Wij maken gebruik van cookies op onze website, in onze privacy statement & cookieverklaring lees je hier meer over.

"De criminelen vragen vaak een gedeelte van de jaarlijkse omzet"

Het probleem met hackers die ransomware installeren bij grote bedrijven is niet nieuw. In het afgelopen jaar steeg het aantal ransomware-aanvallen met 150%, zo meldt Group-IB in hun onderzoek naar ransomware in 2020 en 2021. Het probleem wordt steeds groter en steeds meer (bekende) bedrijven krijgen te maken met deze dreiging. Hoe kan dat?

Laatst zagen we dat Mediamarkt het zoveelste bedrijf was dat werd aangevallen met ransomware. De hackers installeerden een gijzelsoftware en eisten 50 miljoen voordat ze alle bestanden en systemen veilig terug zouden geven. Betaalde Mediamarkt niet, dan zouden alle buitgemaakte gegevens, worden verkocht op het dark web.

Hoe werkt ransomware?

Maar hoe werkt ransomware nu precies? En hoe zorg je ervoor dat jouw bedrijf goed beveiligd is tegen kwaadwillende hackers? Om daar antwoord op te geven, is het allereerst belangrijk om te weten hoe de hackers te werkt gaan.

Het begint eigenlijk allemaal bij het samenstellen van een team. Want als je misschien denkt dat hackers ICT’ers zijn die hun duistere praktijken organiseren vanaf een donkere zolderkamer, heb je het mis. Deze hackers zijn van een heel ander kaliber. Vaak worden deze aanvallen georganiseerd door grote, anonieme criminele organisaties die voor elk stukje van het proces een specialist hebben aangesteld. Vaak hebben beveiligingsspecialisten het bij dit soort groepen over de ransomware kill chain: een keten van specialisten die jouw bedrijfsnetwerk helemaal plat kunnen leggen.

Waar zitten de gaten?

Ze beginnen met het zoeken van gaten in de beveiliging van een bedrijf. Vaak zoeken ze naar een fout in de digitale beveiliging of naar een onhandige, goedgelovige medewerker om toegang te krijgen tot het netwerk. Dit doen ze bijvoorbeeld door middel van de bekende phishingmails, door wachtwoorden te kopen op het dark web of door te zoeken naar gaten in het netwerk.

Als het gat gevonden is proberen de hackers toegang krijgen tot de hoogste ‘digitale rank’ in het systeem. De hackers willen namelijk toegang tot het admin-account: het account dat alle andere apparaten op het netwerk beheert en toegang heeft tot de servers.

De toegang tot zo’n account kan op verschillende manieren worden verkregen, bijvoorbeeld door een phisingmail te sturen naar een medewerker. Deze klikt op een link in de mail waardoor de hackers toegang krijgen tot zijn of haar computer. Ze kunnen nu ongezien de computer besturen, opnemen of aanpassen. Dit doen ze allemaal veilig vanuit hun eigen locatie.

Je weet het pas wanneer het te laat is

De medewerker is dus nu gehackt zonder dat hij of zij het doorheeft en dat is precies de bedoeling. De hack moet namelijk pas duidelijk worden voor het bedrijf als de schade al is aangericht. Maar op dit moment ervaart de medewerker alleen dat bijvoorbeeld de e-mail niet meer werkt en die meldt dat bij de netwerkbeheerder (of iemand met een hogere ‘digitale rank’ in het netwerk). Deze meldt zich bij de betreffende computer en op het moment dat deze ICT’er op de computer inlogt met zijn eigen credentials, hebben de hackers alles klaarstaan om de controle over te nemen. De inloggegevens worden netjes geregistreerd en de hackers zijn weer een stap omhoog in het netwerk. Dit gaat door tot ze toegang hebben tot een admin-account, wat soms wel weken kan duren. Maar soms ook niet. 

Andere methodes die hackers kunnen toepassen, zijn e-mails sturen uit naam van een medewerker, of de ransomware installeren op een USB-stick die van computer naar computer gaat.

Zodra de hackers toegang hebben tot een admin-account, begint de misère pas voor het bedrijf: de hackers installeren ransomware op alle computers en servers. De ransomware zorgt ervoor dat alle informatie, op de computers én op server(s), op slot gaat. Niemand kan de informatie dus meer inzien. Als dit geïnstalleerd is, krijgen alle apparaten en computers in het netwerk een bericht op hun computer dat ze gehackt zijn. Alle computer, bestanden en informatie staan op slot en er moet contact opgenomen worden met de hackers.

Betalen of niet betalen?

Het “project” wordt nu doorgegeven aan de volgende soort criminelen: de onderhandelaars. Het bedrijf dat zijn bestanden niet wil verliezen, neemt contact op met de criminelen die zoveel mogelijk geld willen loskrijgen. De criminelen vragen vaak een gedeelte van de jaarlijkse omzet. Bij Mediamarkt was dit 50 miljoen euro, ongeveer 0,01% van de jaaromzet (2020). Vaak huren de getroffen bedrijven specialisten in om te onderhandelen met de criminelen. Het bedrijf moet namelijk kiezen wat de gestolen informatie ze waard is en of ze het risico willen lopen dat de gegevens van hun klanten of gevoelige bedrijfsinformatie verkocht worden op het dark web.

Als ze het losgeld betalen, zullen de criminelen vaak daadwerkelijk de informatie teruggeven en de computers weer ontgrendelen. Echter betekent dit dat andere criminelen nu ook weten dat het netwerk van het bedrijf niet goed beveiligd is en dat er losgeld betaald wordt. Betalen ze het bedrag niet zal alle informatie die gestolen is, digitaal worden doorverkocht aan andere hackers via het dark web.

Voorkomen van ransomware

Nu je weet hoe de criminelen te werk gaan, is de belangrijkste vraag natuurlijk hoe je deze problemen kan vermijden. 

Hackers richten hun digitale pijlen voornamelijk op grote bedrijven met veel omzet. Dit betekent natuurlijk meer geld en informatie om te stelen, en vaak mogelijkheden om in te breken in het netwerk. Dit betekent echter niet dat je als MKB-bedrijf geen voorzorgsmaatregelen moet nemen.

Een van de belangrijkste dingen is ervoor zorgen dat jouw medewerkers geen links openen van e-mails waarvan ze de afzender niet kennen. Als ze twijfelen moeten ze eerst contact opnemen met hun ICT-specialist om te checken of het een veilige link is. Daarnaast is het natuurlijk belangrijk om te kijken of de servers en het netwerk goed beveiligd zijn, en regelmatig te kijken of er dingen geupdate of vernieuwd moeten worden.

Disclaimer: als je deze voorzorgsmaatregelen neemt, ben je niet automatisch veilig. Je moet begrijpen dat deze hackers echte specialisten zijn en altijd zoeken naar nieuwe manieren om een bedrijf te hacken. Daarom is het belangrijkste dat er regelmatig backups worden gemaakt van álle informatie en bestanden. Het is natuurlijk belangrijk dat deze backups niet op hetzelfde netwerk staan maar op externe harde schrijven/SSD’s, of door ze op een totaal ander netwerk te zetten. Zo weet je altijd dat je de informatie in ieder geval nooit kwijt bent.

Meer weten over het voorkomen van ransomware?

Heb je nog vragen over dit onderwerp of wil je zelf tips toevoegen aan dit artikel? Laat het ons weten, ook wij leren graag verder.

    "Wat veel mensen vergeten is dat een datacenter naast een schat aan data ook een schat aan hardware is."

    Als er over hosting wordt gesproken, gaat het vaak over de digitale hostingomgeving. Niet gek natuurlijk, want een hostingpartij zorgt er hoofdzakelijk voor dat jouw website altijd online bereikbaar is. Het belang van een goed beveiligd datacenter wordt echter pas gezien als het fout gaat. In dit artikel vertellen we wat meer over de veiligheid en het belang van een goed datacenter.

    Een van de dingen die mensen vaak vergeten bij hosting is dat alles wat online staat, ook ergens offline staat. In een datacenter dus. Dat betekent dat alles, van wachtwoorden tot aan die ene foto waarvan je liever had gezien dat ‘ie niet online stond, ergens op een server staat. Dan zou het eigenlijk best logisch zijn dat deze informatie ook op de offline plek goed beschermd is, toch? Toch is dat niet altijd het geval. Hieronder geven we je twee voorbeelden van hoe mis het kan gaan.

    Het gevaar van brand

    In maart 2021 ging het in Frankrijk flink mis bij een grote hostingpartij; één van de grote spelers in de hostingwereld en concurrent van onder andere Amazon. Op 10 maart ging één van hun datacenters in Strasbourg volledig in vlammen op. Miljoenen sites waren een aantal dagen tot zelfs maanden offline. Onder de getroffenen waren zelfs enkele overheidssites en banken.

    Het datacentrum was dus niet goed beveiligd tegen brand en de schade was ongekend. Van de vier datacenters die het bedrijf in Strasbourg had staan, was er één volledig afgebrand, één flink beschadigd en twee overleefden de brand. Bijna twee maanden na de brand had het bedrijf nog steeds niet alle diensten online. Tot overmaat van ramp werd later bekend dat de back-ups niet perfect geregeld waren en dat klanten mogelijk zelfs al hun data kwijt waren. Een catastrofe. Maar brand is niet het enige gevaar dat op loer ligt in een datacenter.

    Offline cybercrime

    Jouw wachtwoord en bestanden bewaar je op een veilige plek op je computer of harde schrijf. Maar wat nou als jouw informatie opeens toch gestolen wordt, ondanks deze voorzorgsmaatregelen? 

    Wat veel mensen vergeten is dat een datacenter, naast een schat aan data, ook een schat aan hardware is. In datacenters staat vaak voor vele miljoenen aan apparatuur. Daarom is het niet gek dat criminelen hier kansen zien. Voor de criminelen is het trouwens een dubbele winst als het ze lukt om een server te stelen, want tegenwoordig kan je op het dark web leuke bedragen vangen voor een lijst met inloggegevens.

    Het gebeurt nog steeds met enige regelmaat dat er criminelen proberen in te breken in slecht beveiligde datacenters, of bij bedrijven die hun data opslaan op hun eigen bedrijfslocatie. Het is natuurlijk heel vervelend als jouw apparatuur wordt gestolen maar het wordt pas écht vervelend als je al jouw klanten moet vertellen dat ze hun wachtwoorden moeten veranderen, omdat al hun data gestolen is. Het is dus belangrijk om jouw data goed te laten beveiligen, zowel off- als online.

    Het datacenter van HostingTeam

    Hoe beveiligt HostingTeam zijn eigen datacenters dan? 

    Om de garantie te kunnen geven dat jouw data bij ons écht goed beveiligd is, werken we alleen samen met partijen die hun beveiliging op-en-top hebben geregeld. Om het gevaar van brand uit te sluiten is ons datacenter gebouwd met zo min mogelijk brandbare materialen. Daarnaast wordt bij een brandmelding binnen een aantal minuten alle zuurstof uit de datacenters getrokken waardoor het vuur geen kans krijgt om zich te verspreiden. Zo weten wij zeker dat jouw data veilig is wanneer er brand uitbreekt. Kunnen we 100% garantie geven? Dat niet, maar we durven wél te zeggen dat een situatie zoals eerder geschetst in dit artikel, niet bij ons gaat gebeuren.

    Nu denk je vast: ‘Allemaal leuk en aardig, die brandbeveiliging, maar wat als ik nou naar binnen loop en gewoon een harde schijf uit het serverrack trek en wegloop?’. Ook hierover kunnen we zeggen dat de kans dat dit gaat lukken, nihil is. Om bij het datacenter van onze partners naar binnen te gaan, moet er namelijk aan deze drie voorwaarden worden voldaan: 

    • 24 uur van tevoren moet je zijn aangemeld.
    • Je moet een geldige ID-kaart tonen.
    • Je vingerafdruk wordt iedere keer gecontroleerd. 

    Daarnaast hangt het pand vol met camera’s en is er 24/7 beveilig aanwezig. Ook zijn onze serverracks individueel afgesloten. Dus ook al dringt er iemand de serverruimte binnen, kan hij of zij alsnog niet bij onze servers.

    Wil je er meer over weten?

    Wij durven te zeggen dat onze beveiliging van het allerhoogste niveau is, en dat de kans op offline incidenten is geminimaliseerd. Heb jij nou het idee dat je een loophole hebt gevonden, wil je misschien een keer komen kijken in een van onze datacenters, óf heb jij een vraag over onze beveiliging? Neem dan contact met ons op, dan vertellen we je er meer over.

      -10,41%