijn of dreigen de gestolen gegevens vrij te geven. In gevallen waarin ook back-ups verloren zijn gegaan of het personeel niet voorbereid is, legt dit het bedrijf de hele dag lam. Deze laatste fase bezegelt het succes van de infiltratie, tenzij de aanval wordt ontdekt en gestopt of er snel offline back-ups van de geïnfecteerde systemen worden gemaakt.
Methoden van ransomware-aanvallen
Criminelen gebruiken verschillende tactieken en strategieën voor infiltratie en afpersing, die gericht zijn op verschillende aspecten of gedragingen van het personeel. Door deze ransomwaremethoden te analyseren, kunnen organisaties hun verdediging op elk infiltratiepunt verbeteren. Hier geven we vijf voorbeelden om te laten zien hoe veelzijdig en flexibel moderne aanvallers kunnen zijn:
- Malspam & Spear Phishing: E-mailen is tot op heden de meest voorkomende infiltratiemethode, vooral massaal of gericht, waarbij misbruik wordt gemaakt van onervaren medewerkers die besmette bijlagen downloaden of op links klikken. Spear phishing houdt in dat berichten worden verzonden die informatie bevatten die criminelen hebben verkregen via sociale media of eerdere hacks. Zodra macro's of exploitkits worden uitgevoerd, begint de versleutelings- of exfil-routine. Om dit tegen te gaan, wordt het succes van de infiltratie beperkt door het gebruik van geavanceerde e-mailfilters, bewustwording van het personeel en het scannen van links.
- Exploitkits & Drive-By Compromise: Malware wordt geïnjecteerd in de beoogde of geïnfecteerde websites of via malvertising. Elke browser of plug-in die niet is bijgewerkt met de nieuwste patches, wordt een open deur zodra het personeel de site bezoekt. Zelfs grote advertentienetwerken kunnen nog steeds af en toe kwaadaardige advertenties leveren aan de portals van legitieme sites. Deze infiltratiemogelijkheden worden sterk beperkt door strikt patchbeheer en een beperkt gebruik van plug-ins.
- Remote Services & RDP-aanvallen: Hackers onderzoeken proactief RDP-eindpunten of SSH-verbindingen met als doel standaard inloggegevens of een ontdekte CVE te gebruiken. Als de aanvaller domeinbeheerdersrechten of root-toegang tot het besturingssysteem verkrijgt, kan hij versleutelingsroutines op systeemniveau installeren. Door maatregelen te nemen zoals meervoudige authenticatie of het beperken van externe toegang tot bronnen achter VPN of zero-trust, wordt de kans op succesvolle cyberaanvallen aanzienlijk verkleind. Het herhaaldelijk controleren van logboeken op vergelijkbare vermeldingen is een andere manier om brute force-aanvallen in een vroeg stadium te identificeren.
- Trojanized Software & Third-Party Compromise: Kwaadwillende actoren infiltreren in legitieme software-updates zoals stuurprogramma's, plug-ins of bibliotheken en integreren daar ransomwarecode in. De slachtoffers, die denken dat ze de updates downloaden van de leverancier of een mirrorsite, voeren de updates uit en activeren zo de infiltratieprocedures. Dit laat perfect zien hoe compromittering van de toeleveringsketen tot verstrekkende gevolgen leidt. Het onderzoeken van codesignaturen, het implementeren van sterk risicobeheer voor leveranciers of het gebruik van pijplijnscans maakt een einde aan deze verborgen infiltratievectoren.
- Laterale pivot vanuit andere malware: Soms begint de infiltratie met een minder opvallende trojan of keylogger die heimelijk gebruikersnamen of wachtwoorden verzamelt. Zodra de aanvallers waardevolle gegevens hebben geïdentificeerd, gaan ze over tot het daadwerkelijke versleutelingsproces. Het versleutelingsproces van de ransomware begint voordat het personeel doorheeft dat er iets mis is. Gedragsgebaseerde EDR-oplossingen kunnen een abnormale pivot detecteren en de infiltratie stoppen voordat de laatste aanval plaatsvindt.
Voorbeelden van ransomware-aanvallen
Als het om ransomware gaat, bestaat er geen twijfel over waartoe criminelen in staat zijn: ze kunnen bedrijfsactiviteiten lamleggen of miljoenen dollars eisen voor de vrijgave ervan. Het is daarom belangrijk om op te merken dat zelfs de best uitgeruste organisaties overrompeld kunnen worden als één infiltratiehoek onbewaakt blijft. In het volgende gedeelte worden vier gevallen gepresenteerd om de ernst van de infiltratie, de reacties van de bedrijven en de resultaten te belichten.
- LoanDepot (2024): In januari meldde LoanDepot, een van de grootste hypotheekverstrekkers, een ransomware-aanval gemeld die plaatsvond van 3 tot 5 januari, waarbij gegevens werden versleuteld en gevoelige klantinformatie werd gestolen, met als gevolg een verstoring van de dienstverlening voor 16,6 miljoen consumenten. Alphv/BlackCat eiste de verantwoordelijkheid voor de aanval op, waarmee de groep zijn geschiedenis van aanzienlijke inbreuken voortzet. De recente aanval op LoanDepot is een voorbeeld dat bewijst dat financiële bedrijven die over een enorme hoeveelheid gebruikersgegevens beschikken, bijzonder aantrekkelijk zijn voor afpersers.
- Veolia (2024): Veolia North America, een water- en energierecyclingbedrijf, verklaarde dat het slachtoffer was geworden van een ransomware-aanval waardoor een deel van zijn back-endsystemen onbeschikbaar was. Hoewel de waterzuiveringsactiviteiten niet werden verstoord, werden de factureringsdiensten wel getroffen, wat voor ongemak bij de klanten zorgde. Dit leidde tot gebruikersmeldingen nadat er een gedeeltelijke datalek was opgetreden. Hieruit blijkt dat er steeds vaker wordt gemikt op aanbieders van kritieke infrastructuur om een snelle betaling van het geëiste losgeld af te dwingen.
- Ascension (2024): Ascension, een in St. Louis gevestigd gezondheidszorgsysteem, maakte in mei bekend dat ransomware elektronische medische dossiers (EHR) en sommige telefoonlijnen had getroffen. Gedurende meer dan een maand ondervonden patiënten hinder bij het maken van afspraken en verwarring bij het bestellen van medicijnen. Sommige locaties hebben zelfs ambulances omgeleid omdat het personeel te maken had met de drukste week ooit. Deze synergie laat zien hoe gevaarlijke ransomware-incidenten cruciale gezondheidszorg verstoren, wat niet alleen een bedreiging vormt voor de stabiliteit van ziekenhuizen, maar ook voor het leven van patiënten.
- Gemeente Cleveland (2024): In juni legden hackers de stad Cleveland plat en sloten ze het stadhuis elf dagen lang na een aanval die de factureringssystemen en officiële administratieve procedures verstoorden. Medewerkers haastten zich om de getroffen computers in quarantaine te plaatsen en te proberen de gegevens uit kopieën te herstellen. De stad zei dat ze het losgeld niet zou betalen, ook al kon ze niet met zekerheid zeggen of de gegevens waren gestolen. Deze synergie laat zien hoe zelfs schadelijke ransomware-aanvallen alle gemeentelijke diensten kunnen lamleggen, met gevolgen voor het dagelijks leven van de inwoners.
Hoe ransomware-aanvallen voorkomen?
Om je te beschermen tegen infiltratie heb je niet alleen betere tools nodig, maar ook goed geïnformeerd personeel, veilige instellingen en geteste back-ups. Daarom is geen enkele maatregel op zichzelf voldoende, aangezien criminelen hun strategieën voortdurend aanpassen. Hier zijn vijf fundamentele maatregelen die het risico op infiltratie drastisch verminderen en het herstel na een incident versnellen:
- Uitgebreide training van personeel: Phishing en social engineering blijven de populairste methoden voor aanvallers om organisaties te infiltreren. Periodieke trainingssessies en gesimuleerde phishingaanvallen helpen werknemers bewust te blijven van potentiële bedreigingen. Maak gebruik van andere beveiligingsmaatregelen om ervoor te zorgen dat alleen complexe wachtwoorden worden gebruikt in plaats van eenvoudige en gemakkelijk te raden wachtwoorden. Deze synergie verlaagt het risico dat onschuldige gebruikersklikken of hergebruikte wachtwoorden hele netwerken in gevaar brengen.
- Verplicht meervoudige authenticatie: Zelfs als criminelen wachtwoorden raden of verkrijgen, vertragen tweede authenticatiefactoren (zoals codes die naar de telefoon worden gestuurd of fysieke beveiligingstokens) indringers. MFA wordt ten zeerste aanbevolen bij het inloggen op een beheer- of domeinaccount voor externe VPN- of RDP-verbindingen. De synergie vermindert de kans op succes van credential stuffing aanzienlijk. Na verloop van tijd verbeteren andere geavanceerde oplossingen, zoals single sign-on in combinatie met contextgebaseerde beleidsregels, de authenticiteit.
- Regelmatige patches en kwetsbaarheidsscans: Door updates van besturingssystemen, applicaties en firmware snel te implementeren, worden geïdentificeerde infiltratiemogelijkheden snel beperkt. Regelmatige scans helpen bij het opsporen van nieuw bekendgemaakte CVE's of zero-day-kwetsbaarheden te detecteren. Dergelijke taken moeten ook kortstondige bronnen omvatten, zoals containers of ontwikkelings-/test servers. Door scannen te koppelen aan pijplijnsamenvoegingen, kunnen ontwikkelaars en operators kwetsbaarheden in het ontwikkelingsproces aanpakken voordat deze in productie worden genomen.
- Micro-segmentatie & zero-trust-architectuur: Door netwerken in segmenten op te delen, wordt laterale beweging voorkomen als aanvallers een server, eindpunt of cloudbron binnendringen. Zero-trust controleert de identiteit en toestemming van elk verzoek, waardoor ongeoorloofde toegang via gestolen of geraden inloggegevens wordt voorkomen. De implementatie van softwaregedefinieerde perimeters of zeer restrictieve VLAN-regels zorgt voor minimale infiltratiemogelijkheden. Segmentatie in combinatie met zero-trust garandeert dus dat infiltratie zich niet verspreidt naar de hele omgeving.
- Air-Gapped Backups & Rampenoefeningen: Zelfs met de meest robuuste beveiligingsmaatregelen is het onmogelijk om alle soorten infiltratie te voorkomen. Daarom is het essentieel om een offline back-up te hebben. Controleer regelmatig de herstelpunten om er zeker van te zijn dat de gegevens up-to-date zijn en niet beschadigd zijn. Als criminelen de productie versleutelen, kunnen offline back-ups worden gebruikt om snel te herstellen zonder losgeld te betalen. Op deze manier kunnen medewerkers door het gebruik van incidentrunbooks echte infiltraties gemakkelijk beheren, waardoor het aantal incidenten wordt verminderd.
Ransomware detecteren en verwijderen
Ransomwarepreventie is niet altijd waterdicht en infiltratie kan plaatsvinden door misbruik te maken van een zero-day-kwetsbaarheid of een social engineering-aanval. Vroegtijdige detectie van kwaadaardige code kan het versleutelingsproces onderbreken en zo een hele omgeving redden. Hier volgen vijf stappen om gevaarlijk gedrag snel te herkennen en te coördineren hoe ransomware na een infectie kan worden verwijderd:
- Gedragsgebaseerde endpointbeveiliging: Een antivirusprogramma dat alleen op handtekeningen is gebaseerd, evolueert vaak traag omdat code snel en vaak verandert. Geavanceerde EDR-oplossingen observeren daarentegen runtime-gedrag, zoals een nieuw proces dat veel bestanden tegelijk versleutelt. Als een afwijking overeenkomt met een herkend infiltratiepatroon, wordt deze afgehandeld door deze te isoleren of in quarantaine te plaatsen. Deze synergie betekent dat bestandsloze of zelfs geheel nieuwe vormen van kwaadaardige programma's in realtime worden gedetecteerd.
- Monitoring van netwerkafwijkingen: Gegevensoverdracht buiten normale werkuren of plotseling hoog bandbreedtegebruik duiden op exfiltratie of massale versleuteling. SIEM- of NDR-tools kunnen dergelijke patronen detecteren en het personeel waarschuwen om de zaak nader te onderzoeken. Door de verkeersverdeling en oost-westverbindingen te onderzoeken, kunnen de eerste stadia van de infiltratie worden ontdekt. Dit voorkomt dat de aanvaller voet aan de grond krijgt en alle bestanden versleutelt of alle gestolen bestanden verzendt.
- Ransomware-scannertools: Sommige anti-ransomwaresoftware is ontworpen om actief te zoeken naar specifieke versleutelingsalgoritmen, hernoemingsbewerkingen of bestandsextensies die doorgaans worden vergrendeld. Ze kunnen ook controleren op gedeeltelijke schrijfbewerkingen door ransomware of wijzigingen in schaduwkopieën van volumes. Als ze worden geactiveerd, beëindigen ze het proces dat het probleem veroorzaakte of herstellen ze de gewijzigde bestanden met behulp van journaling. Naast standaard antivirussoftware verkorten deze specifieke scanners de infiltratietijd aanzienlijk.
- Geautomatiseerde insluiting en herstel: Zodra een automatiseringsframework wordt geactiveerd, kan het geïnfecteerde hosts uitschakelen en netwerktoegang weigeren, waardoor laterale bewegingen worden gestopt. Sommige geavanceerde oplossingen bieden 'rollback'-mogelijkheden om de systeemstatus vast te leggen en medewerkers in staat te stellen het systeem terug te brengen naar de toestand van vóór de infectie. Wanneer u insluiting koppelt aan de detectiefase, voorkomt u dat criminelen zich lateraal verplaatsen of gegevens exfiltreren. Dit bespaart tijd in het gebeurtenisvenster, waardoor de totale schade wordt beperkt.
- Verwijdering van ransomware en forensische opschoning: Na insluiting blijft er altijd wat code achter, die moet worden geneutraliseerd, moeten systeembestanden worden gecontroleerd en moeten alle mogelijke triggers worden geëlimineerd. Dit kan het scannen van opstartprogramma's, geplande programma's of registers op kwaadaardige links omvatten. In geval van gedeeltelijke versleuteling kunnen de bestanden worden teruggehaald uit back-ups of worden ontsleuteld met behulp van ontsleutelingstools. Een grondige analyse van de ransomware na het incident helpt bij het verfijnen van toekomstige detectieregels en het dichten van infiltratiekanalen.
Voorkom ransomware-aanvallen met SentinelOne
De autonome AI-bedreigingsdetectie van SentinelOne kan organisaties helpen bij de bestrijding van malware, ransomware, phishing en alle vormen van cyberdreigingen. De Offensive Security Engine met Verified Exploit Paths kan detecteren wanneer er iets mis is, nieuwe aanvalshoeken blootleggen en deze mitigeren voordat ze mogelijk kunnen worden misbruikt.
De geavanceerde endpoint-beveiliging kan VM's, workloads, clouds, containers, gebruikers en identiteiten beveiligen. Purple AI, een generatieve AI-cybersecurityanalist, kan unieke inzichten over aanvallers en beveiligingspijplijnen achterhalen. U krijgt de beste CI/CD-pijplijnbeveiliging en adequate beveiligingsdekking. SentinelOne kan meer dan 750 verschillende soorten geheimen detecteren en lekken van cloudreferenties voorkomen.
U kunt inactieve of slapende accounts identificeren en scannen op kwaadaardige processen voordat deze accounts kunnen overnemen, kapen of privileges kunnen escaleren. SentinelOne kan actieve en passieve scans op de achtergrond uitvoeren en 24/7 werken, waarbij het u automatisch waarschuwingen stuurt wanneer er problemen ontstaan en het valse positieven elimineert.
Het beschikt ook over Snyk-integratie en wordt geleverd met een agentloze holistische CNAPP die rondom bescherming kan bieden. Wanneer u SentinelOne-oplossingen gebruikt, zorgt u ook voor continue naleving van regelgevingskaders zoals SOC 2, NIST, HIPAA, CIS Benchmark en andere. Organisaties kunnen met het aanbod van het platform ook Active Directory- en Entra ID-aanvallen bestrijden.
AI-gestuurde cyberbeveiliging
Verhoog uw beveiliging met realtime detectie, reactiesnelheid en volledig overzicht van uw gehele digitale omgeving.
Vraag een demo aanConclusie
Ransomware blijft een van de gevaarlijkste bedreigingen voor moderne bedrijven, omdat het de gegevens, bedrijfsprocessen en het vertrouwen van klanten in gevaar brengt. Als het gaat om infiltratiemethoden zoals phishing, exploitkits of laterale bewegingen, is het veel effectiever om de aanpak op individueel niveau te analyseren en meerdere beschermingslagen te ontwikkelen. Het stoppen van infiltratie is echter slechts een deel van de oplossing; het identificeren van kwaadaardige activiteiten tijdens een aanval en het hebben van degelijke back-upsystemen vormen de andere twee poten van de stoel. Of het nu gaat om een kortstondige cloudomgeving of een on-premises server die al jaren in gebruik is, scannen, het personeel opleiden en microsegmentatie implementeren minimaliseren het aantal toegangsvectoren aanzienlijk.
Geen enkele oplossing is voldoende wanneer criminelen zich aanpassen aan nieuwe infiltratiestrategieën, zoals dubbele afpersing of de integratie van geavanceerde wormafweermiddelen. Continue verbeteringen op basis van duidelijk omschreven beleid, beproefde back-ups en adaptieve EDR-oplossingen houden infiltratiedreigingen onder controle. In combinatie met een speciale ransomwarescanner of een op AI gebaseerd Endpoint Protection Platform zoals SentinelOne, krijgt uw omgeving realtime detectie en automatische herstelmaatregelen.
"FAQs
Ransomware is malware die uw gegevens en bestanden vergrendelt en versleutelt. Het verhindert u toegang te krijgen tot uw informatie totdat u losgeld betaalt aan de aanvallers. Wanneer ransomware uw systeem infecteert, versleutelt het belangrijke bestanden en voegt het extensies zoals .darky toe. Als u geen back-ups hebt, kunt u de toegang tot al uw informatie kwijtraken. De aanvallers eisen betaling via e-mails of losgeldbriefjes die op uw systeem worden achtergelaten om de bestanden te herstellen.
U kunt ransomware verwijderen door eerst geïnfecteerde apparaten van uw netwerk te isoleren om verspreiding te voorkomen. Gebruik anti-malwaretools om schadelijke bestanden te scannen en te verwijderen. Als u een beveiligingsplatform zoals SentinelOne hebt geïmplementeerd, zal dit de ransomwareprocessen automatisch detecteren en blokkeren. U moet uw gegevens herstellen vanaf schone back-ups die offline zijn opgeslagen. Als u geen back-ups hebt, hebt u gespecialiseerde decoderingstools nodig, indien deze voor die specifieke ransomwarevariant bestaan.
RaaS is een bedrijfsmodel waarbij ransomwareontwikkelaars hun kwaadaardige software verkopen of verhuren aan andere criminelen die aanvallen willen uitvoeren. De criminelen die deze diensten kopen, worden affiliates genoemd. Zij betalen de ontwikkelaars om gebruik te maken van kant-en-klare ransomwaretools. Het RaaS-model maakt het voor iedereen gemakkelijk om ransomware-aanvallen uit te voeren, zelfs als ze niet kunnen programmeren. Deze diensten worden geadverteerd op dark web-forums, inclusief ondersteuning en dashboards.
De belangrijkste functie van ransomware is om geld te verdienen voor aanvallers door uw gegevens te gijzelen. Het versleutelt uw bestanden, databases en applicaties, zodat u er geen toegang meer toe hebt. De ransomware geeft vervolgens een losgeldbrief weer met betalingsinstructies. Als u betaalt, geven de aanvallers u mogelijk een decoderingssleutel om uw bestanden te ontgrendelen. Ze dreigen ook uw gevoelige gegevens op lekwebsites te publiceren als u niet betaalt.
Ransomware is niet eenvoudig te verwijderen als het eenmaal uw systeem heeft geïnfecteerd. De versleuteling die het gebruikt, is bijna onmogelijk te kraken zonder de decoderingssleutel. U komt in een lastige situatie terecht als u geen goede back-ups hebt. Als u probeert de ransomware zelf te verwijderen, kunt u de schadelijke bestanden weliswaar verwijderen, maar blijven uw gegevens versleuteld. U kunt zich beter richten op preventie, omdat het opruimen na een aanval moeilijk en kostbaar is.
Ransomware-aanvallen beginnen wanneer u op kwaadaardige e-maillinks klikt of geïnfecteerde bestanden downloadt. De malware nestelt zich vervolgens op uw systeem en zoekt naar waardevolle bestanden om te versleutelen. Het probeert zich te verspreiden over uw netwerk en gekoppelde schijven. Voordat het versleutelt, schakelt het beveiligingsprocessen uit en verwijdert het schaduwkopieën. Na het versleutelen krijgt u een losgeldbrief met betalingsinstructies en deadlines, meestal 24-48 uur.
Ja, ransomware is een soort malware. Het werkt door uw systeem te infiltreren, meestal via phishing-e-mails of beveiligingslekken. In tegenstelling tot andere malware die informatie kan stelen of systemen kan beschadigen, heeft ransomware maar één doel: uw bestanden vergrendelen met behulp van versleuteling totdat u betaalt. U kunt het herkennen aan losgeldbriefjes en bestandsextensies zoals .darky of .crYpt die aan uw bestanden worden toegevoegd. Er zijn veel ransomwarefamilies, elk met unieke kenmerken.
U moet het losgeld onder geen beding betalen. Als u betaalt, is er geen garantie dat de aanvallers u de decoderingssleutels zullen verstrekken of niet opnieuw zullen aanvallen. Ze kunnen hun eisen zelfs verhogen zodra ze weten dat u bereid bent te betalen. Door te betalen financiert u criminele activiteiten en moedigt u meer aanvallen aan. In plaats daarvan moet u het incident melden bij autoriteiten zoals CISA en het IC3 van de FBI, en uw gegevens herstellen met behulp van uw back-ups.
"De meest beruchte ransomware-aanvallen zijn onder andere WannaCry, die in 2017 meer dan 200.000 computers in 150 landen trof. NotPetya veroorzaakte in hetzelfde jaar miljarden aan schade. Colonial Pipeline werd in 2021 aangevallen, wat leidde tot brandstoftekorten. De aanval op JBS Foods verstoorde de vleesvoorziening. De Kaseya VSA-aanval in 2021 trof maar liefst 1500 bedrijven. Darkside, REvil en Conti zijn beruchte groepen die achter veel opvallende aanvallen zitten.
Om te herstellen van een ransomware-aanval, moet u geïnfecteerde systemen onmiddellijk isoleren. Koppel alle apparaten los van uw netwerk om de infectie in te dammen. Vervolgens kunt u uw offline back-ups gebruiken om uw gegevens te herstellen nadat u de geïnfecteerde systemen hebt schoongemaakt. Als u geen back-ups hebt, kijk dan of er gratis decryptors beschikbaar zijn van beveiligingsbedrijven. U moet de aanval ook melden bij de autoriteiten en uw beveiliging versterken door MFA en regelmatige updates te implementeren.
Ransomware schaadt bedrijven veel meer dan alleen de betaling van losgeld. Wanneer aanvallers uw gegevens versleutelen, komen uw activiteiten volledig tot stilstand. U krijgt te maken met downtimekosten, productiviteitsverlies en beschadigde klantrelaties. Als gevoelige gegevens uitlekken, kunt u te maken krijgen met boetes en juridische problemen. U zult ook geld moeten uitgeven aan herstel, onderzoek en betere beveiliging. De reputatieschade kan nog jaren na de aanval voortduren.