Ransomware

Survive a ransomware attack in real time.

Wat is Ransomware?

Ransomware-aanvallen kosten organisaties gemiddeld 4,54 miljoen dollar per incident volgens het IBM Cost of a Data Breach Report 2023, en de mediane tijd tussen initiële toegang en versleutelingsimplementatie is gedaald tot minder dan 24 uur. Deze simulatie plaatst u op het exacte moment dat een ransomware-aanval begint, te beginnen met een verdachte e-mailbijlage die een keten van gebeurtenissen in uw netwerk op gang brengt. U opent wat een routinefactuur of HR-document lijkt te zijn. Binnen enkele seconden merkt u ongewoon systeemgedrag op: bestanden hernoemen zichzelf met onbekende extensies, programma's reageren niet meer en een losgeldbericht verschijnt op uw scherm. De oefening dwingt u om snelle beslissingen te nemen onder druk. Verbreekt u onmiddellijk de netwerkverbinding? Schakelt u uw machine uit? Belt u IT, of probeert u het bestand te sluiten en het beste te hopen? Elke keuze die u in de simulatie maakt, onthult hoe ransomware zich verspreidt via gedeelde schijven, open netwerkverbindingen misbruikt en gegevens zowel lokaal als via gekoppelde netwerkbronnen versleutelt. U leert de waarschuwingssignalen te herkennen die aan versleuteling voorafgaan, waaronder onverwachte bestandstypwijzigingen in e-mailbijlagen, ongebruikelijke CPU- en schijfactiviteit en uitgeschakelde beveiligingssoftware. De oefening behandelt ook wat u moet doen na het feit: de geïnfecteerde machine isoleren, forensisch bewijsmateriaal bewaren en uw incidentresponsplan volgen in plaats van losgeld te betalen dat criminele operaties financiert en geen garantie biedt op gegevensherstel.

Wat je leert in Ransomware

Ransomware — Trainingsstappen

  1. Een verdacht telefoontje

    Het is een typische maandagochtend en Alice nestelt zich achter haar bureau. Terwijl ze haar taken organiseert, gaat haar mobiele telefoon over en wordt 'Onbekend' weergegeven op de nummerherkenning.

  2. Dringend verzoek

    Nieuwsgierig beantwoordt Alice de oproep. De beller stelt zichzelf voor als Bob van IT. 'Hallo Alice. We introduceren vandaag een kritieke beveiligingsupdate. Je ontvangt een e-mail met instructies om deze onmiddellijk te installeren. Volg deze onmiddellijk.' Alice bedankt de beller en hangt op, omdat ze een gevoel van urgentie voelt om te gehoorzamen.

  3. De e-mail controleren

    Na het gesprek opent Alice haar e-mailclient om te controleren op het beloofde bericht. In haar inbox ziet ze een e-mail van 'IT Support' met als onderwerp 'Dringend: beveiligingsupdate vereist'. De e-mail valt op door de dringende toon, en Alice herinnert zich het telefoontje, in de overtuiging dat dit de legitieme update is waarover haar is verteld.

  4. De e-mail lezen

    Alice opent en leest de e-mail. De e-mail ziet er professioneel uit en de bijlage lijkt consistent met het telefoongesprek. Alice, die de bron vertrouwt, besluit door te gaan.

  5. Antiviruswaarschuwing

    Alice klikt om de bijlage te downloaden en 'security_update.exe' verschijnt in haar bestandsbeheerder. Er verschijnt een korte antiviruswaarschuwing, wat erop wijst dat het bestand mogelijk verdacht is. Gerustgesteld door de urgentie van het telefoontje en de e-mail, negeert Alice de waarschuwing en denkt dat het een routine-update is van het IT-team van Nexlify Solutions.

  6. De ransomware-aanval

    Zodra Alice het bestand uitvoert, flikkert haar scherm en verschijnt er een dreigend bericht: 'Al uw bestanden zijn gecodeerd. Om weer toegang te krijgen, betaalt u 1 BTC. Probeer deze software niet te verwijderen, anders raakt u uw bestanden voor altijd kwijt.' Alice's moed zinkt als ze beseft dat ze het slachtoffer is geworden van een ransomware-aanval. Haar cruciale werkbestanden zijn nu ontoegankelijk en ze voelt paniek en spijt.

  7. Verzet tegen het losgeld

    Alice neemt even de tijd om tot zichzelf te komen. Ze herinnert zich een trainingssessie van Nexlify Solutions waarin werd geadviseerd geen losgeld te betalen, omdat dit geen garantie biedt op bestandsherstel en cybercriminelen worden gefinancierd. Vastbesloten om niet toe te geven aan de eisen van Bob, besluit ze het juiste protocol te volgen om de situatie aan te pakken.

  8. De verbinding met het netwerk verbreken

    Om te voorkomen dat de ransomware zich naar andere Nexlify Solutions-systemen verspreidt, zet Alice haar pc onmiddellijk uit en ontkoppelt deze van het netwerk. Ze weet dat ransomware zich kan verspreiden over gedeelde schijven, waardoor mogelijk meer schade kan worden aangericht. Door haar apparaat te isoleren, beperkt ze de impact van de aanval.

  9. Herkennen van het valse e-mailadres

    Nog steeds geschokt gebruikt Alice haar tweede pc en opent ze de kwaadaardige e-mail opnieuw om te begrijpen wat er mis is gegaan. Ze merkt dat het adres van de afzender, 'itsupport@nexlifysolution.com', enigszins afwijkt van het legitieme Nexlify Solutions-domein, 'itsupport@nexlifysolutions.com'.

  10. Intern ondersteuningssysteem

    Alice weet dat ze de IT-afdeling van Nexlify Solutions onmiddellijk moet informeren. Ze gebruikt de webbrowser om het interne IT-ondersteuningsticketingsysteem van het bedrijf te openen en logt in op haar account.