Hoe hackers ransomware op je systemen krijgen en hoe jij ze de pas af kunt snijden

Ransomware is zeker niets nieuws, maar helaas is het ook iets waar we de komende tijd nog niet van af zijn. Het is een fenomeen dat eigenlijk alleen nog maar toeneemt en dat steeds vernuftiger wordt. We zien verschillende trends. Aan de ene kant zien we gerichte aanvallen waarbij partijen die veel losgeld kunnen betalen doelwit zijn. Aan de andere kant zien we ook dat er, al dan niet met behulp van AI en andere automatisering, veel ongerichte aanvallen plaatsvinden. Daarbij moeten de criminelen het niet zozeer van de marge hebben, maar vooral van het volume (om het in zakelijke termen te duiden). Kortom: iedere organisatie kan een doelwit worden. Om te voorkomen dat jouw organisatie slachtoffer wordt bieden we je met dit blog inzicht in de werkwijze van hackers en hoe je ze een stap vóór kunt zijn.

Stap 1: in kaart brengen van kwetsbaarheden

Elke ransomware-aanval begint met het in kaart brengen van kwetsbare plekken in het systeem dat men wil infecteren. Vergelijk het met een inbreker die een rondje rond het kantoor loopt om te kijken waar de ramen en deuren zitten, wat voor sloten daarop zitten en welk raam altijd op een kiertje staat. Je kunt aan verschillende soorten kwetsbaarheden denken, waaronder:

  • Software die niet up to date is. Als software niet wordt bijgewerkt (updates, patches) dan mist het al snel belangrijke beveiligingsupdates. Systemen worden daardoor kwetsbaar voor bekende ‘exploits’, oftewel: kwetsbaarheden in de software die bekend zijn bij hackers en waar middelen voor zijn om die kwetsbaarheden uit te buiten.
  • Misconfiguraties. Systemen die onjuist of onzorgvuldig zijn geconfigureerd (zoals onveilige serverinstellingen of verkeerd ingestelde toegangsrechten) kunnen misbruikt worden om toegang te krijgen tot het systeem.
  • Fouten in software. Bugs en andere fouten in software kunnen misbruikt worden om toegang te krijgen tot systemen.
  • Phishing en social engineering. Naast techniek kan ook de mens misbruikt worden, door hen te verleiden kwaadaardige links of bijlagen met malware te openen.

Nadat de hackers in kaart hebben gebracht welke kwetsbaarheden er zijn kan een aanvalsplan worden gemaakt. Bij ongerichte aanvallen wordt lukraak geprobeerd veel voorkomende kwetsbaarheden te misbruiken.

Stap 2: infectie met malware

Door technische kwetsbaarheden uit te buiten of door misbruik te maken van mensen via phishing of social engineering, kan vervolgens malware worden geïnstalleerd op het doelsysteem. Vanuit daar kan de malware eventueel verder worden verspreid binnen het systeem. Hackers nemen hier dikwijls uitgebreid de tijd voor, zeker bij de doelgerichte aanvallen. Zij zijn soms al maanden in het systeem geïnfiltreerd voordat zij overgaan tot de volgende stap.

Stap 3: versleuteling en losgeld

Uiteindelijk zorgt de ransomware ervoor dat gegevens versleuteld worden. Je krijgt daar vervolgens een melding van met de boodschap dat je gegevens pas worden ontsleuteld als je losgeld betaalt. Dikwijls wordt tegenwoordig ook gedreigd met het openbaar maken van de informatie als je niet betaalt. Zo hebben de cybercriminelen een extra pressiemiddel, bijvoorbeeld wanneer je de versleuteling ongedaan weet te maken of wanneer je in staat bent je systemen opnieuw op te bouwen. Voorkomen is dus beter dan genezen.

Voorkomen van ransomware

Er zijn verschillende dingen die je kunt doen om te voorkomen dat je systemen besmet worden met ransomware. In onze factsheet lees je daar meer over.

Eén van de maatregelen die we daar uit willen lichten is het beheersen van je technische kwetsbaarheden, oftewel vulnerability management. Stap 1 van hackers is het in kaart brengen van je kwetsbaarheden. Door zelf regelmatig te kijken waar je kwetsbaar bent, en daarop te acteren, kun je hackers een stap voor zijn. Maken we weer de vergelijking met ‘fysieke’ inbrekers, dan komt het erop neer dat je eens in de zoveel tijd zelf een rondje rond je kantoorruimte loopt om te kijken welke ramen op een kiertje staan, welke sloten verouderd zijn en op welke manieren je nog meer binnen zou kunnen komen.

Weet waar je kwetsbaarheden liggen

ICTRecht beschikt over tools waarmee we jou kunnen helpen om zicht te krijgen en te houden op je kwetsbaarheden.  We kunnen een eenmalig assessment doen, maar we kunnen ook periodieke controles uitvoeren, zodat je continu ‘in control’ bent over je kwetsbaarheden. Naast dat dit een goede maatregel is om je minder kwetsbaar te maken voor aanvallen, kun je hiermee ook invulling geven aan een stukje compliance. Bijvoorbeeld in het kader van ISO27001, NEN7510, de Baseline Informatiebeveiliging Overheid en andere normenkaders, frameworks of verplichtingen.

Info over de Security Scan

Terug naar overzicht