De gevaren van dubbele en driedubbele afpersing bij ransomware

14 mei 2024

Ransom­ware-aanvallen zijn een nog steeds groeiende bedrei­ging voor orga­ni­sa­ties van alle soorten en maten. Cyber­cri­mi­nelen proberen iedereen een stap voor te zijn en proberen continu nieuwe tech­nieken uit. Bier­brou­werij Duvel en glas­fa­bri­kant Spri­mo­glass werden het slacht­offer van een ransom­ware aanval. De hackers encryp­teerden de IT-systemen van het bedrijf en eisten een aanzien­lijk losgeld. De aanval op beide bedrijven was een voorbeeld van ‘dubbele afpersing’. Bij dubbele afpersing stelen hackers eerst gegevens van een bedrijf voordat ze het versleu­telen. Vervol­gens dreigen ze de gestolen gegevens vrij te geven als het bedrijf geen losgeld betaalt. Dit zet het bedrijf onder extra druk om te betalen, omdat het zich zorgen maakt over de schade die de vrijgave van de gegevens kan veroor­zaken aan zijn reputatie.

In sommige gevallen gaan hackers nog een stap verder en plegen ze ‘drie­dub­bele afpersing’. Bij drie­dub­bele afpersing dreigen hackers niet alleen de gestolen gegevens vrij te geven, maar ook het bedrijf aan te vallen op andere manieren, zoals door een DDoS-aanval uit te voeren. Steeds meer hackers gebruiken deze tech­nieken steeds vaker.

Ransom­ware-aanvallen kunnen een verwoes­tende impact hebben op elk soort orga­ni­satie: van éénmans­zaken over KMO’s tot multi­na­ti­o­nals, vzw’s, onder­wijs­in­stel­lingen en noem maar op. Ze kunnen leiden tot aanzien­lijke downtime, een datalek en repu­ta­tie­schade. In sommige gevallen kunnen ze zelfs leiden tot het fail­lis­se­ment van het bedrijf of het simpelweg ophouden te bestaan van een organisatie.

Omdat cyber­se­cu­rity en cyber­cri­mi­na­li­teit verwik­keld zijn in een strijd waarbij elke kant nieuwe manieren zoekt om de ander te slim af te zijn, hebben ransom­wa­re­groepen en indi­vi­duele hackers moeten evolueren omdat orga­ni­sa­ties zich voornemen om losgeld­vor­de­ringen te weigeren en vooral data-back-ups te gebruiken om de bedrijfs­voe­ring te herstellen. Back-ups zijn inderdaad effectief en kunnen worden gebruikt om de operaties te herstarten. Bijvoor­beeld in 71% van de Arctic Wolf Incident Response-tussen­kom­sten voor ransom­ware in 2023 kon de getroffen orga­ni­satie back-ups op enigerlei wijze gebruiken om hun omgeving te herstellen.

De hackers weten dat inmiddels ook. Tijdens het versleu­te­lings­proces, terwijl ze nog toegang hebben tot de systemen, beginnen hackers infor­matie over de orga­ni­satie te ontvreemden. Pure gege­vens­dief­stal. Vervol­gens dreigen ze die gegevens vrij te geven – of simpelweg te publi­ceren – op het dark web. Het vrijgeven van gestolen gegevens heeft meerdere “voordelen” voor de hackers naar de orga­ni­sa­ties toe die het slacht­offer zijn – denk aan repu­ta­tie­schade, boetes voor het niet beschermen van privé data enz. Dubbele afpersing is een stan­daar­don­der­deel aan het worden van het ransomware-aanvalsproces. 

Het houdt niet op. Onlangs hebben zelfs twee ransom­wa­re­groepen – GhostSec en Stormous – de krachten gebundeld om een nieuw ransom­ware-as-a-service (RaaS) model te lanceren dat gege­vens­dief­stal omvat, waarbij geza­men­lijke aanvallen worden uitge­voerd over sectoren en landen heen. Bovendien hebben andere ransom­wa­re­groepen besloten om hun eigen lekweb­sites te lanceren. Bijvoor­beeld, LockBit, dat berucht is om dubbele afpersing, had zijn lekweb­site in februari van internet verwij­derd, maar slaagde erin om binnen een week een nieuwe te lanceren.

Maar alleen omdat de hackers almaar nieuwe manieren bedenken voor hun criminele acties, betekent dit niet dat orga­ni­sa­ties moeten afwachten om als volgende op de lijst van een groep te staan.

Er zijn tal van manieren waarop orga­ni­sa­ties hun bevei­li­gings­po­sitie kunnen versterken en concrete stappen kunnen nemen om terug te vechten tegen ransom­ware-drei­gingen. 4 gouden tips: voer regel­ma­tige back-ups uit, 

imple­men­teer 24/​7 moni­to­ring van uw omgeving, gebruik identity and access mana­ge­ment (IAM) en imple­men­teer een vulne­ra­bi­lity mana­ge­ment programma. En niet maar 1 van de gouden tips kiezen. Neen, alle 4 samen. Zo blijven we de hackers hopelijk voorlopig even voor.

Pin It on Pinterest

Share This