Wat is Ransomware? 

Ransomware is steeds vaker in het nieuws. Het is namelijk een vorm van cybercrime welke zeer succesvol is. Waarom is ransomware zo succesvol? En welke voorbeelden zijn er van Ransomware in de historie te vinden? Deze vragen komen aan bod in dit artikel.

Ransomware is schadelijke software (malware) die gegevens of een computersysteem onbereikbaar maakt voor de bevoegde gebruiker. Met andere woorden; de hacker installeert malware op de systemen waardoor de eigenlijke gebruikers niet langer bij hun bestanden kunnen. Door middel van het betalen van losgeld (Ransom in het Engels) aan de hacker, zal hij de bestanden vrijgeven. Als het slachtoffer het losgeld niet tijdig kan betalen, dreigt men vaak de gegevens permanent te vernietigen of de vraagprijs te verhogen.

Ransomware-aanvallen komen tegenwoordig maar al te vaak voor.  Het heeft gevolgen gehad voor grote bedrijven in zowel Noord-Amerika als Europa. Momenteel zijn voornamelijk grotere bedrijven en belangrijke instanties het slachtoffer, maar het is niet ondenkbaar dat deze trend verschuift naar het midden- en kleinbedrijf.

1. Voorbeelden van Ransomware 

Door meer te weten te komen over een aantal belangrijke Ransomware aanvallen, verkrijgt u meer inzicht in hoe uw organisatie slachtoffer kan worden van dit voorval. Lees vooral ook onze tips hoe u uw organisatie kunt beschermen tegen ransomware.

1.1 WannaCry

Maar liefst 250,000 computers over de hele wereld waren geïnfecteerd met het ransomware-virus WannaCry voordat het werd uitgeschakeld door een killswitch.  Proofpoint heeft geholpen bij het vinden van de killswitch-sample en de malware-deconstructie.

1.2 CryptoLocker 

CryptoLocker codeert de harde schijf en netwerkapparaten van een gebruiker en vereist betaling in bitcoin.  Cryptolocker werd via e-mailbijlagen verspreid, vermommend als FedEx en UPS tracking-meldingen. In 2014 werd hiervoor een decodeer-tool uitgebracht. CryptoLocker zou tot $27 miljoen aan schade hebben aangericht.

1.3 NotPetya

NotPetya wordt beschouwd als een van de meest schadelijke ransomware-aanvallen en treedt in de voetsporen van zijn naamgenoot Petya. Deze ransomware-aanval infecteerde en versleutelde de master boot record van Microsoft Windows-computers.  Het verspreidde zich snel omdat het dezelfde kwetsbaarheid als WannaCry uitbuitte en een bitcoin-betaling eiste om de wijzigingen die het had aangebracht te wissen. NotPetya is in feite geen ransomware, omdat de computer niet meer te herstellen was. De codes, om de gebruiker te identificeren, werden willekeurig gegenereerd. In Engelse termen noemen we dit een ‘wiper’.

1.4 Bad Rabbit

Bad Rabbit werd beschouwd als een verwant van NotPetya en leek zich zichtbaar te richten op mediabedrijven in Rusland en Oekraïne.  Het werd gedistribueerd met dezelfde code en kwetsbaarheden. In tegenstelling tot NotPetya stond Bad Rabbit decodering toe als het losgeld werd betaald.  Volgens de meeste rapporten werd het verspreid via een neppe Flash Player-update die gebruikers via een drive-by-aanval kon infecteren.

1.5 Ryuk

Ryuk is een ander ransomware-virus dat steeds vaker voorkomt. Nieuwe varianten van dit virus ontwikkelen zich en zijn, volgens het Franse agentschap voor cybersecurity (ANSSI), in staat zichzelf te verspreiden naar Windows-machines op een lokaal netwerk. Door de geifecteerde gebruiker te verwijderen of zijn/haar wachtwoord aan te passen, lijkt het virus tegengegaan te kunnen worden.

2. Uw bedrijf beschermen tegen ransomware

2.1 Houdt uw systemen altijd up-to-date

Zorg er voor dat uw systemen van de laatste updates zijn voorzien. Zeker wanneer het om beveiligingspatches gaat, is het belangrijk dat u deze zo snel als mogelijk installeert.

2.2 Zorg voor backups

Afhankelijk van de behoeften van uw organisatie dient u back-ups te hebben. Mocht het misgaan, kunt u op deze manier uw operaties weer snel herstarten. Uiteraard is het belangrijk om er zeker van te zijn dat uw backups schoon zijn van enige vorm van infectie.

2.3 Zorg voor een backup-plan 

Welke stappen neemt u zodra uw bedrijf getroffen wordt door ransomware? De waarheid is helaas dat bedrijven daar pas over nadenken als het te laat is. En als het te laat is, wordt er vaak voor gekozen om het losgeld te betalen. Zorg dat dit u niet overkomt en stel proactief een plan op voor het geval uw bedrijf getroffen wordt. Het is tevens raadzaam om, bijvoorbeeld eens per jaar, de stappen in het plan uit te voeren. Zodoende bent u optimaal voorbereid tijdens het meest ernstige scenario.

2.4 Installeer detectie-software 

Er is software beschikbaar welke u kunt inzetten om bekende malware en andersoortige malafide software te herkennen. U kunt hierbij tevens kiezen voor bijvoorbeeld een Intrusion Detection System of Intrusion Prevention System.

2.5 Creeer bewustzijn

Social engineering is een van de meest voorkomende technieken waardoor ransomware geinstalleerd kan worden op systemen. Onderwijs uzelf (en uw werknemers) op het gebied van het identificeren van spam, malafide websites en andere soorten fraude. Emploware kan u hierbij ondersteunen met onze cyber security awareness trainingen.