
De eerste aanval die je als Ransomware kunt beschouwen vond al in 1989 plaats. Nu is het de grootste plaag van het Internet…
Hoe het begon
De eerste aanval die je als Ransomware kunt beschouwen vond al in 1989 plaats. Het PC CYBORG (AIDS) Trojan werd geëxploiteerd. De slachtoffers moesten $ 189,= in een enveloppe naar een adres in Panama sturen waarna ze de sleutel van een symmetrisch crypto algoritme toegestuurd kregen. Hij is er sterk van overtuigd dat wanneer bureaus en andere organisaties beginnen met het bouwen van een Zero Trust-architectuur, ze stapsgewijze stappen moeten nemen om het framework in te zetten in plaats van alles in een groot project te willen aanpakken.
Ransomware als een industrie

De grootste angst van veel CISOs is dat de overstap naar een NIST-aanpak hun ISO-certificering in gevaar brengt. DMet de komst van cryptomunten zoals de Bitcoin werd het plotseling mogelijk om niet te traceren methoden te ontwikkelen om je geld te ontvangen en dus werd het versleutelen van een bedrijf een zeer eenvoudige en ongekende inkomstenbron
Dit resulteerde in een substantiële verspreiding van ransomware die begon in 2012. Dit ransomware-bedrijfsmodel is echter nog steeds onvolmaakt, want hoewel Bitcoin-betalingen gemakkelijke transacties zijn voor cybercriminelen, zijn ze niet altijd zo gemakkelijk voor hun niet-technisch onderlegde doelen om te betalen.
Om betaling zeker te stellen, zijn sommige criminelen zelfs zo ver gegaan dat ze callcenters hebben geopend om technische ondersteuning te bieden en de slachtoffers te helpen zich aan te melden voor Bitcoin – maar dit kost tijd en geld.
Cryptolocker
Deze revolutionaire nieuwe vorm van ransomware maakte niet alleen gebruik van de kracht van Bitcoin-transacties, maar combineerde deze met meer geavanceerde vormen van codering. Het gebruikte 2048-bits RSA-sleutelparen die werden gegenereerd door een command-andcontrol-server en aan het slachtoffer werden geleverd om hun bestanden te versleutelen, zodat slachtoffers geen uitweg hadden tenzij ze een aardig bedrag van ongeveer $ 300 voor de sleutel betaalden.

De geldschieters van CryptoLocker hebben de aftrap gegeven voor de criminele Gold Rush van ransomware
Waar heeft dit toe geleid?
eCrime-aanvallers gebruiken verschillende technieken om de druk op slachtofferorganisaties op te voeren om hun afpersing te betalen.
Terwijl in voorgaande jaren eCrime-aanvallers van ransomware zelden data wegsluisden, werd in 2020 een omslag gemaakt waarbij ransomware niet alleen werd ingezet voor afpersing, maar ook voor datalekken.
Wat er nu gebeurd is een Advanced Persistent Threat. Dat zijn criminelen die binnendringen in het bedrijfssysteem. De hacker(s) blijven langdurig doordringen in het systeem en onderzoeken de aanwezige data. Alle dat die zij interessant vinden, meestal persoonsgegeven en vertrouwelijke bedrijfsinformatie wordt gedownload. Pas daarna versleutelen zij de data. Dan maken zij kenbaar dat het bedrijf “gecompromitteerd” is en eisen een (enorm) bedrag aan losgeld.
Dit werkt dus twee ledig. Enerzijds kan het bedrijf met versleuteld data zitten en liggen de bedrijfsactiviteiten deels of zelfs helemaal stil. Anderzijds hebben zij ook nog de dreiging dat vertrouwelijke informatie openbaar gemaakt wordt en/of doorverkocht op het “Dark web”.
Denk aan de inmiddels beruchte ODIDO hack, van begin 2026, maar ook aan wat oudere aanvallen op Sony (Playstation data), Maersk (container terminal Rotterdam) en aanvallen op de Energie industrie in de Baltische staten en Oekraïne.
Conclusie
Ransomware aanvallen zijn met de komst van crypto currency tot een industrie verworden. Dit maakt dat we informatiebeveiliging zeer serieus moeten nemen en de juiste beveiligingsmaatregelen moeten nemen. Die maatregelen worden in een afzonderlijk artikel besproken.
Wil je meer weten, of een sparren of bij jou de juiste maatregelen genomen zijn? neem dan contact met mij op.
