Trace Id is missing
Overslaan naar hoofdinhoud
Microsoft Beveiliging

Wat is ransomware?

Ontdek wat ransomware is, hoe het werkt en hoe je je bedrijf kunt beschermen tegen dit soort cyberaanvallen.

Informatie over ransomware

Ransomware is een vorm van schadelijke software, of malware, dat cybercriminelen gebruiken om de toegang tot de kritieke gegevens van een slachtoffer te blokkeren, te vernietigen of te publiceren, tenzij er losgeld wordt betaald. Traditionele ransomware richt zich op zowel individuen als organisaties, maar twee recente ontwikkelingen, door mensen uitgevoerde ransomware en ransomware-as-a-service, zijn een grotere bedreiging geworden voor ondernemingen en andere grote organisaties.

Bij door mensen beheerde software gebruikt een groep aanvallers hun collectieve intelligentie om toegang te verkrijgen tot bedrijfsnetwerken. Voordat ze de ransomware installeren, doen ze onderzoek naar de kwetsbaarheden van het bedrijf. In sommige gevallen vinden ze financiële documenten waarmee ze het losgeldbedrag kunnen bepalen.

In een ransomware-as-a-service-model creëert een groep criminele ontwikkelaars de ransomware en huurt vervolgens andere cybercriminele partners in om het netwerk van een organisatie te hacken en de ransomware te installeren. De twee groepen delen de winst volgens een afgesproken tarief.

Ransomware heeft altijd een grote impact op de aangevallen personen en organisaties. Het kan dagen, weken of zelfs maanden duren voordat de getroffen systemen weer online zijn, wat resulteert in productiviteits- en omzetverlies. Organisaties kunnen ook schade ondervinden aan hun reputatie bij klanten en de maatschappij.

Belangrijkste punten

  • Ransomware is een vorm van malware dat gegevens versleutelt en losgeld eist om de gegevens te ontsleutelen.
  • Het kan worden verspreid via phishing-e-mails, schadelijke websites en exploitkits.
  • Bij door mensen beheerde software gebruikt een groep aanvallers hun collectieve intelligentie om toegang te verkrijgen tot bedrijfsnetwerken.
  • De twee belangrijkste soorten ransomware zijn crypto-ransomware, die vertrouwelijke gegevens en bestanden versleutelt, en vergrendelingsransomware, die slachtoffers buitensluit van hun apparaten.
  • Ransomware-aanvallen kunnen aanzienlijke financiële, reputatie- en operationele schade aan individuen en bedrijven veroorzaken.
  • Er zijn stappen die je kunt nemen om jezelf te beschermen tegen ransomwareaanvallen, zoals het gebruik van sterke beveiligingssoftware, het maken van back-ups van je gegevens en het bevorderen van cyberbeveiligingsbewustheid in je organisatie.

Typen ransomware

Ransomware bestaat uit twee hoofdvormen: crypto-ransomware en vergrendelingsransomware, die verder zijn onderverdeeld in verschillende subtypen.

Crypto-ransomware
Bij een cryptoransomware-aanval heeft de aanvaller gevoelige gegevens of bestanden van een slachtoffer versleuteld en verleent de aanvaller pas weer toegang nadat het gevraagde losgeld is betaald. In theorie geeft de aanvaller, zodra het slachtoffer betaalt, een decoderingssleutel af waarmee deze toegang krijgt tot de bestanden of gegevens. Dit is echter niet vanzelfsprekend. Veel organisaties hebben de toegang tot hun bestanden permanent verloren, zelfs nadat ze het losgeld hebben betaald.

Vergrendelingsransomware
Bij vergrendelingsransomware blokkeren kwaadwillenden het apparaat van het slachtoffer en tonen ze hem of haar een losgeldbericht op het scherm met instructies over hoe het losgeld moet worden betaald om weer toegang te krijgen. Deze vorm van ransomware betreft meestal geen versleuteling. Zodra het slachtoffer dus weer toegang heeft tot het apparaat, zijn eventuele gevoelige bestanden en gegevens ook toegankelijk. Vergrendelingsransomware wordt vaak gebruikt op mobiele apparaten.

Deze twee belangrijkste vormen van ransomware vallen in de volgende subtypen:

Scareware
Scareware maakt gebruik van angst om mensen te laten betalen. Bij dit soort cyberaanvallen doen de kwaadwillenden zich voor als een wetshandhavingsinstantie en sturen ze een bericht naar het slachtoffer waarin ze hem of haar beschuldigen van een misdrijf en een boete eisen.

Doxware
Bij Doxware stelen kwaadwillenden persoonlijke informatie en dreigen deze openbaar te maken als er geen losgeld wordt betaald.

Dubbele afpersing-ransomware
Bij ransomware met dubbele afpersing versleutelen aanvallers niet alleen bestanden, maar stelen ze ook gevoelige gegevens en dreigen ze deze openbaar te maken als het losgeld niet wordt betaald.

Wipers
Wipers dreigen de gegevens van het slachtoffer te vernietigen als ze het losgeld niet betalen.

Hoe ransomware werkt

De meeste ransomware-aanvallen verlopen volgens een proces met drie stappen.

1. Toegang krijgen
Kwaadwillenden gebruiken verschillende methoden om toegang te krijgen tot gevoelige gegevens van een bedrijf. Een van de meest voorkomende methoden is phishing. Dit is wanneer cybercriminelen e-mail, sms-berichten of telefoongesprekken gebruiken om mensen te misleiden om hun referenties op te geven of malware te downloaden. Kwaadwillenden richten zich ook op werknemers en andere gebruikers met kwaadaardige websites die gebruikmaken van een zogenaamde exploitkit om automatisch malware te downloaden en te installeren op het apparaat van het slachtoffer.

2. Gegevens versleutelen
Zodra de ransomware-aanvallers toegang krijgen tot de gevoelige gegevens, kopiëren ze deze en vernietigen ze het originele bestand, samen met alle back-ups waartoe ze toegang hebben gehad. Vervolgens versleutelen ze hun kopie en maken ze een decoderingssleutel aan.

3. Losgeld eisen
Nadat de gegevens ontoegankelijk zijn gemaakt, stuurt de ransomware een waarschuwingsbericht waarin staat dat de gegevens zijn versleuteld. Ook wordt er om geld gevraagd, meestal in de vorm van cryptovaluta, in ruil voor de decoderingssleutel. De kwaadwillenden achter deze aanvallen dreigen mogelijk ook de gegevens openbaar te maken als het slachtoffer weigert te betalen.

Impact van een ransomware-aanval

Naast de directe verstoring van de bedrijfsvoering kunnen de gevolgen van een ransomware-aanval ook bestaan ​​uit aanzienlijke financiële verliezen, reputatieschade en operationele uitdagingen op de lange termijn.

Financiële gevolgen
De kosten voor het betalen van losgeld kunnen aanzienlijk zijn en vaak oplopen tot miljoenen dollars. Bovendien is er geen garantie dat de aanvallers de decoderingssleutel zullen verstrekken of dat het goed zal werken.

Zelfs wanneer organisaties weigeren het losgeld te betalen, kunnen er nog steeds grote financiële kosten zijn. De onderbreking die wordt veroorzaakt door een ransomware-aanval kan leiden tot langdurige downtime, wat van invloed is op de productiviteit en mogelijk leidt tot verlies van omzet. Het herstellen van een aanval brengt extra kosten met zich mee, waaronder de kosten van forensisch onderzoek, juridische kosten en investeringen in verbeterde beveiligingsmaatregelen.

Reputatieschade
Klanten en partners kunnen het vertrouwen verliezen in een bedrijf dat is gehackt, wat kan leiden tot een afname van de klantloyaliteit en mogelijk toekomstig omzetverlies. Spraakmakende aanvallen trekken vaak de aandacht van de media, wat de reputatie en het merkimago van een bedrijf kan schaden.

Operationele uitdagingen
Zelfs met back-ups bestaat het risico op gegevensverlies of -beschadiging, wat gevolgen kan hebben voor de bedrijfscontinuïteit en operationele efficiëntie. Bedrijven kunnen ook te maken krijgen met juridische en wettelijke boetes voor het niet beveiligen van gevoelige gegevens, met name als ze onderworpen zijn aan regelgeving voor gegevensbescherming, zoals de Algemene Verordening Gegevensbescherming in de Europese Unie of de California Consumer Privacy Act.

Voorbeelden van ransomware in de praktijk

Veel van de meest geavanceerde, door mensen uitgevoerde ransomwareaanvallen worden uitgevoerd door ransomwaregroepen, die werken met een ransomware-as-a-service-bedrijfsmodel.

 
  • Sinds de opkomst in 2019 richt LockBit zich op verschillende sectoren, waaronder financiële dienstverlening, Gezond­heids­zorg en productie. Deze ransomware staat erom bekend zichzelf binnen netwerken te verspreiden, wat het bijzonder gevaarlijk maakt. De partners van LockBit zijn verantwoordelijk voor talloze spraakmakende aanvallen, waarbij ze geavanceerde technieken gebruikten om gegevens te versleutelen en losgeld te eisen. 
  • Bij de aanvallen van BlackByte is vaak sprake van dubbele afpersing, waarbij cybercriminelen gegevens versleutelen en weghalen, waarbij ze dreigen de gestolen gegevens openbaar te maken als het losgeld niet wordt betaald. Deze ransomware is gebruikt om kritieke infrastructuursectoren aan te vallen, waaronder de overheid en financiële dienstverlening.
  • De groep achter de Hive-ransomware, die actief was tussen juni 2021 en januari 2023, gebruikte dubbele afpersing en was doorgaans gericht op openbare instellingen en kritieke infrastructuur, waaronder Gezond­heids­zorgfaciliteiten. In een belangrijke overwinning tegen cybercriminaliteit infiltreerde de FBI in 2022 het netwerk van Hive, waarbij decoderingssleutels werden buitgemaakt en losgeldeisen van meer dan 130 miljoen dollar werden voorkomen. 
  • De Akira-ransomware is een geavanceerde malware die sinds begin 2023 actief is en gericht is op zowel Windows- als Linux-systemen. Kwaadwillenden gebruiken Akira om toegang te krijgen via kwetsbaarheden in VPN-diensten, met name die zonder multifactorauthenticatie. Sinds de opkomst van Akira zijn meer dan 250 organisaties getroffen en is er ongeveer 42 miljoen dollar aan ransomware-opbrengsten binnengehaald.
 
Preventie

Strategieën voor preventie van en bescherming tegen ransomware

Bescherm je eindpunten en clouds

De beste vorm van beveiliging is preventie. Veel ransomwareaanvallen kunnen worden geïdentificeerd en geblokkeerd met een vertrouwde oplossing voor eindpuntdetectie en -respons, zoals Microsoft Defender voor Eindpunt. XDR-oplossingen (Extended Detection and Response): ontdek Microsoft-beveiligingsoplossingen voor uitgebreide bedreigingsbeveiliging.XDR-oplossingen (Extended Detection and Response), zoals Microsoft Defender XDRMicrosoft Defender XDR, gaan verder dan eindpuntbeveiliging en helpen je bij het beveiligen van je apparaten, e-mail, samenwerkingsapps en identiteiten. En omdat er zoveel zaken in de cloud worden gedaan, is het belangrijk om al je cloudinfrastructuur en apps te beschermen met een oplossing als Microsoft Defender voor Cloud.

Regelmatig trainingen organiseren

Houd medewerkers via regelmatige trainingen op de hoogte over hoe ze de signalen voor phishing en andere ransomware-aanvallen kunnen oppikken. Om de geleerde lessen te versterken en mogelijkheden voor aanvullende training te identificeren, kun je periodiek phishingsimulaties uitvoeren. Hiermee leren je medewerkers hoe ze veiliger kunnen werken en hoe ze hun persoonlijke apparaten veiliger kunnen gebruiken.

Een Zero Trust-model in gebruik nemen

Een Zero Trust-model gaat er van uit dat elke toegangsaanvraag, zelfs die afkomstig van binnen het netwerk, een mogelijke bedreiging is. De principes van Zero Trust omvatten onder meer expliciete verificatie via continue verificatie, het afdwingen van toegang met minimale bevoegdheden om machtigingen te minimaliseren en de aanname van een inbreuk door het implementeren van krachtige inperkings- en controlemaatregelen. Deze extra controle verkleint de kans dat een kwaadaardige identiteit of apparaat toegang krijgt tot bronnen en ransomware installeert.

 Deelnemen aan een groep voor het delen van informatie

Groepen voor het delen van informatie, vaak op basis van branche of geografische locatie, moedigen vergelijkbaar gestructureerde organisaties aan om samen te werken aan oplossingen voor cyberbeveiliging. De groepen bieden organisaties ook verschillende voordelen, zoals incidentreactie en digitale forensische services, bedreigingsinformatieen bewaking van openbare IP-bereiken en -domeinen.

Offline back-ups onderhouden

Omdat bepaalde ransomware probeert online back-ups die je mogelijk hebt, te vinden en verwijderen, is het een goed idee om offline een bijgewerkte back-up met gevoelige gegevens te bewaren die je regelmatig test om te controleren of deze kan worden teruggezet, mocht je ooit worden getroffen door een ransomware-aanval.

Software up-to-date houden

Zorg ervoor, naast het bijgewerkt houden van oplossingen voor antimalware, dat je eventuele andere systeemupdates en softwarepatches downloadt zodra deze beschikbaar zijn. Dit helpt om eventuele beveiligingsproblemen te minimaliseren waarvan een cybercrimineel misbruik kan maken om toegang te krijgen tot je netwerk of apparaten.

Een reactieplan bij incidenten maken

Een incidentresponsplan biedt je de stappen die je moet nemen bij verschillende aanvalsscenario's, zodat je zo snel mogelijk weer normaal en veilig kunt werken.

Reageren op een ransomware-aanval

Als je het slachtoffer bent geworden van een ransomware-aanval, zijn er opties voor hulp en verwijdering.

De geïnfecteerde gegevens isoleren
Isoleer zo snel mogelijk de gecompromitteerde gegevens om te helpen voorkomen dat de ransomware zich verspreidt naar andere delen van je netwerk.

Een antimalwareprogramma uitvoeren
Zodra je geïnfecteerde systemen hebt geïsoleerd, gebruikt je een antimalwareprogramma om de ransomware te verwijderen.

Bestanden ontsleutelen of back-ups herstellen
Gebruik indien mogelijk ontsleutelingshulpprogramma's van politie- of beveiligingsonderzoekers om bestanden te ontsleutelen zonder het losgeld te betalen. Als ontsleuteling niet mogelijk is, herstel je bestanden uit je back-ups.

De aanval melden
Neem contact op met je lokale of nationale wetshandhavingsinstanties om de aanval te melden. In de Verenigde Staten zijn dit deplaatselijke vestiging van de FBI,de IC3of de Geheime dienst. Hoewel hiermee je eigen dringende problemen waarschijnlijk niet zijn verholpen, is dit wel belangrijk, omdat deze autoriteiten verschillende aanvallen actief bijhouden en bewaken. Als je de details van je ervaring deelt, kan dat nuttig zijn voor hun pogingen om een ​​cybercrimineel of een cybercriminele groep op te sporen en te vervolgen.

Wees voorzichtig met het betalen van ransomware
Hoewel het verleidelijk kan zijn om losgeld te betalen, is er geen enkele garantie dat de cybercriminelen hun woord houden en je weer toegang geven tot je gegevens. Beveiligingsexperts en wetshandhavingsinstanties adviseren slachtoffers van ransomware-aanvallen om het gevraagde losgeld niet te betalen, omdat het slachtoffers kwetsbaar maakt voor toekomstige bedreigingen en criminele praktijken actief bevordert.

Veelgestelde vragen

  • Ransomware is een vorm van malware dat waardevolle gegevens versleutelt en losgeld eist in ruil voor het ontsleutelen ervan.
  • Helaas kan iedereen met aanwezigheid online het slachtoffer worden van een ransomware-aanval. Persoonlijke apparaten en bedrijfsnetwerken zijn beide frequente doelwitten van cybercriminelen.
  • Traditionele ransomware-aanvallen vinden plaats wanneer mensen ertoe worden verleid om te werken met schadelijke inhoud, zoals het openen van een geïnfecteerde e-mail of het bezoeken van een schadelijke website, waarna ransomware wordt geïnstalleerd op hun apparaat.
    Bij een door mensen beheerde ransomware-aanval zijn de gevoelige gegevens van een organisatie doelwit van aanvallers die deze willen misbruiken. Meestal gaat het om gestolen referenties.
    Meestal ontvangt, zowel bij social engineering-ransomware als door mensen beheerde ransomware, een slachtoffer of organisatie een losgeldbericht, met hierin de boodschap dat gegevens zijn gestolen en wat het kost om deze weer terug te krijgen. Het betalen van losgeld is echter geen garantie dat deze gegevens daadwerkelijk worden teruggegeven of dat schendingen in de toekomst kunnen worden voorkomen.
  • De effecten van een ransomware-aanval kunnen desastreus zijn. Zowel individuen als organisaties voelen zich als slachtoffer mogelijk gedwongen om hoge sommen losgeld te betalen, zonder enige garantie dat de gegevens worden teruggegeven of dat toekomstige aanvallen uitblijven. Als een cybercrimineel de gevoelige informatie van een organisatie lekt, kan dit de reputatie van de organisatie schaden en de organisatie onbetrouwbaar doen lijken. En afhankelijk van het soort informatie dat is gelekt en de grootte van de organisatie, kunnen duizenden individuen het risico lopen om slachtoffer te worden van identiteitsdiefstal of andere cybermisdaden.
  • Cybercriminelen die de apparaten van slachtoffers infecteren met ransomware, willen geld. Meestal willen ze het losgeld in cryptovaluta, omdat dit anoniem is en niet kan worden getraceerd. Wanneer iemand het doelwit is, kan het losgeld oplopen tot honderden of duizenden Amerikaanse dollars. Door mensen uitgevoerde ransomwarecampagnes eisen vaak miljoenen amerikaanse dollars.
  • Slachtoffers wordt gevraagd om ransomware-aanvallen te melden bij hun lokale of nationale wetshandhavingsinstanties. In de Verenigde Staten zijn dit deplaatselijke vestiging van de FBI,de IC3of de Geheime dienst. Beveiligingsexperts en wetshandhavingsinstanties adviseren slachtoffers om geen losgeld te betalen. Als je wel hebt betaald, neem dan onmiddellijk contact op met je bank en lokale autoriteiten. Als je hebt betaald met een creditcard kan de bank deze betaling mogelijk blokkeren.

Volg Microsoft Beveiliging