top of page

Wat is de Ransomware kill chain en hoe voorkomt u dat u gehackt wordt? Tip voor bestuurders

Het is tegenwoordig niet meer de vraag of uw organisatie wordt gehackt maar wanneer. 75% van de grote organisaties en ruim de helft van de MKB organisaties in Nederland krijgen jaarlijks te maken met cybercriminaliteit.


Cybercriminaliteit en ransomware is een serieus probleem en dat wordt hier door Nieuwsuur heel goed uitgelegd:

Samenvatting 'de ransomware kill chain'

De Ransomware kill chain is een systematische aanpak die door cybercriminelen wordt toegepast. Het is een professionele keten, een hele industrie als het ware. Bizar misschien maar wel de werkelijkheid anno 2022.


In het filmpje van Nieuwsuur is het stappenplan te zien dat door criminelen wordt toegepast om met 1 hack honderden bedrijven te raken


De ransomware kill chain:

  1. Initial Access brokers (de spotters): zoeken naar uw kwetsbaarheden, rammelen aan uw deuren, ramen en zoeken onoplettende medewerkers;

  2. Hackers (de inbrekers of de hacker affiliates) kopen de informatie van initial brokers en gebruiken deze om verder binnen het netwerk door te dringen. Eenmaal bij een admin account gebruiken zij de software die ze kopen van ransomware ontwikkelaars,

  3. Ransomware ontwikkelaars (gespecialiseerde software ontwikkelaars): leveren het gereedschap die de hackers gebruiken om uw data te stelen en het systeem op slot te zetten;

  4. Data Managers: bereiden de gestolen informatie voor. Zij maken een chantage pakket en publiceren dit in stappen om de gehackte organisatie onder druk te zetten;

  5. Onderhandelaars: de groep die contact legt met de gehackte organisatie. U wordt gewoon te woord gestaan door een servicedesk in ploegendienst …;

  6. Chasers: de partij die de psychologische druk opvoert op de organisatie en uitlegt dat het hen alleen maar om geld gaat;

  7. 'Accountants': de financiële experts die de verkregen Bitcoins witwassen.

Het losgeldbedrag loopt op tot 2% van uw jaarlijkse omzet. Let op: dat is zonder enige zekerheid dat u uw systemen en data daadwerkelijk terugkrijgt. Binnen de keten er is zelfs sprake van een partnerdeal waarbij de ontwikkelaar tussen de 20 en 30% van het losgeld krijgt en de overige 70 tot 80% tussen de andere partners verdeeld wordt: .. zo vormen ze een goed geoliede machine waartegen u zich moet beschermen.

Voordat hackers een aanval doen (soms maanden van te voren) verkennen ze eerst onopgemerkt de systemen. Hackers willen ongezien binnen glippen en juist zo lang mogelijk onopgemerkt in de systemen aanwezig blijven om uw bedrijfsgeheimen, gevoelige data en/of inloggegevens van personeel en leveranciers te onderscheppen.

Misschien bent u op dit moment al gehackt en heeft u het niet door. U wordt in ieder geval in de gaten gehouden door de kill chain. Een onprettig gevoel misschien maar wel de realiteit waarin we leven. Het risico wordt toch nog vaak onderschat en hacks blijven in veel gevallen lang onopgemerkt. Voor directie en bestuur is het moeilijk in te schatten hoe groot het risico daadwerkelijk is en welke investeringen noodzakelijk zijn.

Standaard security oplossingen niet voldoende

Ook al heeft u iets aan beveiliging gedaan en doet u periodieke penetratie tests, hackers hebben steeds nieuwe tools en technieken om de gangbare beveiliging te omzeilen en ongemerkt binnen te komen. De reguliere firewalls en monitoringsystemen kunnen het niet bijbenen. Zonder geavanceerde security systemen zijn de meeste organisaties zich pas bewust van de inbreuk als het kwaad al is geschied en uw data of op straat ligt of uw systemen geblokkeerd zijn.


De dreiging is zo groot dat u forensische tools inclusief uitgebreide threat intelligence data nodig heeft en niet slechts een lege monitor tool die reactief ingrijpt als het kwaad al is geschied. De nieuwste tools werken proactief. Dit betekent dat de meeste incidenten geruisloos gedetecteerd en direct geïsoleerd worden. Deze tools kennen de nieuwste threat factors en grijpen zo snel in dat er weinig kwaad aangericht kan worden door hackers.


Daarna worden attack timelines gereconstrueerd om te achterhalen hoe eventuele incidenten hebben plaatsgevonden. De gevonden kwetsbaarheden en/of incidenten worden geëvalueerd t.b.v. verbetering. De threat factor wordt toegevoegd aan de database zodat de tool nog beter leert om uw organisatie te beschermen.


Wat u kunt doen

Wilt u weten of uw organisatie kwetsbaar is voor zo’n inbreuk en wie er eventueel al binnengedrongen is in de systemen?


Met een Compromise Assessment controleren we uw volledige IT landschap, inclusief alle aangesloten devices op risico's, afwijkingen, verdachte activiteiten en daadwerkelijke inbreuken. Verdachte data wordt geïsoleerd, hackers worden buitengesloten' en na een analyse ontvangt u een rapport met kritieke kwetsbaarheden welke aangepakt moeten worden.

Wilt u weten of u al gehackt bent of waar u risico's loopt?

Doe een Compromise Assessment of stuur ons een e-mail: info@dvginfosec.com





Comments


Commenting has been turned off.
bottom of page