2min

Tags in dit artikel

, ,

Het is cruciaal om te begrijpen hoe ransomware een apparaat infecteert en zich via het netwerk verder verspreidt. Met die kennis kan je je als organisatie namelijk verzekeren dat je geen slachtoffer wordt van een aanval. Er zijn echter verschillende manieren waarop ransomware de organisatie binnenkomt. Zeven methodes komen bijzonder veel voor.

Het gevaar van toegang verliezen tot data, devices en diensten wordt steeds groter. Cybercriminelen bemachtigen regelmatig gevoelige data van grote bedrijven, waar vervolgens de nodige media-aandacht voor komt. Tegelijkertijd passen hackers hun technieken aan, om relevant te blijven en onrust te veroorzaken. Zo dreigen ze bijvoorbeeld niet alleen meer met het blokkeren van toegang tot data, maar ook met het vrijgeven van de data op een publieke site.

Na infectie kan ransomware zich verspreiden naar andere machines of gedeelde opslagmedia versleutelen in het bedrijfsnetwerk. In sommige gevallen kan het zelfs verder gaan dan alleen een bedrijf slachtoffer maken, door supply chains en klanten mee te nemen. Er komen malwarecampagnes voor die zich op MSP’s richten, om de klanten van de MSP’s aan te vallen.

Doordat er steeds meer aandacht komt voor de dreigingen, zijn ook meer bedrijven bereid te investeren in back-up en recovery. Uiteindelijk is het antwoord op ransomware echter preventie in plaats van genezen. Dus hoe infecteert deze malwarevorm normaliter devices?

Phishing en social engineering

Het vaakst infecteren hackers endpoints via phishing e-mails. De mails zijn doelgericht, gepersonaliseerd en bevatten specifieke informatie om het vertrouwen van het slachtoffer te winnen. Hackers krijgen het zo voor elkaar dat het slachtoffer bijlagen downloadt of op links klikt, met daarin malafide bestanden.

Doorgaans zien de files bij een phishing e-mail er normaal uit. Aanvallers kunnen misbruik maken van een standaard Windows-configuratie die de extensie van een bestand verbergt. Zo kan een bijlage bijvoorbeeld ‘filename.pdf’ heten. Wanneer de volledige extensie wordt onthuld, blijkt het de executable ‘filename.pdf.exe’ te zijn.

Bestanden kunnen de vorm van standaardformaten aannemen, zoals Microsoft Office attachments en PDF’s. Door op de bestanden te klikken of macro’s in te schakelen kan het bestand worden uitgevoerd. Zo start het versleutelingsproces, waarna data niet meer bereikbaar is.

Uiteindelijk is phishing een van de zeven veelvoorkomende manieren om ransomware te verspreiden. Door onderstaand formulier in te vullen download je een document dat ook de andere methodes omschrijft.