Geekflare wordt ondersteund door ons publiek. We kunnen affiliate commissies verdienen met het kopen van links op deze site.
In Privacy en Beveiliging Laatst bijgewerkt: 23 september 2023
Deel op:
Invicti beveiligingsscanner voor webtoepassingen - de enige oplossing die automatische verificatie van kwetsbaarheden levert met Proof-Based Scanning™.

Blijf kijken terwijl we u vertellen over enkele van de beruchte cyberafpersingspogingen en de mogelijke manieren om ze van tevoren te stoppen.

Een bankoverval is erg onveilig voor een geraffineerde slechte speler. Het brengt de crimineel fysiek in gevaar terwijl het gebeurt en er staan flinke straffen op als hij gepakt wordt.

Daarentegen blijft u meestal onaangeroerd als u een futuristische ransomware-aanval orkestreert.

Conclusie: cyberafpersingen zijn veel minder riskant en winstgevender in vergelijking met conventionele diefstallen of berovingen. Bovendien zijn cybercriminelen nog meer bevoordeeld door de zwakkere straffen.

Tel daar de ontraceerbare cryptocurrencies bij op, en we zouden al moeten beginnen met het versterken van onze verdediging.

Wat is cyberafpersing?

Cyberafpersing is een online aanval om hoge losgeldbedragen los te krijgen. Dit wordt meestal gedaan door te dreigen met serverstoringen met een DDoS-aanval of door uw gegevens te versleutelen en toegang te weigeren.

Cyberafpersing is een vorm van chantage:

Gijzeling van gegevens

Een slechte speler verhindert dat u toegang krijgt tot uw computernetwerk en vraagt losgeld om de toegang te herstellen. Dit gebeurt meestal wanneer u per ongeluk op een kwaadaardige link klikt die malware downloadt, de bestanden versleutelt en u buitensluit.

YouTube video

Een andere mogelijkheid is dat iemand uw systeem kaapt, gevoelige gegevens kopieert en u bang maakt om te betalen of het risico te lopen dat die gegevens aan het grote publiek worden onthuld. Dit gaat soms gepaard met social engineering, waarbij ze psychologische trucs uithalen om u ten onrechte te laten geloven dat u gehackt bent, terwijl dat niet zo is.

DDoS

DDoS (Distributed Denial of Service) wordt soms gebruikt om gegevensdiefstal te verdoezelen, wanneer uw netwerk wordt overspoeld met valse serviceverzoeken waardoor uw echte gebruikers er niet in kunnen.

Dit wordt uitgevoerd met een netwerk van geïnfecteerde servers (botnets) of door memcaching, waardoor servers vertragen of uitvallen. Afhankelijk van de omvang van uw online bedrijf kunnen de verliezen enorm zijn.

YouTube video

Men kan gemakkelijk een DDoS-aanval financieren voor slechts $4 per uur, terwijl het slachtoffer honderdduizenden euro’s verlies lijdt. Naast het onmiddellijke verlies zorgt de downtime ervoor dat uw klanten naar de concurrentie gaan, waardoor er na verloop van tijd nog meer schade ontstaat.

Belangrijke cyberafpersingsaanvallen

Laten we eens kijken naar enkele van de grootste van dit soort gebeurtenissen uit het verleden.

#1. WannaCry

Vanaf 12 mei 2017 was WannaCry een wereldwijde ransomware-aanval op computers met Microsoft Windows. De werkelijke omvang ervan is nog onbekend, omdat het in sommige vormen nog steeds bestaat.

Op de eerste dag infecteerde WannaCry 230K computers in 150 landen. Dit trof grote bedrijven en overheden over de hele wereld. Het kon zichzelf binnen het netwerk kopiëren, installeren, uitvoeren en verspreiden zonder enige menselijke interactie.

Met WannaCry maakten hackers gebruik van een kwetsbaarheid in Windows met de exploit EternalBlue. Interessant genoeg was EternalBlue ontwikkeld door de Amerikaanse NSA om misbruik te maken van een kwetsbaarheid in Windows. De exploitcode werd op de een of andere manier gestolen en gepubliceerd door een hackersgroep met de naam The Shadow Brokers.

Microsoft was op de hoogte van het probleem en bracht een update uit om het probleem te verhelpen. Maar de meerderheid van de gebruikers met verouderde systemen werd het hoofddoelwit.

De redder deze keer was Marcus Hutchins, die per ongeluk de malware omzeilde door een domein te registreren dat in de exploit code werd genoemd. Dat werkte als een noodschakelaar en hield WannaCry op afstand. Maar er komt nog veel meer bij kijken, waaronder dat de kill switch een DDoS-aanval te verduren kreeg, Hutchins de kill switch overhandigde aan Cloudflare die u kunt vinden op TechCrunch.

De wereldwijde geschatte verliezen liggen rond de $4 miljard.

#2. CNA Financieel

Op 21 maart 2021 kwam het in Chicago gevestigde CNA Financial te weten dat iemand gevoelige persoonlijke gegevens van hun werknemers, contractmedewerkers en de van hen afhankelijke personen had gekopieerd. Dit kwam pas na meer dan twee weken aan het licht, aangezien de hack vanaf 5 maart 2021 onopgemerkt bleef.

Dit was een hybride aanval die zowel gegevensdiefstal als gijzeling van het CNA-systeem inhield. De hackers, een in Rusland gevestigde hackersgroep Evil Corp, gebruikten malware om CNA-servers te versleutelen. Na onderhandelingen over het aanvankelijke losgeldbedrag van $60 miljoen namen de hackers uiteindelijk genoegen met $40 miljoen, volgens Bloomberg.

#3. Colonial Pipeline

De hack van Colonial Pipeline veroorzaakte onderbrekingen in de brandstoftoevoer van een van de grootste pijpleidingen in de VS. Uit het onderzoek bleek dat het het resultaat was van een enkel wachtwoordlek op het dark web.

Het was echter onbekend hoe de slechteriken aan de juiste gebruikersnaam en het gecompromitteerde wachtwoord kwamen. De hackers kregen toegang tot de Colonial-systemen via een Virtual Private Network dat bedoeld was voor werknemers op afstand. Aangezien er geen multi-factor authenticatie was, waren een gebruikersnaam en wachtwoord voldoende.

Na een week van deze activiteit zag een van de huidige werknemers op 7 mei 2021 een losgeldbrief waarin $4,4 miljoen in cryptocurrencies werd geëist. Binnen enkele uren sloten de ambtenaren de volledige pijplijn en huurden cyberbeveiligingsbedrijven in om de schade te verifiëren en te beperken. Ze merkten ook een diefstal van 100GB gegevens op, en de hacker dreigde deze openbaar te maken als het losgeldbedrag niet betaald zou worden.

De ransomware legde het facturerings- en boekhoudgedeelte van de IT-systemen van Colonial lam. Het losgeldbedrag werd kort na de aanval betaald aan DarkSide, een hackersgroep uit Oost-Europa. DarkSide leverde een decoderingstool die zo traag bleek te zijn dat het een week duurde om de pijplijnactiviteiten te normaliseren.

Interessant is dat het Amerikaanse Ministerie van Justitie op 7 juni 2021 een openbare verklaring vrijgaf, waarin melding werd gemaakt van het herstel van 63,7 bitcoins van de oorspronkelijke betaling. Op de een of andere manier kreeg de FBI de privésleutels van de hacker-accounts in handen en bracht $2,3 miljoen terug, blijkbaar minder dan er was betaald vanwege de plotselinge daling van de bitcoinprijzen in die periode.

#4. Dyn

Naast het doen van veel dingen op het internet, fungeert Dyn voornamelijk als DNS-serviceprovider voor een aantal grote namen, waaronder Twitter, Netflix, Amazon, Airbnb, Quora, CNN, Reddit, Slack, Spotify, PayPal, enz. Deze werden neergehaald met een grote DDoS-aanval op 21 oktober 2016.

De aanvaller gebruikte het Mirai botnet, dat een groot aantal gecompromitteerde IoT-apparaten inzette om valse DNS-verzoeken te versturen. Dit verkeer blokkeerde de DNS-servers en veroorzaakte extreme vertragingen, waardoor wereldwijd een onbekend aantal verliezen werd geleden.

Hoewel de schaal van de aanval het moeilijk maakt om het exacte schadebedrag voor de websites te berekenen, heeft Dyn grote verliezen geleden.

Ongeveer 14.500 domeinen (ruwweg 8%) stapten onmiddellijk na de aanval over naar een andere DNS-provider.

Hoewel er nog veel meer vergelijkbare aanvallen plaatsvonden, zoals op Amazon Web Services en GitHub, zullen we niet afdwalen en een solide strategie opstellen om dergelijke cyberafpersingen te voorkomen.

Hoe cyberafpersing voorkomen?

Enkele van de zeer elementaire preventieve maatregelen die u kunnen helpen om u tegen dergelijke internetaanvallen te beschermen, zijn:

Aanvallers maken vaak misbruik van deze kinderlijke eigenschap van de menselijke psychologie: nieuwsgierigheid.

cyber extortion: cause of ransomware attacks

Phishing-e-mails waren de toegangspoort tot ongeveer 54% van de ransomware-aanvallen. Organiseer dus niet alleen workshops om uzelf en uw werknemers aan spam e-mails te herinneren.

Dit kan bestaan uit dummy phishing e-mails met wekelijkse campagnes om live training te geven. Het zal meer werken als vaccinaties waarbij een kleine hoeveelheid dode virusladingen beschermt tegen levende bedreigingen.

Daarnaast kunt u werknemers trainen in sandboxing-achtige technologieën voor het openen van verdachte koppelingen en toepassingen.

#2. Software-updates en beveiligingsoplossingen

Ongeacht uw besturingssysteem is verouderde software vatbaar voor cyberafpersingsaanvallen. Mensen hadden WannaCay gemakkelijk kunnen voorkomen als ze hun Windows-pc’s op tijd hadden bijgewerkt.

Een andere veel voorkomende misvatting is dat u veilig bent als u een Mac gebruikt. Dat is helemaal niet waar. En het Malwarebytes rapport over de staat van malware doorbreekt elk vals gevoel van veiligheid onder Mac-gebruikers.

Windows OS heeft grote aanvallen gekend, simpelweg omdat Mac niet zo populair was. Microsofts besturingssysteem heeft nog steeds een marktaandeel van bijna 74%, en Mac-gebruikers als doelwit nemen is niet de moeite waard.

Maar omdat dat langzaam aan het veranderen is, zag Malwarebytes van 2018 tot 2019 een sprong van 400% in bedreigingen gericht op Mac OS. Bovendien noteerden ze 11 bedreigingen per Mac in vergelijking met 5,8 bedreigingen voor een Windows-apparaat.

Investeren in een uitgebreide internetbeveiligingsoplossing zoals Avast One kan dus zeker zijn waarde bewijzen.

Daarnaast kunt u indringerdetectiesystemen zoals Snort of Suricata inzetten voor een beter vangnet.

#3. Gebruik sterke wachtwoorden

De Colonial Pipeline-aanval werd veroorzaakt doordat een werknemer twee keer een zwak wachtwoord gebruikte.

Volgens een onderzoek van Avast gebruikt ongeveer 83% van de Amerikanen zwakke wachtwoorden, en maar liefst 53% gebruikt dezelfde wachtwoorden voor meerdere accounts.

Toegegeven, gebruikers pushen om sterke wachtwoorden te gebruiken voor hun eigen accounts is al een lastige taak gebleken. Hen vragen om dat ook op het werk te doen, lijkt bijna onmogelijk.

Wat is dan de oplossing? Platformen voor gebruikersauthenticatie.

U kunt gebruik maken van deze platforms om de vereisten voor sterke wachtwoorden in uw organisatie af te dwingen. Dit zijn specialisten van derden met flexibele plannen afhankelijk van de grootte van het bedrijf. U kunt ook beginnen met altijd gratis niveaus met Ory, Supabase, Frontegg, enz.

Gebruik op persoonlijk niveau wachtwoordbeheerders.

Neem bovendien de moeite om wachtwoorden af en toe bij te werken. Dit garandeert uw veiligheid, zelfs als uw gegevens op de een of andere manier gestolen worden. En dat is een stuk eenvoudiger met eersteklas wachtwoordbeheerders zoals Lastpass, die uw wachtwoorden met slechts één klik automatisch kunnen bijwerken.

Maar stop niet alleen met een ingewikkeld wachtwoord; probeer ook creatief te zijn met de gebruikersnaam.

#4. Offline back-ups

De geavanceerdheid van dergelijke aanvallen kan soms zelfs grote cyberbeveiligingsdeskundigen voor de gek houden, laat staan een eigenaar van een klein bedrijf.

Houd daarom bijgewerkte back-ups bij. Dit zal helpen om uw systeem op een noodlottige dag weer in de lucht te krijgen.

En offline back-ups zijn een extra voordeel. Ze vormen uw veilige koude opslag, onbereikbaar voor cyberafpersers.

Let bovendien op de beschikbare herstelmogelijkheden, want langdurige downtime kan het gevraagde losgeld soms lucratief doen lijken. En dat is precies de reden waarom sommige bedrijfseigenaren onderhandelen met de bedreigers en uiteindelijk enorme bedragen betalen.

Als alternatief kunnen back-up- en gegevenshersteloplossingen van derden, zoals Acronis, van pas komen. Zij bieden bescherming tegen ransomware en probleemloze mechanismen voor gegevensherstel.

#5. Content Delivery Network (CDN)

Velen hebben grote DDoS-aanvallen ontdekt en afgewend dankzij competente content delivery-netwerken.

Zoals hierboven besproken, was het immers een uitstekend CDN, Cloudflare, dat de WannaCry killswitch twee jaar lang non-stop online hield. Het hielp ook om talrijke DDoS-aanvallen in dat tijdsbestek te weerstaan.

Een CDN onderhoudt wereldwijd een kopie van uw website in de cache op meerdere servers. Ze verplaatsen overtollige belasting naar hun netwerk, waardoor serveroverbelasting en downtime worden voorkomen.

Deze strategie beschermt niet alleen tegen DDoS-bedreigingen, maar resulteert ook in razendsnelle websites voor wereldwijde klanten.

Tot slot kan er geen volledige lijst zijn om u tegen cyberafpersing te beschermen. Dingen evolueren, en het is het beste om elke keer een cyberbeveiligingsdeskundige aan boord te hebben.

Maar wat als het toch gebeurt? Wat moet u doen als u te maken krijgt met een poging tot online afpersing?

Reactie op cyberafpersing

Het eerste wat in u opkomt na een ransomware-aanval, afgezien van de gebruikelijke angst, is betalen en klaar.

Maar dat werkt niet altijd.

Uit een onderzoek van SOPHOS, een IT-beveiligingsbedrijf uit het VK, blijkt dat het betalen van losgeld niet de beste uitweg is. In het rapport van het aanvalsonderzoek staat dat slechts 8% van de bedrijven de volledige gegevens terugkreeg na het betalen van het losgeld. En 29% kon slechts 50% of minder van de gestolen/gecodeerde gegevens herstellen.

Uw daad van gehoorzamen aan losgeldeisen kan dus averechts werken. Het maakt u afhankelijk van de slechte speler en zijn tools om uw gegevens te ontsleutelen, waardoor andere reddingspogingen worden vertraagd.

Bovendien is er geen garantie dat het hulpprogramma van de hacker ooit zal werken. Het kan mislukken of uw systeem verder infecteren. Door de criminelen te betalen, wordt uw organisatie bovendien als hun betalende klant gezien. Er is dus een zeer grote kans op een soortgelijke aanval in de toekomst.

Kortom, betalen zou uw laatste redmiddel moeten zijn. Het gebruik van andere methoden zoals het herstellen van back-ups is veiliger dan het betalen van een onbekende crimineel met cryptocurrencies.

Bovendien namen enkele bedrijven contact op met vooraanstaande cyberbeveiligingsexperts en lichtten ze de wetshandhavingsinstanties in. En dat heeft hen gered, zoals in het geval van de terugvordering van de afpersing van Colonial Pipeline door de FBI.

Cyberafpersing: Conclusie

U moet weten dat het niet zo ongewoon is als men denkt. En de beste manier is natuurlijk om uw schilden te versterken en back-ups te maken.

Als het toch gebeurt, blijf dan kalm, start lokale reddingsoperaties en neem contact op met experts.

Maar probeer niet toe te geven aan de losgeldeisen, want dat werkt misschien niet, zelfs niet als u uw fortuin uitbetaalt.

PS: Het doornemen van onze cyberbeveiligingschecklist voor uw bedrijf kan nuttig zijn.

  • Hitesh Sant
    Auteur
    Hitesh werkt als senior schrijver bij Geekflare en houdt zich bezig met cyberbeveiliging, productiviteit, games en marketing. Daarnaast heeft hij een master in transporttechniek. Zijn vrije tijd bestaat meestal uit spelen met zijn zoon, lezen of liggen... meer lezen
Met dank aan onze sponsors
Meer geweldige lezingen over privacy
Energie voor uw bedrijf
Enkele van de tools en services om je bedrijf te helpen groeien.
  • Invicti maakt gebruik van Proof-Based Scanning™ om de geïdentificeerde kwetsbaarheden automatisch te verifiëren en binnen enkele uren bruikbare resultaten te genereren.
    Probeer Invicti
  • Web scraping, residentiële proxy, proxy manager, web unlocker, zoekmachine crawler en alles wat je nodig hebt om webgegevens te verzamelen.
    Probeer Brightdata
  • Monday.com is een alles-in-één werk OS om je te helpen bij het beheren van projecten, taken, werk, verkoop, CRM, operaties, workflows en meer.
    Probeer maandag
  • Intruder is een online kwetsbaarhedenscanner die zwakke plekken in de cyberbeveiliging van uw infrastructuur vindt om kostbare datalekken te voorkomen.
    Probeer indringer