Selecteer een pagina
Uitgelegd: zo voert een cybercrimineel zijn ransomware aanval uit
Uitgelegd: zo voert een cybercrimineel zijn ransomware aanval uit

Cyberbedreigingen, zoals ransomware, spyware en malware, vormen een steeds groter risico. Deze bedreigingen zijn op dit moment de grootste uitdaging voor menig IT afdeling. Een cybercrimineel gaat steeds grondiger te werk voordat hij overgaat op een aanval. Wij leggen je uit welke fases een cybercrimineel doorloopt bij een ransomware aanval.

Elke organisatie is een potentieel doelwit. De aanvallen zijn in complexiteit toegenomen en vinden over de hele wereld plaats. Cyberaanvallen zijn helaas aan de orde van de dag en zullen voorlopig ook niet verdwijnen. Een aanval kan zowel je professionele als persoonlijke leven beïnvloeden. Wees dus zo goed mogelijk voorbereid en beperk zoveel mogelijk de risico’s.

Hieronder nemen we met je door hoe een cybercrimineel te werk gaat. Daarbij kijken we specifiek naar een ransomware aanval. Met een dergelijke aanval probeert de crimineel toegang te krijgen tot de belangrijkste en meest waardevolle gegevens om losgeld te kunnen eisen: data. Daarnaast probeert de crimineel ervoor te zorgen dat er geen back-ups beschikbaar zijn.

Een gerichte ransomware aanval bestaat uit zes fasen:

#1 Observatie

De kwaadwillende aanvallers beginnen met het verzamelen van informatie over de mensen die er werken, de processen en de technologie die gebruikt wordt.

#2 Naar binnen sluipen

Informatie die in de eerste fase is opgedaan, wordt gebruikt om toegang te krijgen tot de infrastructuur van de organisatie. Dat doen ze meestal door iemand te verleiden op een link te klikken.

#3 De aanval opzetten

Zodra door iemand binnen de organisatie op de link is geklikt, krijgen de criminelen de kans om de basis voor hun aanval op te zetten. Ze doen dit zo anoniem mogelijk, want ze willen natuurlijk niet de toegang tot de infrastructuur verliezen.

Goed om te weten:

  • Veruit de meeste criminelen maken een afweging tussen kosten en baten. Hoe moeilijker een aanval wordt, hoe minder interessant het wordt​
  • Hoe kleiner de potentiële impact, hoe kleiner de potentiële baten​
  • De meeste aanvallen gebeuren geautomatiseerd door bekende kwetsbaarheden te scannen

#4 Data zoeken

De criminelen zorgen, door niet opgemerkt te worden, ervoor dat ze in alle rust kunnen rondsnuffelen. Ze kijken welke data de meeste waarde heeft en waarmee de kans het grootst is dat losgeld wordt betaald.

#5 Systemen platleggen

In de voorlaatste fase proberen de aanvallers de herstelbaarheid van belangrijkste data zoveel mogelijk te beperken. Ze zullen de bestaande routines, documentatie en systemen wijzigen om herstelmogelijkheden te verminderen of zelfs helemaal te voorkomen.

#6 Losgeld eisen

In de zesde fase plannen de aanvallers een geschikt moment om alles te versleutelen. Daarbij kun je denken aan een moment vlak voor een lang weekend. Naast het versleutelen gebruiken ze deze fase om archieven te wissen, back-ups uit te schakelen en losgeld te eisen.

Risico’s verminderen

Voorkomen is natuurlijk beter dan genezen, maar honderd procent beschermd ben je nooit. Je kunt er wel voor zorgen dat je aanwezige risico’s minimaliseert en dat je bij een eventuele aanval zo goed mogelijk voorbereid bent. Het beveiligen van jouw omgeving en bedrijfsinformatie is een continu proces, dat een grondige structurele aanpak vereist.

Daarvoor hebben wij de ITON Baseline voor Informatiebeveiliging (IBI) ontwikkeld. Succesvolle organisaties die zich echt onderscheiden van anderen zijn niet alleen bewust van de noodzaak van digitaal, maar kennen ook de risico’s van het moderne werken. Ervaar nu zelf de zeven stappen van het IBI Stappenplan.

Als eerste op de hoogte

Abonneer op onze nieuwsbrief

Logo-ITON-footer

Contact

> Neem contact op

Werken bij

> Kom bij ons werken

Gegevens

Landjuweel 20
3905 PG Veenendaal

Algemeen
088 070 06 00

Support
088 070 06 25
sd@iton.nl

Socials

     
IBI | ISO27001 | ISAE3402
Share This