
Cybercriminelen evolueren snel, dus gemaskeerd door internetanonimiteit; ze lanceren voortdurend nieuwe en verbeterde malware die een bedreiging vormt voor onze online veiligheid. Paranoïde? Dat zou je waarschijnlijk moeten zijn.
Volgens Cisco 2018 Annual cyberbeveiligingsrapportheeft meer dan de helft (53 procent) van alle malwareaanvallen tot nu toe geleid tot financiële schade van meer dan $ 500,000, inclusief, maar niet beperkt tot, gederfde inkomsten, klanten, kansen en contante kosten.
Laten we een snelle blik werpen op enkele van de meest rampzalige malwareaanvallen in de geschiedenis
1. wannaCry
WannaCry wordt beschouwd als de meest destructieve ransomware van 2017. Het trof meer dan 150 landen en meer dan 100,000 organisaties, waaronder grote bedrijven en overheidsinstanties. De WannaCry-aanval introduceerde aanvankelijk ransomware in systemen via phishing-e-mails en verspreidde zich via een bekende Windows-kwetsbaarheid.
De vierdaagse WannaCry-epidemie sloeg meer dan 200,000 computers in 150 landen plat. Volgens de eerste rapporten versleutelde WannaCry in sommige ziekenhuizen ook alle apparaten, waaronder medische apparatuur, en werden sommige fabrieken gedwongen de productie stop te zetten. In vergelijking met andere soorten ransomware, gebruikte WannaCry een worm om andere systemen te infecteren en zich over een heel netwerk te verspreiden.
2. Stuxnet
Stuxnet was een van de beroemde en complexe malwareaanvallen die uraniumverrijkingscentrifuges in Iran uitschakelden, wat resulteerde in een vertraging van het nucleaire programma van het land gedurende meerdere jaren. Destijds kon niets de complexiteit van Stuxnet evenaren, aangezien de worm zich geleidelijk via USB-flashdrives kon verspreiden en zelfs computers kon binnendringen die niet waren verbonden met internet of een lokaal netwerk.
De worm draaide uit de hand en vermenigvuldigde zich snel over de hele wereld en infecteerde duizenden computers. Het kan echter niet alle computers beschadigen, aangezien het voor een zeer specifieke taak is gemaakt. De worm manifesteerde zich alleen op computers die werden bediend door programmeerbare controllers en software van Siemens. Dus wat deed deze worm? Nadat hij op zo'n machine was geland, heeft hij deze controllers opnieuw geprogrammeerd. Vervolgens werden ze fysiek vernietigd door de rotatiesnelheid van de uraniumverrijkingscentrifuges te hoog in te stellen.
3. Mirai
Botnets bestonden al eeuwen, maar de opkomst van het internet der dingen blies ze nieuw leven in. De naam van de malware-aanval Mirai is een Japans woord voor "de toekomst". Het scande het internet der dingen op kwetsbare apparaten en trof ze met malware. Dit verhoogde bandbreedtegebruik en opnieuw geïnfecteerd na elke herstart. Dyn kon zo'n enorme DDoS-aanval niet weerstaan. Het Mirai-botnet voerde meerdere DDoS-aanvallen uit, trof DNS-serviceprovider Dyn en maakte websites als Netflix, Twitter en Reddit ontoegankelijk. Dyn herstelde zich uiteindelijk, maar de enorme omvang van de Mirai-aanval deed de wereld rechtop zitten en nadenken over de veiligheid van 'slimme' dingen - het was de moeder van alle wake-up calls.
Wat Mirai bijzonder "gevaarlijk" maakt, is het feit dat de broncode is gepubliceerd op hackerforums. De cybercriminelen hebben het dus gebruikt om zich aan te passen aan andere malwareprojecten.
4. CryptoLocker
De Cryptolocker Trojan - ransomware die eerst de harde schijven van zijn slachtoffers versleutelt en vervolgens om betaling vraagt. Deze vervelende ransomware verspreidde zich snel via e-mailbijlagen. Het slachtoffer vindt een losgeldbericht op zijn computer en hij krijgt een tijdslimiet waarin hij moet betalen om toegang te krijgen tot zijn bestanden. Bij deze aanval dienden de geïnfecteerde computers binnen 400 uur een verzoek in om een decoderingssleutel in ruil voor een losgeld van $ 72, of zagen de sleutel om hun bestanden te decoderen vernietigd.
De leider van CryptoLocker werd uiteindelijk neergehaald in juni 2014, maar de helft van de schade was al aangericht en de slachtoffers betaalden bijna $ 3 miljoen aan de hackers.
5. NotPetya / ExPetr
De titel van de duurste epidemie gaat naar de ransomware-encryptor (technisch gezien een wisser, maar dat verandert niets aan de bottom line) genaamd ExPetr, ook bekend als NotPetya. Het gebruikte EternalBlue- en EtrernalRomance-exploits, de worm bewoog zich over het web en versleutelde onomkeerbaar alles op zijn pad.
Hoewel het aantal geïnfecteerde machines kleiner was, richtte de NotPetya-epidemie zich vooral op bedrijven, deels omdat een van de aanvankelijke voortplantingsvectoren via de financiële software MeDoc was. De cybercriminelen slaagden erin controle te krijgen over de MeDoc-updateserver, waardoor veel clients die de software gebruikten, de malware ontvingen die als een update werd gemaskeerd, die zich vervolgens over het netwerk verspreidde.
De schade van de NotPetya-cyberaanval wordt geschat op $ 10 miljard, terwijl de schade van WannaCry volgens verschillende schattingen tussen de $ 4 en $ 8 miljard ligt. NotPetya wordt beschouwd als de duurste wereldwijde cyberaanval in de geschiedenis.
Ben jij de volgende? Bescherm uw bedrijf!
Hoewel de eerdere malwareaanvallen indrukwekkend zijn, vinden er elke dag nog veel meer plaats in verschillende bedrijfssectoren of op verschillende manieren. Hoe beschermt u uw bedrijf tegen malware of cyberaanvallen? De eerste stap is het updaten van de IT-systemen en het beste is om continu kwetsbaarheden op te sporen en deze snel op te lossen om aanvallen te voorkomen. Als laatste en maar niet de minste krijg je een robuuste back-upoplossing welke zal houd uw gegevens beveiligd en er wordt zelfs een back-up van gemaakt, zelfs tijdens een malwareaanval of ramp.