Ransomware

De eerste aanval die je als Ransomware kunt beschouwen vond al in 1989 plaats. Nu is het de grootste plaag van het Internet...

Hoe het begon

De eerste aanval die je als Ransomware kunt beschouwen vond al in 1989 plaats. Het PC CYBORG (AIDS) Trojan werd geëxploiteerd. De slachtoffers moesten $ 189,= in een enveloppe naar een adres in Panama sturen waarna ze de sleutel van een symmetrisch crypto algoritme toegestuurd kregen. Hij is er sterk van overtuigd dat wanneer bureaus en andere organisaties beginnen met het bouwen van een Zero Trust-architectuur, ze stapsgewijze stappen moeten nemen om het framework in te zetten in plaats van alles in een groot project te willen aanpakken.

Ransomware als een industrie

BitCoin
Ransomware cryptocurrency

Met de komst van cryptomunten zoals de Bitcoin werd het plotseling mogelijk om niet te traceren methoden te ontwikkelen om je geld te ontvangen en dus werd het versleutelen van een bedrijf een zeer eenvoudige en ongekende inkomstenbron

Dit resulteerde in een substantiële verspreiding van ransomware die begon in 2012. Dit ransomware-bedrijfsmodel is echter nog steeds onvolmaakt, want hoewel Bitcoin-betalingen gemakkelijke transacties zijn voor cybercriminelen, zijn ze niet altijd zo gemakkelijk voor hun niet-technisch onderlegde doelen om te betalen.

Om betaling zeker te stellen, zijn sommige criminelen zelfs zo ver gegaan dat ze callcenters hebben geopend om technische ondersteuning te bieden en de slachtoffers te helpen zich aan te melden voor Bitcoin – maar dit kost tijd en geld.

Cryptolocker

Deze revolutionaire nieuwe vorm van ransomware maakte niet alleen gebruik van de kracht van Bitcoin-transacties, maar combineerde deze met meer geavanceerde vormen van codering. Het gebruikte 2048-bits RSA-sleutelparen die werden gegenereerd door een command-andcontrol-server en aan het slachtoffer werden geleverd om hun bestanden te versleutelen, zodat slachtoffers geen uitweg hadden tenzij ze een aardig bedrag van ongeveer $ 300 voor de sleutel betaalden.

Cryptolocker

De geldschieters van CryptoLocker hebben de aftrap gegeven voor de criminele Gold Rush van ransomware

Waar heeft dit toe geleid?

eCrime-aanvallers gebruiken verschillende technieken om de druk op slachtofferorganisaties op te voeren om hun afpersing te betalen.

Terwijl in voorgaande jaren eCrime-aanvallers van ransomware zelden data wegsluisden, werd in 2020 een omslag gemaakt waarbij ransomware niet alleen werd ingezet voor afpersing, maar ook voor datalekken.

Wat (US) cijfers:

In 2017 ontving het Internet Crime Complaint Center (IC3) van de FBI 1.783 ransomware-klachten die slachtoffers meer dan $ 2,3 miljoen hebben gekost. Deze methode omvat zowel het versleutelen van de omgeving van het slachtoffer als het exfiltreren van data met de dreiging deze te lekken als het gevraagde bedrag niet wordt betaald. Die klachten betreffen echter alleen de aan IC3 gemelde aanvallen.

Het werkelijke aantal ransomware-aanvallen en de kosten zijn veel hoger. Alleen al vorig jaar waren er naar schatting 184 miljoen ransomware-aanvallen.

Beschermen tegen Ransomware

Er zijn stappen die zowel eindgebruikers als bedrijven kunnen nemen om het risico om slachtoffer te worden van ransomware aanzienlijk te verminderen. Bent u daarin geïnteresseerd, lees dan verder in het afzonderlijke artikel dat ingaat op de mogelijke maatregelen tegen een Ransomware aanval.

Zoekt u meer informatie?

Bent u benieuwd hoe een een goede aanpak kunt nemen om een Ransomware aanval tegen te kunnen houden of de juiste strategie te kiezen als het toch zover mocht komen? Blixt adviseert u daar graag bij. Neem rustig contact op!

Geef een reactie

Het e-mailadres wordt niet gepubliceerd.

Deze site gebruikt Akismet om spam te verminderen. Bekijk hoe je reactie-gegevens worden verwerkt.