Dubbele afpersing ransomware is een nieuwe en opkomende ransomware-techniek die zijn slachtoffers in een dilemma laat. Niets minder dan een tweesnijdend zwaard, deze aanval versleutelt niet alleen de gevoelige gegevens van een slachtoffer, maar exploiteert deze ook om losgeld te innen.
Dus, wat is dubbele afpersing ransomware en hoe is het ontstaan? Wat gebeurt er tijdens deze aanvallen? En zijn er manieren om u ertegen te beschermen?
De oorsprong van dubbele afpersing Ransomware
Steeds meer bedrijven worden veiligheidsbewust en investeren in rampenherstelplannen om ransomware te verminderen. Deze verschuiving heeft de golf van ransomware-incidenten verminderd; cybercriminelen nemen nu hun toevlucht tot dubbele afpersing om dit tegen te gaan.
Hoewel nog steeds beschouwd als een nieuwe bedreigingstactiek, ligt ransomware met dubbele afpersing op de loer sinds eind 2019. doolhof ransomware was een van de eerste versies, en sindsdien zijn er nieuwere soorten ontstaan.
Dubbele afpersing ransomware volgt een "betaal-nu-of-krijg-later"-methodologie. Door uw gegevens te exfiltreren en te dreigen deze op het web te publiceren of op de zwarte markt te verkopen, zorgen ze ervoor dat u geen andere uitweg krijgt dan het forse losgeld te betalen.
Wat gebeurt er tijdens een dubbele afpersingsaanval?
Deze tweeledige aanval exfiltreert en versleutelt tegelijkertijd de gegevens van het slachtoffer. Het biedt dus extra hefboomwerking voor de cybercriminelen om het losgeld te innen.
In de eerste reeks aanvallen krijgen de cybercriminelen het netwerk van een slachtoffer te pakken. Ze doen dit door verschillende tactieken toe te passen, waaronder phishing, malware en brute-forcering van een RDP-server.
Zodra ze het netwerk hebben betreden, proberen de criminelen de toegang tot alle waardevolle activa en verbonden eindpunten te lokaliseren en te beveiligen door zijwaarts te bewegen. De waardevolle activa worden vervolgens overgebracht naar het opslagnetwerk van de crimineel.
De laatste fase van ransomware met dubbele afpersing omvat het versleutelen van de gegevens en het eisen van losgeld. Als de slachtoffers weigeren het losgeld te betalen, verkopen de aanvallers meestal de gestolen gegevens of publiceren ze deze op openbare blogs en online forums.
Recente dubbele afpersingsaanvallen
Dubbele afpersing ransomware-bendes schieten als paddestoelen uit de grond en zijn vaak te vinden op het dark web.
In 2019 voerden cybercriminelen een aanval uit op Allied Universal, een Amerikaanse leverancier van beveiligingssystemen en -diensten. Toen het bedrijf weigerde de forse betaling te doen, verhoogde de ransomwarebende het losgeldbedrag met 50% en dreigde ze de gestolen gegevens te gebruiken voor een spamoperatie. Om hun punt te bewijzen, lekten ze ook wat informatie, zoals certificaten, contracten en medische dossiers op internet.
Een andere dubbele afpersingsransomware die de krantenkoppen haalde, was in mei 2021 in de koloniale pijplijn. De bende genaamd DarkSide voerde deze aanval uit en stal 100 GB aan gegevens. Colonial Pipeline werd gedwongen om $ 5 miljoen aan losgeld te betalen om te voorkomen dat het gas weer door de pijpleiding zou stromen.
Verwant: Wie zat er achter de koloniale pijpleidingaanval?
Tips om beschermd te blijven tegen dubbele afpersing Ransomware
Omdat ransomware met dubbele afpersing dubbel zo moeilijk is, moet je extra voorbereid zijn om het te verminderen. Hier zijn enkele tips die u kunnen beschermen om geen slachtoffer te worden:
1. Implementeer een Zero-Trust Plan
Traditionele beveiligingsinfrastructuren zijn zwak in die zin dat ze elke gebruiker of elk apparaat in een netwerk kunnen vertrouwen. Als een dreigingsactor op de een of andere manier toegang krijgt tot een netwerk, kunnen ze gemakkelijk hun weg naar binnen banen zonder repercussies.
In een zero-trust-beleid wordt elke externe entiteit als vijandig beschouwd totdat deze betrouwbaar is bewezen. Slechts minimale toegang tot bronnen wordt verleend.
Verwant: Hoe kan Zero-Trust-beveiliging ransomware-aanvallen voorkomen?
2. Investeer in een ransomware-verzekering
Ransomwareverzekering is een soort dekking die financiële verliezen dekt, inclusief losgeld en kosten voor bedrijfsonderbrekingen als gevolg van een ransomware-aanval.
Zorg ervoor dat uw organisatie investeert in een ransomwareverzekering, vooral een verzekering die dubbele afpersingsransomware-aanvallen dekt.
3. Aanvalsimulaties uitvoeren
Het uitvoeren van gesimuleerde aanvallen en het opzetten van sandboxing- en kwetsbaarheidsbeoordelingen is een geweldige manier om ransomware te verminderen.
Testaanvallen zijn ontworpen om de kwetsbaarheden in uw netwerk aan het licht te brengen, zodat u deze van tevoren kunt oplossen.
4. Update uw apparaten
Verouderde software en apparaten spelen een belangrijke rol bij het helpen van exploits zoals malware en ransomware-aanvallen om hun weg naar uw netwerk te vinden.
Daarom is het belangrijk om ervoor te zorgen dat al uw op internet gerichte apparaten zijn bijgewerkt met de nieuwste softwarepatches.
5. Bekende kwetsbaarheden patchen
Om ransomware-aanvallen te verminderen, moet u kwetsbaarheden patchen zodra u ze opmerkt.
Dit biedt een kans om een primaire infectie te verhelpen. Dankzij deze extra tijd kun je voorkomen dat kwetsbaarheden veranderen in ransomware-aanvallen.
Twee-factorenauthenticatie gebruiken
Twee-factor-authenticatie voegt een extra mitigatielaag toe, dus zorg ervoor dat deze in uw hele organisatie wordt gehandhaafd.
Twee-factor-authenticatie ontmoedigt de dreigingsactoren om lateraal binnen het netwerk te bewegen, waardoor het voor hen moeilijk wordt om ransomware-aanvallen uit te voeren.
6. Gegevenslogboeken controleren
Zorg ervoor dat uw bedrijf datalogs bijhoudt. Door uw gegevenslogboeken te bewaken, kunnen ongebruikelijke activiteiten of pogingen tot gegevensexfiltratie worden gedetecteerd.
7. Leid uw personeel op
Naast het geven van een goede training voor beveiligingsbewustzijn aan alle medewerkers, moet uw bedrijf ook: personeel informeren over wat ransomware met dubbele afpersing is, hoe het wordt verspreid en de bijbehorende risico's factoren.
Dit zorgt ervoor dat de hele organisatie op één lijn zit als het gaat om het mitigeren van ransomware-aanvallen.
8. Externe Browser Isolatie
Remote Browser (RB)-isolatie is een opkomend cyberbeveiligingsmodel dat tot doel heeft de browse-activiteit van een internetgebruiker fysiek te isoleren van zijn lokale netwerken en infrastructuur.
Deze praktijk voorkomt veel browsergebaseerde beveiligingsexploits zoals ransomware en malware-aanvallen en wordt meestal aan klanten geleverd als een door de cloud gehoste service.
Squash dubbele afpersing Ransomware proactief
Dubbele afpersing ransomware is de nieuwste toevoeging aan het steeds groter wordende arsenaal aan cybercriminelen. Als u eenmaal het slachtoffer bent geworden van dubbele afpersing, kan het een uitdaging zijn om los te komen zonder eerst uw bank te breken.
Maar financiële tegenslagen zijn niet het enige probleem, want dubbele afpersingsaanvallen kunnen ook de intellectuele eigendom van een bedrijf in gevaar brengen, met aanzienlijke reputatieschade en complianceproblemen tot gevolg.
Daarom is het belangrijker dan ooit om uw organisatie proactief te verdedigen met de juiste beveiligingspraktijken als het gaat om ransomware met dubbele afpersing, in plaats van een reactieve aanpak.
Ransomware-aanvallen kunnen ervoor zorgen dat u zonder uw gegevens, uw geld of beide zit. Volg deze stappen als u het slachtoffer bent van een ransomware-aanval.
Lees volgende
- Veiligheid
- Ransomware
- Online beveiliging
- Beveiligingstips
Kinza is een technologiejournalist met een diploma in computernetwerken en tal van IT-certificeringen op haar naam. Ze werkte in de telecommunicatie-industrie voordat ze zich toelegde op technisch schrijven. Met een niche in cyberbeveiliging en cloudgebaseerde onderwerpen, helpt ze mensen graag technologie te begrijpen en te waarderen.
Abonneer op onze nieuwsbrief
Word lid van onze nieuwsbrief voor technische tips, recensies, gratis e-boeken en exclusieve deals!
Klik hier om je te abonneren