Dubbele afpersing is een tactiek die door ransomware-aanvallers wordt gebruikt waarbij ze niet alleen gegevens versleutelen, maar ook dreigen deze te lekken. In deze gids wordt uitgelegd hoe dubbele afpersing werkt, wat de gevolgen zijn voor slachtoffers en welke preventiestrategieën er zijn.
Lees meer over het belang van gegevensback-ups en incidentresponsplanning. Inzicht in dubbele afpersing is cruciaal voor organisaties om hun gevoelige informatie te beschermen.
Dubbele afpersing onderstreept de toenemende complexiteit van cyberdreigingen en benadrukt de noodzaak van een holistische benadering van cyberbeveiliging die robuuste verdedigingsmaatregelen tegen ransomware, waakzame gegevensbescherming, en incidentrespons strategieën.

Een kort overzicht van dubbele afpersing
Dubbele afpersing is een geavanceerde cyberdreigingstactiek die het landschap van ransomware-aanvallen de afgelopen jaren ingrijpend heeft veranderd. Bij deze kwaadaardige strategie versleutelen cybercriminelen niet alleen de gegevens van het slachtoffer, maar stelen ze ook gevoelige informatie vóór de versleuteling, waardoor ze deze in feite gijzelen. Als het slachtoffer weigert het losgeld te betalen voor het ontsleutelen van zijn gegevens, dreigen de aanvallers de gestolen informatie openbaar te maken of te verkopen, waardoor de inzet en de gevolgen van de aanval nog groter worden.
Dubbele afpersing kwam voor het eerst op als een opvallende trend in het ransomware-landschap rond 2019, met de opkomst van opmerkelijke varianten zoals Maze en REvil. Deze cybercriminele groepen erkenden de enorme waarde van de gegevens die ze compromitteerden en begonnen extra losgeld te eisen, meestal in cryptovaluta, onder dreiging van het openbaar maken van deze gegevens. Deze innovatieve aanpak verhoogde de financiële druk op slachtoffers aanzienlijk en maakte het waarschijnlijker dat ze aan de afpersings eisen zouden voldoen.
Tegenwoordig zijn dubbele afpersingsaanvallen alarmerend veel voorkomend geworden. Cybercriminelen gebruiken deze methode om een breed scala aan organisaties aan te vallen, van kleine bedrijven tot grote ondernemingen en zelfs overheidsinstellingen. De gestolen gegevens omvatten vaak gevoelige klantinformatie, eigendomsrechtelijk beschermde intellectuele eigendom en vertrouwelijke interne documenten, waardoor de mogelijke gevolgen van openbaarmaking nog ernstiger zijn.
Om zich tegen dubbele afpersingsaanvallen te verdedigen, moeten organisaties een uitgebreide cyberbeveiligingsstrategie hanteren die robuuste detectie en preventie van bedreigingen, regelmatige gegevensback-ups, training van medewerkers in het herkennen van phishing pogingen, en een duidelijk omschreven incidentresponsplan (IRP).
Begrijpen hoe dubbele afpersing werkt
Dubbele afpersing is een complexe en verraderlijke cyberaanvalstechniek die gegevensdiefstal combineert met traditionele ransomware-tactieken. Vanuit technisch oogpunt omvat het proces verschillende afzonderlijke fasen:
Eerste toegang en verkenning
Aanvallers gebruiken verschillende methoden, zoals phishing-e-mails, het misbruiken van kwetsbaarheden in software of diefstal van inloggegevens om initiële toegang te krijgen tot het netwerk van het slachtoffer. Eenmaal binnen voeren ze verkenningen uit om waardevolle doelen te identificeren en opslagplaatsen van gevoelige gegevens te lokaliseren.
Technieken voor het exfiltreren van gegevens
Aanvallers gebruiken geavanceerde technieken, zoals SQL-injectie, remote file inclusion of misbruik van legitieme tools, om gevoelige gegevens uit het netwerk van het slachtoffer te exfiltreren. Ze kunnen gegevenscompressie, versleuteling of verduistering gebruiken om detectie te omzeilen.
Gegevensclassificatie en -extractie
Met behulp van geautomatiseerde scripts of handmatige processen classificeren en extraheren aanvallers gevoelige informatie. Deze gegevens kunnen bestaan uit persoonlijk identificeerbare informatie (PII), financiële gegevens, intellectueel eigendom of vertrouwelijke documenten. Aanvallers kunnen technieken voor het parseren en indexeren van gegevens gebruiken om waardevolle gegevens efficiënt te lokaliseren.
Gegevensopslag en heimelijkheid
De gestolen gegevens worden opgeslagen in verborgen of minder gecontroleerde delen van het netwerk om detectie te voorkomen. Aanvallers kunnen encryptie of steganografie gebruiken om de aanwezigheid van de gestolen gegevens te verbergen en onopvallend te blijven.
Gegevensversleuteling met sterke algoritmen
Na de exfiltratie starten aanvallers de ransomwarecomponent. Ze gebruiken robuuste versleutelingsalgoritmen, zoals AES-256, om kritieke bestanden en systemen binnen het netwerk van het slachtoffer te versleutelen. Deze versleuteling is doorgaans asymmetrisch, met een openbare sleutel voor versleuteling en een privésleutel die door de aanvaller wordt bewaard voor ontsleuteling.
Losgeldbrief en eis tot betaling in cryptovaluta
Aanvallers sturen een losgeldbrief, vaak in de vorm van een tekstbestand of afbeelding, naar de systemen van het slachtoffer. Deze brief bevat details over de losgeld eis, betalingsinstructies en een deadline. Aanvallers eisen doorgaans betaling in cryptovaluta zoals Bitcoin of Monero om anoniem te blijven.
Kennisgeving van dubbele afpersing
Bij een dubbele afpersingsaanval informeren aanvallers het slachtoffer, naast de traditionele losgeldbrief, dat ze gevoelige gegevens hebben buitgemaakt. Deze kennisgeving benadrukt de gevolgen van niet-naleving. Aanvallers kunnen bewijs van gegevensdiefstal leveren, zoals bestandslijsten of fragmenten, om hun beweringen te staven.
Dreigingen met openbaarmaking van gegevens
Aanvallers dreigen de gestolen gegevens openbaar te maken op internet of ondergrondse forums als het losgeld niet binnen de gestelde termijn wordt betaald. Deze dreiging zet het slachtoffer onder grote druk om aan de losgeld eisen te voldoen, aangezien het openbaar maken van gegevens kan leiden tot juridische gevolgen, boetes van toezichthouders en reputatieschade.
Betalingsverificatie en communicatie
Om het volgen van de betaling en het decoderen te vergemakkelijken, geven aanvallers een uniek Bitcoin-walletadres op waarnaar het slachtoffer het losgeld kan sturen. Nadat ze de betaling hebben ontvangen, verifiëren ze deze op de blockchain en communiceren ze met het slachtoffer via versleutelde kanalen.
Levering van de decoderingssleutel
Na succesvolle betalingsverificatie leveren de aanvallers de decoderingssleutel aan het slachtoffer. Deze sleutel is nodig om de bestanden en systemen te decoderen die tijdens de ransomwarefase zijn gecodeerd. Aanvallers kunnen decoderingstools of instructies voor het gebruik van de sleutel verstrekken.
Opruimen na de aanval
Na ontvangst van het losgeld kunnen aanvallers hun aanwezigheid uit het netwerk van het slachtoffer verwijderen en alle tools, achterdeurtjes of sporen van de aanval wissen. is er geen garantie dat ze niet terugkomen voor verdere afpersing of aanvallen.
Reactie en beperking
Organisaties die te maken krijgen met een dubbele afpersingsaanval moeten cruciale beslissingen nemen over het al dan niet betalen van het losgeld of het zoeken naar alternatieven. Ze moeten het incident ook melden bij de politie en incidentresponsprocedures starten, waaronder het herstellen van het systeem en het versterken van de beveiligingsmaatregelen om toekomstige aanvallen te voorkomen.
Verbeter uw informatie over bedreigingen
Bekijk hoe de SentinelOne service WatchTower voor het opsporen van bedreigingen meer inzichten kan opleveren en u kan helpen aanvallen te slim af te zijn.
Meer lerenDe gebruiksscenario's van dubbele afpersing verkennen
Dubbele afpersingsaanvallen zijn een bedreiging geworden in het cyberbeveiligingslandschap, waardoor bedrijven hun verdediging moeten versterken om de risico's van deze verraderlijke tactiek te beperken. Hier volgen enkele praktijkvoorbeelden van dubbele afpersing, hun betekenis en de maatregelen die bedrijven nemen om zich tegen deze risico's te beschermen:
De Maze-ransomwareaanval
Maze ransomware-operators waren pioniers op het gebied van de dubbele afpersingstechniek. Ze richtten zich op bedrijven, versleutelden hun gegevens en dreigden vervolgens gevoelige informatie online te publiceren als er geen losgeld werd betaald.
- Betekenis – Deze aanval kreeg veel aandacht en zette dubbele afpersing op de kaart, waardoor de mogelijke gevolgen van niet-naleving duidelijk werden.
- Beveiligingsmaatregelen – Bedrijven zijn sindsdien meer aandacht gaan besteden aan cyberbeveiliging, door uitgebreide back-upstrategieën in te voeren, te controleren op datalekken en hun incidentresponscapaciteiten te verbeteren om Maze-achtige bedreigingen tegen te gaan.
De REvil-ransomwaregroep
REvil staat bekend om zijn agressieve dubbele afpersingstactieken. In één geval vielen ze een vooraanstaand advocatenkantoor aan, waarbij ze gevoelige klantgegevens stalen en dreigden deze openbaar te maken.
- Betekenis – Deze aanval toonde aan dat zelfs sectoren die doorgaans niet worden geassocieerd met hoge cyberbeveiligingsrisico's, zoals juridische dienstverlening, kwetsbaar zijn voor dubbele afpersing. Het benadrukte de noodzaak van uitgebreide cyberbeveiligingsmaatregelen in alle sectoren.
- Beveiligingsmaatregelen – Advocatenkantoren en soortgelijke bedrijven investeren steeds meer in cybersecuritybewustzijnstrainingen voor werknemers, passen multi-factor authenticatie (MFA) toe en verbeteren endpoint security om zich te beschermen tegen aanvallen zoals die van REvil.
De Ragnar Locker-ransomwarecampagne
Ragnar Locker richtte zich op grote organisaties, met name in de gezondheidszorg. Ze versleutelden bestanden en stalen patiëntgegevens, waarvoor ze een fors losgeld eisten.
- Betekenis – De gezondheidszorg stond al onder druk door de COVID-19-pandemie en deze aanvallen zorgden voor nog meer druk op de middelen, waardoor er bezorgdheid ontstond over de privacy van patiënten en de veiligheid van kritieke zorginfrastructuur.
- Beveiligingsmaatregelen – Zorginstellingen hebben hun cyberbeveiliging versterkt door de netwerksegmentatie te verbeteren, robuuste toegangscontroles te implementeren en regelmatig cyberbeveiligingsbeoordelingen uit te voeren om dubbele afpersingspogingen te dwarsbomen.
De DarkTequila-aanval
DarkTequila was een banktrojan die zich ontwikkelde tot een trojan met ransomware- en gegevensdiefstalcomponenten. Aanvallers richtten zich op financiële instellingen en bedrijfsnetwerken, waarbij ze bestanden versleutelden en gevoelige gegevens exfiltreerden.
- Betekenis – Deze aanval toonde het aanpassingsvermogen aan van cybercriminelen die hun tactieken in de loop van de tijd verder ontwikkelen. Met name financiële instellingen moesten het hoofd bieden aan de groeiende dreiging van dubbele afpersing.
- Beveiligingsmaatregelen – Financiële instellingen implementeren threat intelligence-uitwisselingsplatforms, verbeteren hun opleidingsprogramma's voor werknemers en voeren tabletop-oefeningen uit om zich voor te bereiden op mogelijke dubbele afpersingsaanvallen.
Cl0p Ransomware Group
De Cl0p-groep richtte zich op verschillende organisaties, waaronder universiteiten. Ze versleutelden bestanden en dreigden gevoelige academische onderzoeksgegevens online te lekken.
- Betekenis – Aanvallen op onderwijsinstellingen benadrukken de brede reikwijdte van dubbele afpersingsdoelen. In dit geval was het potentiële verlies van waardevolle onderzoeksgegevens een belangrijke zorg.
- Beveiligingsmaatregelen – Universiteiten en onderzoeksinstellingen versterken hun cyberbeveiliging met verbeterde e-mailfiltering, gegevensversleuteling en incidentresponsplanning om hun intellectuele eigendom te beschermen tegen Cl0p-achtige aanvallen.
Om zich te beschermen tegen het risico van dubbele afpersing nemen bedrijven verschillende proactieve maatregelen:
- Uitgebreide back-upstrategieën – Regelmatige back-ups van gegevens die geïsoleerd zijn van het netwerk zijn cruciaal. Ze zorgen ervoor dat organisaties hun gegevens kunnen herstellen zonder losgeld te betalen.
- Training van medewerkers – Training in cyberbeveiligingsbewustzijn helpt werknemers phishingpogingen en andere social engineering-tactieken te herkennen die worden gebruikt bij dubbele afpersingsaanvallen.
- Eindpuntbeveiliging – Robuuste oplossingen voor eindpuntbeveiliging zijn essentieel voor het detecteren en voorkomen van malware-infecties.
- Toegangscontroles – Door het principe van minimale rechten (PoLP) te implementeren, wordt ervoor gezorgd dat gebruikers alleen de minimale toegangsrechten hebben die nodig zijn voor hun functie.
- Incidentresponsplannen – Met goed gedefinieerde incidentresponsplannen kunnen bedrijven effectief reageren op dubbele afpersingsaanvallen en de impact ervan minimaliseren.
- Delen van informatie over bedreigingen – Door samen te werken met branchegenoten en informatie over bedreigingen te delen, kunnen bedrijven op de hoogte blijven van nieuwe bedreigingen en aanvalstechnieken.
Conclusie
Dubbele afpersingsaanvallen, waarbij cybercriminelen niet alleen gegevens versleutelen, maar ook dreigen gevoelige informatie te lekken tenzij er losgeld wordt betaald, hebben de inzet binnen het huidige dreigingslandschap verhoogd. Deze aanvallen maken misbruik van de angst van organisaties voor datalekken en reputatieschade, waardoor velen gedwongen worden om losgeld te betalen, zelfs als ze over back-ups beschikken.
Praktijkvoorbeelden van dubbele afpersing onderstrepen het cruciale belang van cyberbeveiliging voor bedrijven in alle sectoren. Aangezien aanvallers hun tactieken voortdurend verfijnen, moeten organisaties waakzaam blijven, hun beveiligingsmaatregelen aanpassen en een proactieve houding aannemen om hun gegevens, reputatie en bedrijfsresultaten te beschermen.
Veelgestelde vragen over dubbele afpersing
Ransomware met dubbele afpersing is wanneer aanvallers zowel uw gegevens versleutelen als kopieën ervan stelen vóór de versleuteling. Ze dreigen uw gevoelige informatie openbaar te maken als u het losgeld niet betaalt. Dit geeft hen extra invloed, want zelfs als u back-ups hebt om versleutelde bestanden te herstellen, kunnen ze uw gestolen gegevens nog steeds openbaar maken. Dit is veel gevaarlijker dan traditionele ransomware-aanvallen.
Eerst krijgen aanvallers toegang tot uw netwerk via phishing-e-mails of kwetsbaarheden. Ze zullen tijd besteden aan het doorzoeken van uw systemen om waardevolle gegevens te vinden. Voordat ze iets versleutelen, exfiltreren ze gevoelige bestanden naar hun eigen servers.
Vervolgens zetten ze ransomware in om uw bestanden te versleutelen en laten ze een losgeldbrief achter. Als u niet betaalt, publiceren ze uw gestolen gegevens op het dark web.
De aanval verloopt in zeven hoofdfasen. Fase één is het identificeren en verkennen van het slachtoffer. Fase twee is het verkrijgen van toegang tot uw infrastructuur via RDP of phishing. Fase drie omvat het opzetten van tools voor externe toegang, zoals CobaltStrike.
Fase vier is het scannen van het netwerk om uw systemen in kaart te brengen. Fase vijf is laterale beweging door uw netwerk. Fase zes is het exfiltreren van gegevens en fase zeven is versleuteling en het eisen van losgeld.
Nee, back-ups alleen kunnen geen bescherming bieden tegen dubbele afpersingsaanvallen. Back-ups helpen u weliswaar bij het herstellen van versleutelde bestanden, maar ze bieden geen bescherming tegen gegevensdiefstal. Aanvallers hebben zich aangepast aan back-upstrategieën door eerst gegevens te stelen.
Zelfs als u bestanden herstelt vanuit back-ups, kunnen zij uw gevoelige informatie nog steeds openbaar maken. hebt meerdere beschermingslagen nodig, naast alleen om deze aanvallen te voorkomen.
U hebt een meerlaagse beveiligingsaanpak nodig. Gebruik firewalls, e-mailbeveiliging en tools voor eindpuntdetectie om de eerste toegang te blokkeren. Implementeer netwerksegmentatie om de bewegingsvrijheid van aanvallers te beperken. Implementeer tools tegen gegevenslekken die uitgaand verkeer monitoren. Train medewerkers om phishingpogingen te herkennen.
Gebruik meervoudige authenticatie en toegangscontroles. Regelmatige beveiligingsaudits en kwetsbaarheidsbeoordelingen zijn ook cruciaal. Monitor het netwerkverkeer continu op verdachte activiteiten.
De gezondheidszorg, de productiesector en financiële dienstverleners zijn de belangrijkste doelwitten. Aanvallers richten zich op organisaties met waardevolle gegevens, zoals ziekenhuizen, omdat deze weinig tolerantie hebben voor downtime. Ze stelen persoonlijk identificeerbare informatie, medische dossiers, burgerservicenummers en financiële gegevens.
Ook klantendatabases, eigen broncode en interne communicatie zijn doelwit. Aanvallers geven de voorkeur aan organisaties die zich grote losgelden kunnen veroorloven.
Gebruik gegevensversleuteling om gevoelige informatie te beschermen, zelfs als deze wordt gestolen. Implementeer tools voor gegevensverliespreventie om ongeoorloofde overdrachten te detecteren. Implementeer oplossingen voor detectie en respons op eindpunten. Stel incidentresponsplannen op voor snelle beheersing. Gebruik netwerksegmentatie om schade te beperken.
Regelmatige back-uptests en veilige externe opslag zijn essentieel. Controleer continu op indicatoren van compromittering. Betaal geen losgeld – er is geen garantie dat aanvallers zich aan hun woord houden

