De afgelopen jaren is het aantal ransomware-aanvallen toegenomen, waarbij computers worden geïnfecteerd en gebruikers gedwongen worden boetes te betalen om hun gegevens terug te krijgen. Omdat nieuwe ransomware-tactieken zoals dubbele afpersing succesvol blijken, eisen criminelen grotere losgeldbetalingen. De losgeldeisen bedroegen gemiddeld 5,3 miljoen dollar in de eerste helft van 2021, een stijging van 518% ten opzichte van dezelfde periode in 2020. Sinds 2020 is de gemiddelde losgeldprijs gestegen met 82 procent, tot 570.000 dollar in de eerste helft van 2021 alleen al.
RaaS, of Ransomware-as-a-Service, maakt deze aanval nog gevaarlijker doordat iedereen met een paar klikken ransomware-aanvallen kan uitvoeren op elke computer of mobiel apparaat. Zolang ze een internetverbinding hebben, kunnen ze de controle over een andere computer overnemen, zelfs een computer die door je baas of werkgever wordt gebruikt! Maar wat betekent RaaS precies?
Belangrijkste punten
- Ransomware-eisen zijn aanzienlijk gestegen en bedragen gemiddeld 5,3 miljoen dollar in 2021, een stijging van 518% ten opzichte van het voorgaande jaar.
- Ransomware-as-a-Service (RaaS) biedt een toegankelijk platform voor cybercriminelen om aanvallen uit te voeren zonder diepgaande technische vaardigheden.
- Cybercriminelen kunnen nu ransomware-tools en -services kopen, waardoor het makkelijker wordt om ransomware-aanvallen uit te voeren.
- Door regelmatig back-ups te maken van gegevens en betrouwbare beveiligingssoftware te gebruiken, kan de impact van ransomware-aanvallen worden beperkt.
- E-mailverificatieprotocollen zoals DMARC kunnen de kans op succesvolle phishingaanvallen die leiden tot ransomware-infecties aanzienlijk verkleinen.
Wat is Ransomware-as-a-Service (RaaS)?
Ransomware-as-a-service (RaaS) is een populair bedrijfsmodel geworden in het ecosysteem van cybercriminaliteit. Ransomware-as-a-service stelt cybercriminelen in staat om eenvoudig ransomware-aanvallen uit te voeren zonder dat enige kennis van codering of hacken nodig is.
Een RaaS-platform biedt een reeks functies die het criminelen gemakkelijk maken om met weinig tot geen expertise een aanval uit te voeren. De RaaS-aanbieder levert de malwarecode, die de klant (aanvaller) kan aanpassen aan zijn behoeften. Na het aanpassen kan de aanvaller de code direct implementeren via de commando- en controleserver (C&C) van het platform. Vaak is er geen C&C-server nodig; een crimineel kan de aanvalsbestanden opslaan op een cloudservice zoals Dropbox of Google Drive.
De RaaS-provider levert ook ondersteunende diensten, waaronder technische hulp bij het verwerken van betalingen en ondersteuning bij het decoderen na een aanval.
Vereenvoudig RaaS-beveiliging met PowerDMARC!
Ransomware-as-a-Service uitgelegd in gewoon engels
Als je hebt gehoord van Sofware-as-a-Service en weet hoe het werkt, zou het begrijpen van RaaS een no brainer moeten zijn omdat het op een vergelijkbaar niveau werkt. PowerDMARC is ook een SaaS-platform omdat we de rol van probleemoplosser op ons nemen voor wereldwijde bedrijven en hen helpen hun domeinen te verifiëren zonder handmatige inspanningen of menselijke arbeid.
Dit is precies wat RaaS is. Technisch begaafde kwaadwillende dreigingsactoren op internet vormen een conglomeraat dat opereert in de vorm van een illegaal bedrijf (meestal verkopen ze hun diensten via het dark web), dat kwaadaardige codes en bijlagen verkoopt waarmee iedereen via internet een systeem kan infecteren met ransomware. Ze verkopen deze codes aan aanvallers die het moeilijkere en technische deel van het werk niet zelf willen doen en in plaats daarvan op zoek zijn naar derden die hen kunnen helpen. Zodra de aanvaller de code heeft gekocht, kan hij elk systeem infecteren.
Hoe werkt Ransomware-as-a-Service?
Deze vorm van verdienmodel wint de laatste tijd veel aan populariteit onder cybercriminelen. Hackers zetten ransomware in op een netwerk of systeem, versleutelen gegevens, blokkeren de toegang tot bestanden en vragen losgeld voor ontsleutelingscodes. De betaling gebeurt meestal in bitcoin of andere vormen van cryptocurrency. Veel ransomwarefamilies kunnen gegevens gratis versleutelen, waardoor de ontwikkeling en verspreiding ervan kosteneffectief is. De aanvaller brengt alleen kosten in rekening als slachtoffers betalen; anders verdienen ze er niets aan.
De vier RaaS-inkomstenmodellen:
Hoewel het mogelijk is om ransomware vanaf nul op te bouwen met behulp van een botnet en andere vrij beschikbare tools, hebben cybercriminelen een eenvoudigere optie. In plaats van het risico te lopen om gepakt te worden door hun tool vanaf nul op te bouwen, kunnen criminelen zich abonneren op een van de vier basismodellen voor RaaS-inkomsten:
- Affiliate programma's
- Maandelijkse abonnementen
- Bulkverkoop
- Hybride abonnement-bulkverkoop
Het meest voorkomende is een aangepast affiliate programma omdat affiliates minder overheadkosten hebben dan professionele cybercriminelen die vaak malwarediensten verkopen op ondergrondse fora. Affiliates kunnen zich aanmelden om geld te verdienen door gecompromitteerde websites te promoten met links in spam e-mails die na verloop van tijd naar miljoenen slachtoffers worden gestuurd. Daarna hoeven ze alleen nog maar uit te betalen als ze losgeld ontvangen van hun slachtoffers.
Waarom is RaaS gevaarlijk?
RaaS stelt cybercriminelen in staat om hun beperkte technische mogelijkheden te gebruiken om te profiteren van aanvallen. Als een cybercrimineel moeite heeft om een slachtoffer te vinden, kan hij het slachtoffer verkopen aan een bedrijf (of meerdere bedrijven).
Als een cybercrimineel het aanvallen van online doelwitten een uitdaging vindt, zijn er nu organisaties die hem kwetsbare doelwitten verkopen om uit te buiten. In wezen kan iedereen een ransomware-aanval uitvoeren vanaf elk apparaat zonder gebruik te maken van geavanceerde methoden door hun inspanningen uit te besteden via een externe serviceprovider, waardoor het hele proces moeiteloos en toegankelijk wordt.
Hoe voorkom je Ransomware-as-a-Service-exploits?
Bij een ransomware-as-a-service aanval verhuren hackers hun tools aan andere criminelen, die betalen voor toegang tot de code waarmee ze de computers van slachtoffers kunnen infecteren met ransomware. De verkopers die deze tools gebruiken, krijgen betaald wanneer hun klanten inkomsten genereren uit de geïnfecteerde slachtoffers.
Als u deze stappen volgt, kunt u ransomware-as-a-service aanvallen voorkomen:
1. Ken de aanvalsmethoden
Er zijn verschillende manieren waarop ransomware uw organisatie kan infecteren. Weten hoe aanvallen worden uitgevoerd is de beste manier om jezelf ertegen te beschermen. Als u weet hoe u wordt aangevallen, kunt u zich richten op de beveiligingssystemen en -bescherming die u nodig hebt, in plaats van alleen maar antivirussoftware te installeren en uw vingers in de lucht te steken.
Phishing-e-mails zijn een veelgebruikte weg voor veel cyberaanvallen. Daarom moeten werknemers zich ervan bewust zijn dat ze niet op ingesloten koppelingen moeten klikken of bijlagen van onbekende afzenders moeten openen. Het regelmatig herzien van het bedrijfsbeleid voor e-mailbijlagen kan infectie door phishing-zwendel en andere methoden om malware af te leveren, zoals macrovirussen en trojans, helpen voorkomen.
2. Gebruik een betrouwbaar systeembeveiligingspakket
Zorg ervoor dat er altijd bijgewerkte beveiligingssoftware op je computer is geïnstalleerd. Als je geen antivirussoftware hebt, overweeg dan om er meteen een te installeren. Antivirussoftware kan schadelijke bestanden detecteren voordat ze hun doelmachines bereiken, waardoor schade wordt voorkomen.
3. Maak regelmatig een back-up van alles
Als je een back-up hebt van al je informatie, voorkom je dat belangrijke informatie verloren gaat als je systeem geïnfecteerd raakt met malware of ransomware. Als je echter wordt getroffen door een virus- of malware-aanval, is de kans groot dat niet van al je bestanden regelmatig een back-up wordt gemaakt - zorg er dus voor dat je meerdere back-ups op verschillende locaties hebt, voor het geval er eentje uitvalt!
4. Kies voor bescherming tegen phishing met e-mailverificatie
Phishing-e-mails zijn zeer veel voorkomende en krachtige aanvalsvectoren in ransomware-exploits. Vaker wel dan niet gebruiken hackers e-mails om te proberen slachtoffers te laten klikken op kwaadaardige koppelingen of bijlagen die vervolgens hun computers kunnen infecteren met ransomware.
Idealiter zou je altijd de meest bijgewerkte beveiligingspraktijken op de markt moeten volgen en alleen software moeten downloaden van betrouwbare bronnen om deze phishing-zwendel te vermijden. Maar laten we eerlijk zijn, als je deel uitmaakt van een organisatie met meerdere werknemers, is het dom om dit van elk van je werknemers te verwachten. Het is ook een uitdaging en tijdrovend om hun activiteiten altijd in de gaten te houden. Daarom is het implementeren van een DMARC beleid een goede manier om je e-mails te beschermen tegen phishingaanvallen.
Laten we eens kijken waar DMARC valt in de infectielevenscyclus van RaaS:
- Aanvaller koopt schadelijke bijlage met ransomware van een RaaS-operator
- Aanvaller stuurt een phishing-e-mail die zich voordoet als XYZ-bedrijf met de gekochte bijlage naar een nietsvermoedend slachtoffer
- Het geïmiteerde domein (XYZ inc.) heeft DMARC ingeschakeld, waardoor een verificatieproces wordt gestart door de identiteit van de afzender te verifiëren.
- Als de verificatie mislukt, beschouwt de server van het slachtoffer de e-mail als kwaadaardig en wordt deze geweigerd volgens het DMARC-beleid dat door de domeineigenaar is geconfigureerd.
Lees meer over DMARC als eerste verdedigingslinie tegen ransomware hier.
- DNS filteren
Ransomware gebruikt commando- en controleservers (C2-servers) om te communiceren met het platform van RaaS-exploitanten. Er wordt vaak een DNS-query gecommuniceerd van een geïnfecteerd systeem naar de C2-server. Organisaties kunnen een beveiligingsoplossing met DNS-filtering gebruiken om te detecteren wanneer ransomware probeert te communiceren met de RaaS C2 en de transmissie blokkeren. Dit kan fungeren als een infectiepreventiemechanisme.
Conclusie
Hoewel Ransomware-as-a-Service (RaaS) een geesteskind en een van de meest recente bedreigingen is die ten prooi valt aan digitale gebruikers, is het van cruciaal belang om bepaalde preventieve maatregelen te nemen om deze bedreiging te bestrijden. Om uzelf tegen deze aanval te beschermen, kunt u krachtige antimalwaretools en e-mailbeveiligingsprotocollen gebruiken, zoals een combinatie van DMARCSPF en DKIM gebruiken om elk verkooppunt adequaat te beveiligen.

- SMB1001 & DMARC: wat kleine en middelgrote bedrijven moeten weten over naleving van e-mailbeveiliging - 8 december 2025
- Beste domeinanalysers voor e-mailbeveiliging in 2026 - 5 december 2025
- PowerDMARC erkend als leider in DMARC-software voor winter 2025 - 4 december 2025


