Het beveiligen van privileged accounts met FIDO2-beveiligingssleutels is de beste manier om ze te beschermen tegen interne en externe bedreigingen, omdat ze een verbeterde beveiliging bieden
Ransomware as a Service (RaaS) is een zakelijke methode waarbij cybercriminelen ransomware ontwikkelen en verkopen aan kopers die bekend staan als partners die het gebruiken om ransomware-aanvallen uit te voeren. Ransomware is een soort malware die voorkomt dat gebruikers toegang krijgen tot hun gegevens of apparaten door ze te versleutelen en gebruikers te blokkeren totdat er losgeld is betaald.
Meestal moeten cybercriminelen wat codering kennen om ransomware-aanvallen te ontwikkelen en uit te voeren. RaaS verlaagt echter de toegangsdrempel en stelt iedereen die geen codeervaardigheden heeft in staat om gebruiksklare ransomware te kopen en ransomware-aanvallen uit te voeren. RaaS heeft het aantal ransomware-aanvallen op organisaties verhoogd.
Lees verder voor meer informatie over ransomware as a service, hoe het werkt, de varianten van ransomware-pakketten en hoe u ransomware as a service-aanvallen kunt beperken.
Hoe werkt ransomware as a service?
RaaS werkt op dezelfde manier als Software as a Service (SaaS), waarbij software online toegankelijk is via een abonnementsgebaseerde service.
RaaS-operators gebruiken de volgende inkomstenbronnen om hun ransomware te verkopen:
- Abonnement: partners betalen een maandabonnement om toegang te krijgen tot de ransomware en alle geleverde services.
- Partner: partners betalen een maandabonnement om toegang te krijgen tot de ransomware, maar ze geven ook een klein percentage van de winst na een succesvolle aanval.
- Levenslange licentie: partners betalen een eenmalige vergoeding om het ransomware-pakket te kopen.
- Partnerschap: operators berekenen hun partners niet voor het gebruik van hun ransomware en services, maar nemen een groot percentage van de winst na een succesvolle aanval.
Zodra ransomware-operators een inkomstenbron hebben vastgesteld, ontwikkelen ze verschillende varianten van ransomware. Vervolgens verkopen deze operators hun ransomware aan partners die geïnteresseerd zijn in het implementeren van ransomware-aanvallen en lanceren de partners phishing– en social engineering-campagnes om de ransomware te verspreiden. Zodra een organisatie het slachtoffer wordt van een social engineering-aanval, wordt de ransomware op het systeem van de organisatie geïnstalleerd en worden vertrouwelijke gegevens versleuteld voor losgeld. Zodra het losgeld is betaald, kunnen de partners de organisatie haar gegevens teruggeven, de gegevens op het dark web verkopen of de organisatie opnieuw aanvallen.
RaaS-operators kunnen ook extra services aan partners aanbieden, anders dan alleen hun ransomware. Sommigen bieden softwareondersteuning om partners te helpen met technische problemen. De operators kunnen hun partners helpen met hun ransomware-aanvallen. Anderen kunnen versleutelde gegevensbestanden van vorige slachtoffers aanbieden en de ontsleutelingssleutel aan partners verkopen.
Voorbeelden van ransomware as a service-pakketten
Er zijn veel verschillende soorten ransomware-pakketten die RaaS-groepen aan partners verkopen. Hier zijn enkele voorbeelden van ransomware-pakketten die worden gebruikt om organisaties aan te vallen.
BlackCat
BlackCat is één van de meest geavanceerde ransomware-varianten, omdat het de programmeertaal Rust gebruikt, waardoor goed presterende ransomware en grote geheugenopslag mogelijk zijn. Het is zeer aanpasbaar en eenvoudig om te individualiseren voor elke cybercrimineel.
Conti
Conti is een soort ransomware ontwikkeld door de beruchte RaaS-groep die bekend staat onder dezelfde naam. Het staat bekend om het populariseren van de methode voor dubbele afpersing, die de vertrouwelijke gegevens van een organisatie zowel steelt als versleutelt, in tegenstelling tot alleen maar versleutelen. De ransomware stuurt het slachtoffer vervolgens een notitie waarin wordt gedreigd om de gegevens naar het publiek te lekken, tenzij het losgeld betaald wordt.
Darkside
Samen met Conti is Darkside één van de meest beruchte RaaS-operators en heeft het meerdere varianten van ransomware aangeboden. De RaaS-groep had hun eigen ransomware ontwikkeld, bekend als Darkside, die de Colonial Pipeline-aanval had veroorzaakt, een ransomware-aanval die miljoenen van een Amerikaans oliepijplijnbedrijf heeft gestolen.
Dharma
Dharma kwam voor het eerst op in 2016, ontstaan uit CrySis-ransomware en er zijn veel verschillende varianten van verspreid. Dharma scant op computers waarop Remote Desktop Protocol (RDP) wordt uitgevoerd en misbruikt de kwetsbaarheden in de beveiliging van RDP om de ransomware op de apparaten te installeren.
Lockbit
Lockbit werd in 2019 geïntroduceerd en beweert één van de snelste ransomware-varianten te zijn vanwege de snelle encryptie en zelfreplicatie, waardoor het voor organisaties moeilijk is om het te detecteren en te verwijderen voordat ze gegevens verliezen.
REvil
REvil is een soort ransomware die VPN’s misbruikt met verouderde software en RDP met kwetsbaarheden in de beveiliging. Het volgt de aanvalsmethode van Conti en gebruikt dubbele afpersing om de slachtoffers te bedreigen voor meer geld.
Ryuk
Ryuk is een populaire ransomware-variant die zich richt op organisaties binnen de overheid, academische, productie-, technologie- en gezondheidszorgindustrie. Het wordt verspreid via Trojaanse malware, phishing-aanvallen en exploit kits. Ryuk schakelt alle back-upgegevens uit die op het gecompromitteerde apparaat worden gevonden, waardoor het onmogelijk is om te herstellen zonder externe back-up.
Zo kunt u ransomware-aanvallen voorkomen
Nu steeds meer cybercriminelen RaaS gebruiken om ransomware-aanvallen uit te voeren, lopen organisaties het risico om de toegang tot hun gegevens te verliezen en dat deze op het dark web komen te staan. Ransomware-aanvallen zijn moeilijk te herstellen, dus u moet voorkomen dat uw organisatie er door wordt geruïneerd. U kunt RaaS-aanvallen beperken door het volgende te doen.
Houd de systemen van uw organisatie up-to-date
Veel ransomware-aanvallen proberen misbruik te maken van de kwetsbaarheden in de software en apparaten van uw organisatie. U moet de software van uw organisatie up-to-date houden om te voorkomen dat ransomware-aanvallen misbruik maken van kwetsbaarheden in de beveiliging. Software-updates repareren bekende beveiligingsfouten en voegen nieuwe beveiligingsfuncties toe die uw apparaat beter beschermen. Door uw software up-to-date te houden, beschermt u uw organisatie tegen nieuw ontwikkelde ransomware-varianten.
Maak regelmatig een back-up van al uw gegevens
In het geval dat u de toegang tot uw gegevens verliest door een ransomware-aanval of andere ongelukkige omstandigheden, kunt u uw gegevens herstellen en openen vanaf uw back-up. U moet regelmatig een back-up van uw gegevens maken op een externe harde schijf of cloudgebaseerde opslag om altijd toegang te hebben tot uw gegevens en ervoor te zorgen dat u niets verliest.
Implementeer toegang met minimale rechten
Uw organisatie zou het principe van minimale rechten moeten implementeren om te voorkomen dat cybercriminelen toegang krijgen tot uw gevoelige gegevens en deze versleutelen. Het principe van minimale rechten is een concept voor cybersecurity dat gebruikers genoeg netwerktoegang geeft tot systemen en gegevens om hun werk te doen, maar niet meer. Het beperkt de toegang tot het netwerk van een organisatie die aan gebruikers wordt gegeven. Met toegang met minimale rechten hebben cybercriminelen minder mogelijke paden om uw systemen te hacken en kunnen ze zich niet lateraal door het netwerk bewegen.
Volg een zero-trust beveiligingsmodel
Zero trust is een beveiligingsraamwerk dat ervan uitgaat dat elke gebruiker is gecompromitteerd en moet worden geverifieerd om toegang te krijgen tot systemen en gegevens. In plaats van iedereen impliciet toegang te geven, vereist het dat elke gebruiker zijn identiteit en toegang tot het netwerk, systemen, applicaties en gegevens van een organisatie verifieert. Door zero-trust te gebruiken, vermindert u het aanvalsoppervlak van uw organisatie. Aanvalsoppervlak verwijst naar alle mogelijke toegangspunten waar een cybercrimineel toegang tot een systeem kan krijgen en gegevens kan stelen.
Informeer uw werknemers over de best practices voor cybersecurity
U moet uw werknemers informeren over de best practices voor cybersecurity. Uw werknemers moeten sterke en unieke wachtwoorden gebruiken om hun accounts te beschermen en het cybercriminelen moeilijk maken om ongeautoriseerde toegang te krijgen. Ze moeten ook multifactorauthenticatie (MFA) inschakelen om hun accounts beter te beschermen tegen ongeautoriseerde toegang. MFA is een beveiligingsmaatregel waarvoor naast de gebruikersnaam en wachtwoord een extra authenticatiestap nodig is.
Uw werknemers moeten social engineering-aanvallen, zoals phishing, kunnen herkennen en voorkomen. RaaS-partners gebruiken social engineering-campagnes om ransomware op de systemen van een organisatie te installeren. Uw werknemers moeten ongewenste berichten met verdachte bijlagen of links vermijden om te voorkomen dat ransomware op hun apparaten wordt geïnstalleerd.
Investeer in cybersecurity-oplossingen
Uw organisatie moet investeren in cybersecurity-oplossingen om deze te beschermen tegen cybercriminelen en u helpen om de beveiliging van uw organisatie te beheren. Voorbeelden van deze oplossingen zijn antivirussoftware, een Privileged Access Management (PAM)-oplossing en een zakelijke wachtwoordmanager.
- Antivirussoftware: een programma dat bekende malware controleert, detecteert en verwijdert om te voorkomen dat uw apparaat geïnfecteerd raakt. U moet sterke en bijgewerkte antivirussoftware hebben om uw organisatie te beschermen tegen ransomware-aanvallen.
- PAM-oplossing: een platform dat u helpt bij het beheren en beveiligen van accounts met toegang tot zeer gevoelige gegevens en gegevens. Het controleert wie toegang heeft tot het netwerk, applicaties, servers en apparaten van een organisatie. Een PAM-oplossing dat misbruik of het compromitteren van privileged accounts helpt te voorkomen.
- Zakelijke wachtwoordmanager: een tool die de inloggegevens van uw werknemer veilig opslaat en beheert in een versleutelde kluis. Met een zakelijke wachtwoordmanager hebben IT-beheerders volledige zichtbaarheid en controle over de wachtwoordgewoonten van werknemers, zodat werknemers hun accounts beschermen met sterke wachtwoorden en MFA.
Bescherm uw organisatie tegen ransomware as a service-aanvallen
RaaS-aanvallen richten zich op organisaties uit alle sectoren om hun vertrouwelijke gegevens te versleutelen en te stelen. U moet uw organisatie beschermen tegen RaaS-aanvallen door toegang met minimale rechten en zero trust te implementeren. De beste manier om deze beveiligingskaders te implementeren is met een PAM-oplossing.
KeeperPAM™ is een zero-trust en zero-knowledge geprivilegieerd toegangsbeheer die organisaties volledige zichtbaarheid en controle geeft over hun geprivilegieerde accounts in de hele organisatie. KeeperPAM combineert Keeper® Enterprise Password Manager (EPM), Keeper Secrets Manager® (KSM) en Keeper Connection Manager® (KCM) om uw organisatie te beschermen tegen ransomware-aanvallen.
Vraag een demo van KeeperPAM aan om RaaS-aanvallen te voorkomen en de vertrouwelijke gegevens van uw organisatie te beschermen.