Hoe werkt ransomware?
Ransomware-cybercriminelen maken gebruik van meerdere technieken, waaronder:
- Screen locker ransomware blokkeert toegang tot het scherm van het apparaat buiten de gebruikersinterface van de malware.
- PIN locker ransomware verandert de pincode van het apparaat, waardoor de inhoud en functionaliteit ontoegankelijk worden gemaakt.
- Disk coding ransomware versleutelt de MBR (Master Boot Record) en/of kritieke bestandssysteemstructuren en voorkomt daarmee dat de gebruiker toegang heeft tot het besturingssysteem.
- Crypto-ransomware versleutelt gebruikersbestanden die op de schijf zijn opgeslagen.
Waarschuwing

Waarom is dit belangrijk voor mkb's?
Volgens de Ponemon 2017 State of Cybersecurity in Small & Medium-Sized Businesses (SMB)-enquête werd de helft van alle organisaties die de enquête invulden in de laatste 12 maanden getroffen door een ransomware-aanval, sommigen zelfs meerdere keren. Bij de meeste slachtoffers (79%) werden hun systemen geïnfiltreerd door middel van social engineering-aanvallen.

Deze statistieken tonen twee zaken aan:
1. In tegenstelling tot hun eigen overtuigingen worden mkb's een steeds interessanter doelwit voor cybercriminelen.
2. Mkb's zijn waardevollere doelwitten voor cybercriminelen dan consumenten en kwetsbaarder dan grote enterprises, omdat het kleine en middelgrote organisaties meestal ontbreekt aan de financiële- en beveiligingsmiddelen van hun corporate tegenhangers. Deze combinatie maakt hen zeer aantrekkelijk voor aanvallers.
Lees meer
Hoe u uw organisatie beschermd houdt
Basisstappen voor voorkomen en herstellen:
- Maak regelmatig back-ups van gegevens en bewaar ten minste één volledige back-up van de meest waardevolle data offline
- Houd alle software en applicaties – inclusief besturingssystemen – gepatcht en up-to-date
- Gebruik een betrouwbare, meerlaagse beveiligingsoplossing en houd deze gepatcht en up-to-date
Aanvullende beschermingsmaatregelen

Geen enkele organisatie is volkomen veilig voor ransomware
Als uw organisatie nog niet is getroffen door ransomware, bent u misschien geneigd om aan te nemen dat deze dreiging is voorbehouden aan grotere organisaties. De statistieken wijzen uit dat u het mis heeft. Een doelgerichte aanval kan ook uit de hand lopen en lukraak schade aanrichten, zelfs wereldwijd. In juni 2017 vond een malware-aanval in Oekraïne, gedetecteerd door ESET als Diskcoder.C (ook wel Petya or NotPetya), snel zijn weg buiten de landsgrenzen. Later bleek dit een uit de hand gelopen, goed georganiseerde supply chain-aanval die populaire accountingsoftware infiltreerde om Oekraïense organisaties aan te vallen en te schaden. Hierdoor werden vele internationale en kleinere bedrijven geïnfecteerd, met honderden miljoenen Amerikaanse dollars schade tot gevolg.
Een andere ransomewareworm, door ESET gedetecteerd als WannaCryptor.D (ook wel WannaCry), verspreidde zich razendsnel met behulp van de gelekte NSA-tool EternalBlue. De tool exploiteerde een kwetsbaarheid in het SMB (Server Message Block) netwerkprotocol, voornamelijk gebruikt om gedeelde toegang tot bestanden en printers toe te kennen. Hoewel Microsoft bijna twee maanden voor de aanval al patches uitbracht voor de meeste kwetsbare Windows besturingssystemen, infiltreerde WannaCryptor.D netwerken van duizenden organisaties over de hele wereld. De kosten van de schade die het resultaat waren van deze cyberaanval worden geschat op miljarden Amerikaanse dollars.
ESET-beveiliging beschermt tegen ransomware
ESET PROTECT
Advanced
Bescherm de computers, laptops en mobiele apparaten van uw bedrijf met beveiligingsproducten die allemaal worden beheerd via een cloudgebaseerde beheersconsole. De oplossing omvat cloudgebaseerde sandboxingtechnologie om zero-day dreigingen en ransomware te voorkomen en volledige schijfversleuteling voor verbeterde gegevensbeveiliging.