Hoe lang duurt het voordat u een ransomware-aanval opmerkt?

 Dinsdag 5 juli 2022
Hoe lang duurt het voordat u een ransomware-aanval opmerkt?

Ransomware was opnieuw het toptype cyberaanval van 2021. Het stond aan de top al drie jaar op rij op de lijst met bedreigingen. Experts schatten dat er vorig jaar elke 11 seconden een ransomware-aanval plaatsvond. De gemiddelde kosten voor het herstel van ransomware werden geschat op 1,85 miljoen dollar. Deze statistieken verklaren waarom sommigen ransomware hebben uitgeroepen tot een moderne bedreiging voor het publiek veiligheid. In deze blog zullen we ransomware demystificeren en enkele belangrijke vragen hierover beantwoorden.


Wat is ransomware?


De aanwijzing zit in de naam. Ransomware is een soort kwaadaardige software (malware) die de toegang tot belangrijke gegevens verhindert door deze te versleutelen totdat er een “losgeldbedrag” wordt gevraagd. is betaald. Het losgeld wordt doorgaans gevraagd in cryptovaluta om te voorkomen dat er contant geld of banktransacties achterblijven. Wetshandhavers kunnen dit gebruiken om de aanvallers op te sporen. Crypto is vrijwel anoniem en een stuk moeilijker te volgen.

Wanneer het losgeld is betaald, verstrekt de aanvaller de coderingssleutel. De laatste paar jaar is er echter een nieuwe trend ontstaan. Aanvallers dreigen steeds vaker gegevens openbaar te maken, zelfs nadat ze losgeld hebben ontvangen. Deze praktijk staat bekend als ‘dubbele afpersing’. Kortom, er is niet langer een garantie dat u weer toegang krijgt tot uw belangrijke gegevens, zelfs als u het losgeld betaalt


Hoe werkt ransomware?


Ransomware kan op verschillende manieren toegang krijgen tot een netwerk. De meest gebruikelijke manier om ransomware te implementeren is phishing. De aanvaller kan bijvoorbeeld proberen de gebruiker te misleiden zodat hij op een link klikt en vervolgens persoonlijke gegevens verstrekt. Als de gebruiker voor de truc trapt, krijgt de aanvaller directe toegang tot de inloggegevens van de gebruiker en kan hij de malware vervolgens eenvoudig verspreiden. Deze methode is onder ransomware-aanvallers steeds populairder geworden, omdat deze minder detecteerbaar is dan oudere aanvalsmethoden waarbij de malware als bijlage was ingesloten. Bovendien kan de aanvaller, zodra hij op deze manier de inloggegevens van de gebruiker heeft verkregen, deze op elk gewenst moment gebruiken.

Andere manieren om toegang te krijgen zijn onder meer malware en ‘malvertising’. (nepadvertenties die de ransomware bevatten), chatberichten, kwetsbare browserplug-ins, verwijderbare apparaten, e-mailbijlagen, enz. Geavanceerde ransomware kan zichzelf verspreiden en automatisch zijn, zonder dat er menselijke actie nodig is. Ze kunnen een uitvoeren drive-by-aanval die onvrijwillig door een gebruiker wordt geactiveerd.

Zodra ransomware een apparaat binnendringt, kan deze proberen zich te verspreiden naar aangesloten apparaten, schijven of netwerken. Soms kan ransomware een tijdje inactief blijven. Tijdens deze draagtijd kan het kritieke gegevens afpersen en een back-up van zichzelf maken naast legitieme bestanden op het netwerk om te voorkomen dat back-ups worden gebruikt voor herstel.


Wat is een voorbeeld van een ransomware-aanval?


Ransomware was niet erg bekend tot 2017, toen WannaCry de wereld schokte van cyberveiligheid. Binnen een dag kwamen meer dan 230.000 mensen over de hele wereld erachter dat hun bestanden gecodeerd waren. Ze konden deze bestanden alleen terughalen door losgeld te betalen

Hoe gebeurde dat ransomware-incident? Er werd algemeen aangenomen dat de infectie afkomstig was van een phishing-e-mail. Onderzoekers kwamen later echter tot de conclusie dat de ransomware begon met het misbruiken van een kwetsbaarheid in Windows die twee maanden eerder al door Windows was geïdentificeerd.

Interessant is dat Windows een patch heeft uitgebracht om bescherming te bieden tegen de kwetsbaarheid. Dat is de reden waarom de WannaCry-aanvallers alleen die computers zouden treffen die niet waren gepatcht tegen de kwetsbaarheid die Microsoft al had geïdentificeerd. Dit voorbeeld laat precies zien hoe belangrijk het is om op de hoogte te blijven van patches.

WannaCry heeft grote schade aangericht in sectoren in meer dan 150 landen. De Britse National Health Service (NHS) was een van WannaCry's meest zwaar getroffen doelwitten . Veel ziekenhuizen werden gedwongen hun operaties te annuleren en het belangrijke werk stop te zetten dat ze moesten doen.

De werkelijke losgeldbetalingen lagen slechts tussen de $300 en $600 per gebruiker, maar de totale kosten van de ransomware worden geschat op ongeveer $4 miljard. Verschillende andere ransomware-aanvallen hebben de wereld sindsdien stormenderhand veroverd. Maar Wannacry blijft een goed voorbeeld van een ransomware-aanval.


Wie zit er achter ransomware-aanvallen?


Ransomware kan helemaal opnieuw worden gemaakt of door bestaande ransomware aan te passen. Dit wordt meestal gedaan door programmeurs of malware-experts. Niet alle ransomware-aanvallers zijn echter programmeurs of malware-experts. Sommige makers van ransomware verkopen hun malware of leasen deze aan anderen. Het is tenslotte een bloeiende business. Daarom kan iedereen een ransomware-aanval lanceren, ongeacht of deze van technische aard is of niet.


Hoe lang duurt het voordat een ransomware-aanval wordt opgemerkt?


Het antwoord op deze vraag verschilt van geval tot geval. Soms wordt een ransomware-aanval vroegtijdig opgemerkt. Op andere momenten kan een ransomware-aanval pas te laat worden opgemerkt. Hoe lang het duurt voordat een bedrijf een ransomware-aanval opmerkt, hangt meestal af van verschillende factoren, zoals:

  • Kennis- en ervaringsniveau van de experts
  • Type ransomware
  • Grootte van de IT-infrastructuur
  • Type bescherming tegen ransomware

Hoe voorkom je een ransomware-aanval?


Ransomware-aanvallen zijn moeilijk te voorkomen, omdat ze kunnen worden veroorzaakt door de eenvoudigste menselijke fouten. U kunt echter nog steeds de volgende stappen ondernemen om te voorkomen dat u en uw bedrijf ten prooi vallen aan een ransomware-aanval.


Gebruik phishing-beveiliging


Phishing-e-mails veroorzaken ongeveer 91% van de cyberaanvallen. Dit komt waarschijnlijk doordat oudere e-mailbeveiligingssoftware niet effectief is in het blokkeren van phishing-aanvallen. Ze zijn zelden ontworpen om nieuwe vormen van malware te voorkomen.

Het gebruik van software die phishing-bescherming biedt, kan het probleem in de kiem smoren door problematische e-mails te blokkeren voordat ze zelfs maar de inbox bereiken. Geavanceerde phishing-beveiligingssoftware kan een betere bescherming bieden door de zakelijke relaties van werknemers te analyseren en vertrouwde profielen te creëren. Ze kunnen onregelmatigheden in de inhoud van e-mails opsporen en aanvallen vroegtijdig signaleren. Ten slotte kunnen ze zelfs dagelijks leren slimmer te worden en nieuwe bedreigingen te bestrijden


Investeer in beveiligingsbewustzijnstrainingen


95% van de cyberdreigingen wordt veroorzaakt door menselijke fouten. Bedrijven kunnen het risico op een cyberbeveiligingsramp verminderen door ongeveer 70% als ze hun werknemers trainen in het identificeren en beperken van phishing-bedreigingen. Phishing-simulatie (het verzenden van valse phishing-e-mails) is een effectieve manier om werknemers en gebruikers te helpen leren hoe ze kwaadaardige e-mails kunnen identificeren in een veilige omgeving. U kunt zelfs het trainings- en rapportageproces automatiseren, zodat het voor uw medewerkers stressvrij en resultaatgericht verloopt


Automatiseer patchbeheer


Zoals we al opmerkten, trof de WannaCry-ransomwareaanval vooral computers die geen onlangs uitgebrachte Windows-update hadden gedownload. Dit laat zien hoe belangrijk het is om patches te beheren. Niet-gepatchte systemen bieden een toegangspoort tot cybercriminelen. Het probleem is het beheren van alle patches op veel eindpunten. Dit is waar een geautomatiseerde tool voor patchbeheer al het zware werk voor u kan doen en ervoor kan zorgen dat uw applicaties altijd actief zijn tot nu toe, zodat uw netwerk minder vatbaar is voor ransomware-aanvallen.


Scannen op kwetsbaarheden


Als u uw apparaat en netwerk wilt beschermen tegen ransomware, moet u voortdurend op uw hoede zijn voor mogelijke gevaren - binnen en buiten uw netwerk en neem maatregelen om u hiertegen te beschermen. Uit het eerder aangehaalde onderzoek van het Ponemon Institute bleek ook dat 34% van de slachtoffers zich bewust was van hun kwetsbaarheid, maar gewoon niet de juiste patches had geïmplementeerd. Geavanceerde tools voor het scannen op kwetsbaarheden bieden realtime bescherming door middel van automatisering en stellen u in staat alle ransomware-gevaren voor te blijven.

Meer blogverhalen

Bekijk onze recente verhalen uit ons blog die onze redacteuren voor u hebben geselecteerd

Probeer Pulseway vandaag

Begin binnen enkele klikken en ervaar het krachtigste IT-beheerplatform in de industrie.

Gratis proefperiode van 14 dagen         Geen creditcard nodig
Capterra Logo
GetApp Logo
G2 Logo
Spicework Logo