Ransomware as a Service: zo gemakkelijk maak je zelf ransomware
13/08/2021 - 3 min readVan Saas (Software as a Service), IaaS (Infrastructure as a Service), Paas (Platform as a Service),… heb je ongetwijfeld al gehoord. Sinds enige tijd wordt het “as a service”-rijtje helaas ook aangevuld met Raas: Ransomware as a Service. Een zeer bedenkelijke praktijk die het organiseren van ransomware voor iedereen toegankelijk maakt.
De aanval op de Colonial Pipeline in de Verenigde Staten in 2021 werd ook uitgevoerd met Raas.
Laat het duidelijk zijn. Het doel van dit artikel is allerminst dat je zelf met ransomware aan de slag gaat. Het is wel een zoveelste waarschuwing voor de gevaren van een onvoldoende doordacht veiligheidsbeleid.
Wat is Ransomware as a Service (RaaS)
Het organiseren van een ransomware aanval is een uiterst lucratieve business en dus zijn er veel gegadigden die hier hun graantje willen meepikken. Helaas (of gelukkig?) is niet iedereen even bekwaam om code te schrijven om een dergelijke aanval te initiëren. Daarom (ver)kopen veel hackers Ransomware as a Service op het dark web. Op die manier kunnen ook zij zonder de nodige skills een ransomware aanval uitvoeren.
Hoe werkt het concept?
- Maak je account aan
- Geef je Bitcoin rekeningnummer in
- Personaliseer je ransomware
- Kies de grootte van het losgeld (of ransom) dat het slachtoffer moet betalen
- Klaar om te starten.
Zo simpel is het. Oh ja, uiteraard moet je een deel van de winst afstaan aan de hacker(s) achter de kit. Maar in ruil helpen ze je wel om systemen te infecteren en indien nodig te ontsleutelen. Dit concept zet de deur open naar nog meer aanvallen en vergroot zo het probleem van ransomware.
Hoe bescherm je je tegen Ransomware as a Service
De bescherming blijft uiteraard dezelfde als bij elke soort van ransomware. Wil je geen losgeld betalen? Doe er dan alles aan om te voorkomen dat je geïnfecteerd raakt.
Ransomware is immers een vicieuze cirkel. Hoe meer mensen er betalen, hoe meer geld de criminelen ter beschikking hebben om hun ransomware te optimaliseren en zo weer meer slachtoffers te maken. Net daarom is het cruciaal dat je jouw bedrijf hiertegen beschermt.
Staar je niet blind op technische oplossing zoals firewalls, antivirus, EDR, MFA, enz. Uiteraard zijn deze onontbeerlijk, maar de basis voor een goed veiligheidsbeleid zijn duidelijk procedures en getrainde medewerkers. Weten medewerkers wat ze met een verdachte mail moeten doen? Mogen alle websites bezocht worden? Wat met bescherming van mobiele apparaten? Hoe bescherm je thuiswerkers? Denk hier goed over na en laat je bijstaan door specialisten ter zake.
RaaS minder populair?
Kleine slotnoot. In de vakpers lazen we recent dat grote RaaS-aanbieders zich distantiëren van dit concept sinds de aanval op de Colonial Pipeline en de reactie daarop vanuit de overheid. Zij vallen liever bedrijven aan zonder strategisch belang en blijven bij voorkeur dus weg van toeleveringsbedrijven, gezondheidsinstellingen, enz. Of deze trend zich doorzet is nog maar de vraag.
Los daarvan … als het geen ransomware is, is het wellicht andere malware die op de loer ligt. Wacht dus niet totdat het te laat is!