Skip to Content
Dismiss
Innovatie
Een platform, gebouwd voor AI

Unified, geautomatiseerd en klaar om data om te zetten in informatie.

Ontdek hoe
Dismiss
16-18 juni, Las Vegas
Pure//Accelerate® 2026

Ontdek hoe u de ware waarde van uw gegevens kunt ontsluiten. 

Schrijf u nu in

Levenscyclus van een ransomware-aanval

Nu cybercriminelen steeds geraffineerder te werk gaan, beschikken ze over meer vormen van ransomware en meer vectoren waarmee ze aanvallen op organisaties kunnen uitvoeren dan ooit tevoren. Zelfs wanneer bedrijven doeltreffender tegenmaatregelen ontwikkelen, passen criminelen hun tactieken en hulpmiddelen aan om hun inspanningen te omzeilen. 

Maar hoewel ransomware-aanvallen een beetje mysterieus kunnen overkomen, volgen ze meestal dezelfde basisstructuur. Als u eenmaal begrijpt hoe deze aanvallen werken, kunt u een uitgebreidere beperkingsstrategie opstellen die hopelijk de gevolgen van een aanval teniet zal doen of zal verzachten.

Hier wordt de anatomie van een ransomware-aanval nader bekeken, inclusief de manier waarop de aanvaller toegang krijgt tot een systeem en het infecteert. 

De ultieme gids voor ransomwarebescherming.

Download het e-book:

Infectie en verspreidingsvectoren

Ransomware is een type malware dat wordt gebruikt om belangrijke computerbestanden of gevoelige data te versleutelen tegen losgeld. Infecties ontstaan wanneer ransomware-malware wordt gedownload en geïnstalleerd op apparaten in het netwerk van een organisatie. 

Ransomware kan op verschillende manieren toegang krijgen tot het doelsysteem. De meest gebruikelijke manier is via phishing-e-mails die een link bevatten naar een gecompromitteerde website of een bijlage met malware erin verwerkt. Wanneer de gebruiker op de link of de bijlage klikt, wordt de malware gedownload en uitgevoerd op het computersysteem. 

Lees meer over vier gebieden die vaak kwetsbaar zijn voor ransomware. >>

Remote Desktop Protocol (RDP) is een andere veel voorkomende aanvalsvector voor ransomware, omdat het gemakkelijk te gebruiken is en een aanvaller toegang op hoog niveau kan geven. In 2020 was RDP de initiële aanvalsvector in de helft van alle gerapporteerde ransomwaregevallen. 

Gecompromitteerde RDP-toegang kan worden gekocht op het dark web, en het vinden van een blootgestelde RDP-verbinding is slechts een kwestie van het maken van een script dat scant naar de standaard poort. Hackers hebben vaak toegang tot dezelfde tools als beveiligingsprofessionals en kunnen het hele internet in minder dan een minuut scannen op een open poort. 

Andere distributievectoren, zoals de WannaCry-ransomware, proberen systemen rechtstreeks te infecteren. WannaCry infecteert computers met het Microsoft Windows-besturingssysteem, waarbij bestanden op de harde schijf van de computer worden versleuteld. Het eist dan een losgeldbetaling in Bitcoin. WannaCry, voor het eerst uitgebracht in 2017, is nog steeds actief en heeft meer dan 100.000 organisaties over de hele wereld getroffen.

Bekijk het on-demand webinar om de anatomie van een ransomware-aanval te zien en hoe u een beschermingsstrategie kunt opzetten die elke fase aanpakt

Encryptie

Zodra ransomware op het doelsysteem is geïnstalleerd, ligt het op de loer, verzamelt in stilte data en infecteert zo veel mogelijk systemen. Vervolgens steelt en/of versleutelt het systeembestanden met de meest waardevolle en gevoelige data van het bedrijf. Ransomware kan soms back-ups vernietigen of data stelen als onderdeel van de aanval, maar het primaire doel is meestal om zoveel mogelijk bestanden of systemen te versleutelen om de organisatie onbruikbaar te maken.

Ransomware is er in verschillende soorten en varianten, waaronder crypto, lockers, afpersing, en ransomware-as-a-service (RaaS).

Cryptoransomware versleutelt bestanden, waardoor de inhoud vervormd en onleesbaar wordt. Er is een decoderingssleutel nodig om de bestanden terug te zetten in een leesbaar formaat. Cybercriminelen vragen vervolgens losgeld en beloven data te ontsleutelen of de decoderingssleutel vrij te geven als aan de eisen is voldaan.

Lockerransomware versleutelt geen bestanden, maar sluit het slachtoffer volledig uit van zijn systeem of apparaat. Cybercriminelen eisen dan losgeld om het apparaat te ontgrendelen. In het algemeen is het mogelijk een poging tot cryptoaanval te herstellen of te voorkomen als er een goede back-up beschikbaar is. Maar een lockerransomware-aanval is moeilijker en duurder om van te herstellen. Zelfs als er een back-up van de data is, moet het apparaat volledig worden vervangen.

Het hoofddoel van een ransomware-aanval is geld af te persen. Maar organisaties kunnen weigeren te betalen, vooral wanneer zij over een goed back-up- en herstelsysteem beschikken. Daarom zijn aanvallers de laatste jaren een nieuwe techniek gaan gebruiken, dubbele afpersing genaamd, waarbij data zowel worden versleuteld als geëxtraheerd. Als het bedrijf weigert te betalen, dreigen de hackers de informatie online te lekken of aan de hoogste bieder te verkopen.

En het wordt nog erger. Zo verwoestend als dubbele extortionate ransomware klinkt, zo waarschuwen beveiligingsexperts voor een grotere bedreiging: driedubbele extortionate ransomware. Aanvallers eisen geld van getroffen derden, naast het extraheren van data en het eisen van losgeld van het oorspronkelijke doelwit. 

Ten slotte maakt ransomware-as-a-service (RaaS) gebruik van het standaard software-as-a-service (SaaS)-model. Het is een abonnementsdienst die abonnees toegang geeft tot vooraf ontwikkelde ransomware-tools om ransomware-aanvallen uit te voeren. Abonnees worden affiliates genoemd en verdienen een percentage van elke losgeldbetaling.

Losgeldbrieven en -eisen

Zodra ransomware met succes is geïmplementeerd op het doelnetwerk, worden er losgeldeisen gesteld. Hackers waarschuwen het slachtoffer dat er een aanval heeft plaatsgevonden en geven de details van het losgeld dat nodig is om de aanval ongedaan te maken. Losgeldeisen worden op computerschermen getoond of in een briefje achtergelaten in de map met de versleutelde bestanden. 

Verzoeken om losgeld bevatten meestal details over het losgeldbedrag, de vereiste betalingswijze en de uiterste betaaldatum, alsmede de belofte om de versleutelde bestanden weer toegankelijk te maken zodra het losgeld is betaald. Indien exfiltratie van data heeft plaatsgevonden, kan de hacker er ook mee instemmen geen bijkomende data vrij te geven en bewijs te leveren dat de data zijn vernietigd. Betaling wordt meestal gevraagd in cryptocurrency (bv. Bitcoin of Monero).

Maar zelfs als er losgeld wordt betaald, is er geen garantie dat de aanvaller data zal herstellen of beloftes zal nakomen. Zij kunnen een kopie van gestolen data bewaren om deze later te gebruiken. Het is mogelijk dat decryptiesleutels niet volledig werken, waardoor sommige data versleuteld blijven, of dat ze aanvullende, onopgemerkte malware bevatten die de aanvaller in de toekomst kan gebruiken.

De onderhandeling: Betalen of niet?

De beslissing om al dan niet losgeld te betalen kan ingewikkeld zijn en van verschillende factoren afhangen:

  • Hoe groot is de impact van de inbreuk op de bedrijfsactiviteiten?
  • Zullen werknemers zonder werk komen te zitten? Hoeveel, en voor hoelang?
  • Hoe groot is het risico van blootstelling aan data?

Voor een nadere kijk op de voor- en nadelen van betalen en niet betalen, lees het blogbericht U bent getroffen door ransomware. Wat nu?

Als uw back-up- en herstelsysteem niet is aangetast door de ransomware, kunt u misschien voorkomen dat u het losgeld moet betalen (afhankelijk van het type ransomware dat u treft). Maar als het betalen van het losgeld echt uw enige optie is, is het een goed idee om een ervaren incidentresponseteam in te huren om te helpen bij de onderhandelingen en de betaling te vergemakkelijken.

De nasleep: Herstel en bijkomen

De gemiddelde downtime na een ransomware-aanval bedraagt 21 dagen. Als u het losgeld betaalt, kan het enkele dagen duren voordat u de decryptiesleutel ontvangt en de versleuteling ongedaan maakt. 

Wees uzelf ervan bewust dat sommige ransomware-varianten back-ups op het gecompromitteerde netwerk identificeren en vernietigen. Als back-ups zijn vernietigd of versleuteld, kan het herstelproces gecompliceerder worden. Maar zelfs als de back-ups bruikbaar zijn, kan het herstel nog veel tijd in beslag nemen, afhankelijk van het type back-up- en herstelsysteem dat u hebt geïnstalleerd.

Of u nu het losgeld betaalt of zelf probeert de data te herstellen, reken erop dat het hele herstelproces enkele dagen in beslag zal nemen. Houd ook rekening met een zekere mate van financieel verlies, of dat nu komt in de vorm van losgeldbetalingen, responskosten bij incidenten of gederfde inkomsten als gevolg van downtime.

Bekijk hoe het herstelproces kan verschillen tussen twee hypothetische organisaties met verschillende herstelmogelijkheden in het artikel Een verhaal over twee ransomware-aanvallen: Welk bedrijf bent u?

Wees klaar om te reageren op een aanval

Een ransomware-aanval is een risico waar u niet onvoorbereid op kunt zijn. U denkt misschien dat u alles doet om veilig te blijven, maar als u vertrouwt op legacy back-uparchitecturen, bent u niet beschermd tegen moderne aanvallen. 

De beste manier om op een aanval te reageren? Alleen moderne oplossingen zoals Pure Storage® FlashBlade® met SafeMode™-snapshots en Rapid Restore®, dat tot 270 TB per uur aan prestaties op het gebied van data recovery biedt, kunnen uw beveiligingsstrategie naar een hoger niveau tillen.

Blokletters boven een stapel oude spinning disks
Blokletters boven een stapel oude spinning disks
2024 Gartner® Magic Quadrant™

Opnieuw A Leader.

Everpure is voor het vierde jaar op rij benoemd tot A Leader in het 2024 Gartner® Magic Quadrant™ voor File en Object Storage Platforms.
08/2025
Layered Resilience | Everpure
Layered resilience ensures cyber recovery with immutable snapshots, automation, and secure storage to maintain availability and integrity amid any threat.
Solution Brief
4 pagina's

Blader door belangrijke resources en evenementen

BEURS
Pure//Accelerate® 2026
June 16-18, 2026 | Resorts World Las Vegas

Maak je klaar voor het meest waardevolle evenement dat je dit jaar zult bijwonen.

Schrijf u nu in
PURE360 DEMO’S
Ontdek, leer en ervaar Everpure.

Krijg toegang tot on-demand video's en demo's om te zien wat Everpure kan doen.

Demo’s bekijken
VIDEO
Bekijk: De waarde van een Enterprise Data Cloud

Charlie Giancarlo over waarom het beheren van data en niet opslag de toekomst zal zijn. Ontdek hoe een uniforme aanpak de IT-activiteiten van bedrijven transformeert.

Nu bekijken
RESOURCE
Legacy-storage kan de toekomst niet aandrijven.

Moderne workloads vragen om AI-ready snelheid, beveiliging en schaalbaarheid. Is uw stack er klaar voor?

Doe de assessment
Uw browser wordt niet langer ondersteund!

Oudere browsers vormen vaak een veiligheidsrisico. Om de best mogelijke ervaring te bieden bij het gebruik van onze site, dient u te updaten naar een van deze nieuwste browsers.

Personalize for Me
Steps Complete!
1
2
3
Personalize your Everpure experience
Select a challenge, or skip and build your own use case.
Toekomstbestendige virtualisatiestrategieën

Opslagmogelijkheden voor al uw behoeften

AI-projecten op elke schaal mogelijk maken

Krachtige opslag voor datapijplijnen, training en inferentie

Bescherm tegen dataverlies

Cyberweerbaarheidsoplossingen die uw data beschermen

Kosten van cloudactiviteiten verlagen

Kostenefficiënte opslag voor Azure, AWS en private clouds

Versnel de prestaties van applicaties en databases

Opslag met lage latentie voor applicatieprestaties

Verminder het stroomverbruik in het datacenter

Efficiënte opslag van middelen om het gebruik van datacenters te verbeteren

Confirm your outcome priorities
Your scenario prioritizes the selected outcomes. You can modify or choose next to confirm.
Primary
Reduce My Storage Costs
Lower hardware and operational spend.
Primary
Strengthen Cyber Resilience
Detect, protect against, and recover from ransomware.
Primary
Simplify Governance and Compliance
Easy-to-use policy rules, settings, and templates.
Primary
Deliver Workflow Automation
Eliminate error-prone manual tasks.
Primary
Use Less Power and Space
Smaller footprint, lower power consumption.
Primary
Boost Performance and Scale
Predictability and low latency at any size.
What’s your role and industry?
We've inferred your role based on your scenario. Modify or confirm and select your industry.
Select your industry
Financial services
Government
Healthcare
Education
Telecommunications
Automotive
Hyperscaler
Electronic design automation
Retail
Service provider
Transportation
Which team are you on?
Technical leadership team
Defines the strategy and the decision making process
Infrastructure and Ops team
Manages IT infrastructure operations and the technical evaluations
Business leadership team
Responsible for achieving business outcomes
Security team
Owns the policies for security, incident management, and recovery
Application team
Owns the business applications and application SLAs
Describe your ideal environment
Tell us about your infrastructure and workload needs. We chose a few based on your scenario.
Select your preferred deployment
Hosted
Dedicated off-prem
On-prem
Your data center + edge
Public cloud
Public cloud only
Hybrid
Mix of on-prem and cloud
Select the workloads you need
Databases
Oracle, SQL Server, SAP HANA, open-source

Key benefits:

  • Instant, space-efficient snapshots

  • Near-zero-RPO protection and rapid restore

  • Consistent, low-latency performance

 

AI/ML and analytics
Training, inference, data lakes, HPC

Key benefits:

  • Predictable throughput for faster training and ingest

  • One data layer for pipelines from ingest to serve

  • Optimized GPU utilization and scale
Data protection and recovery
Backups, disaster recovery, and ransomware-safe restore

Key benefits:

  • Immutable snapshots and isolated recovery points

  • Clean, rapid restore with SafeMode™

  • Detection and policy-driven response

 

Containers and Kubernetes
Kubernetes, containers, microservices

Key benefits:

  • Reliable, persistent volumes for stateful apps

  • Fast, space-efficient clones for CI/CD

  • Multi-cloud portability and consistent ops
Cloud
AWS, Azure

Key benefits:

  • Consistent data services across clouds

  • Simple mobility for apps and datasets

  • Flexible, pay-as-you-use economics

 

Virtualization
VMs, vSphere, VCF, vSAN replacement

Key benefits:

  • Higher VM density with predictable latency

  • Non-disruptive, always-on upgrades

  • Fast ransomware recovery with SafeMode™

 

Data storage
Block, file, and object

Key benefits:

  • Consolidate workloads on one platform

  • Unified services, policy, and governance

  • Eliminate silos and redundant copies

 

What other vendors are you considering or using?
Thinking...
Your personalized, guided path
Get started with resources based on your selections.