Quadrupel Extortion
AanvallenSituatie waarbij de bestanden of systemen van het slachtoffer zijn versleuteld en de sleutel tegen betaling wordt aangeboden. Voor extra druk op het slachtoffer wordt gedreigd om gestolen informatie te openbaren.
Quadrupel extortion is een geavanceerde afpersingstactiek waarbij cybercriminelen vier verschillende drukmiddelen tegelijkertijd inzetten om slachtoffers te dwingen tot betaling. Deze aanpak bouwt voort op de evolutie van ransomware, die begon met enkelvoudige afpersing (dataversleuteling) en zich heeft ontwikkeld tot een meerlaagse strategie die maximale druk uitoefent op de getroffen organisatie. Quadrupel extortion is een van de meest agressieve vormen van cybercriminaliteit en treft organisaties van elke omvang, van mkb tot multinationals.
Het fenomeen is ontstaan doordat organisaties steeds beter voorbereid raakten op traditionele ransomware. Goede backups maken enkelvoudige versleuteling minder effectief, waardoor aanvallers extra drukmiddelen zijn gaan toevoegen. Volgens recente onderzoeken maakt 86% van de ransomware-incidenten nu gebruik van meervoudige afpersingstechnieken. In 2025 bereikte het aantal extortion-aanvallen een recordhoogte, waarbij steeds meer groepen overstappen op quadrupel extortion als standaardtactiek om de kans op betaling te maximaliseren. De financiele impact van quadrupel extortion is aanzienlijk: naast het gevraagde losgeld moeten organisaties rekening houden met herstelkosten, juridische kosten, reputatieschade en mogelijke boetes onder wetgeving zoals de AVG en NIS2.
Hoe werkt quadrupel extortion?
Quadrupel extortion combineert vier afzonderlijke aanvalstechnieken tot een gecoordineerde afpersingscampagne. Elke laag voegt extra druk toe en verkleint de speelruimte van het slachtoffer om de aanval zonder betaling op te lossen.
De eerste laag is de klassieke versleuteling van data en systemen. De aanvaller versleutelt bestanden, databases en servers met sterke encryptie, waardoor de organisatie niet meer bij haar eigen data kan. Dit legt bedrijfsprocessen stil en veroorzaakt directe operationele schade. Zonder werkende backups staat de organisatie voor de keuze: betalen of alles kwijtraken.
De tweede laag is datadiefstal met dreiging tot publicatie. Voordat de aanvaller versleutelt, kopieert hij gevoelige bedrijfsdata naar externe servers. Het slachtoffer wordt gedreigd met publicatie van deze data op leak-sites als er niet wordt betaald. Volgens onderzoek bevat 60% van de extortion-aanvallen een component van gestolen data. Dit maakt goede backups alleen onvoldoende als verdediging.
De derde laag bestaat uit DDoS-aanvallen op de publiek toegankelijke infrastructuur van het slachtoffer. Websites, klantportalen en API's worden platgelegd, waardoor het slachtoffer ook extern niet meer kan functioneren. Deze aanvallen voegen operationele druk toe bovenop de interne verstoring door de versleuteling.
De vierde laag is directe intimidatie van stakeholders. De aanvaller benadert klanten, zakenpartners, medewerkers en soms media rechtstreeks om hen te informeren over het incident en de gestolen data. Dit creeert reputatieschade, zaait paniek en zet het management onder enorme druk om snel te betalen. Sommige groepen bellen leidinggevenden persoonlijk of sturen dreigberichten naar individuele medewerkers wier gegevens zijn buitgemaakt. Deze combinatie van technische aanvallen en psychologische druk maakt quadrupel extortion bijzonder effectief en moeilijk te weerstaan zonder voorbereiding.
Hoe herken je quadrupel extortion?
De herkenning begint vaak met de eerste en meest zichtbare laag: versleutelde bestanden en een losgeldbericht op beeldschermen. Maar de aanwezigheid van meerdere gelijktijdige drukmiddelen onderscheidt quadrupel extortion van standaard ransomware. Let op signalen dat er data is geexfiltreerd voorafgaand aan de versleuteling: ongebruikelijke uitgaande datastromen in de dagen of weken voor het incident wijzen op datadiefstal.
Als je naast de versleuteling ook DDoS-aanvallen op je externe diensten ervaart en berichten ontvangt van klanten of partners die zijn benaderd door de aanvallers, is er sprake van quadrupel extortion. Monitoring van je SIEM-systeem kan ongebruikelijke patronen in netwerkverkeer aan het licht brengen die wijzen op data-exfiltratie. Dreigberichten of publicaties op darkweb leak-sites zijn eveneens sterke indicatoren.
In de verkenningsfase, voordat de aanval wordt uitgevoerd, kun je soms indicatoren detecteren. Ongeautoriseerde toegangspogingen, het gebruik van gecompromitteerde credentials en ongebruikelijke activiteiten van beheeraccounts in de nachten en weekenden zijn waarschuwingssignalen. Het scannen van grote hoeveelheden bestanden of het comprimeren van data naar ongebruikelijke locaties duidt op voorbereidingen voor exfiltratie. Netwerksegmentatie en logging van laterale bewegingen helpen bij het vroegtijdig detecteren van aanvallers die zich positioneren voor een quadrupel extortion-aanval.
Hoe bescherm je je tegen quadrupel extortion?
Bescherming tegen quadrupel extortion vereist een gelaagde aanpak die elk van de vier drukmiddelen adresseert. Tegen versleuteling implementeer je een robuuste backupstrategie volgens het 3-2-1-principe: drie kopieen van je data, op twee verschillende mediatypen, waarvan een offsite en offline. Test je backups regelmatig en oefen het herstelproces zodat je snel operationeel kunt zijn na een incident.
Tegen datadiefstal implementeer je Data Loss Prevention (DLP)-oplossingen die ongebruikelijke data-exfiltratie detecteren en blokkeren. Versleutel gevoelige data at rest zodat gestolen bestanden onbruikbaar zijn voor de aanvaller. Segmenteer je netwerk zodat een aanvaller niet vanuit een enkel gecompromitteerd systeem toegang krijgt tot alle gevoelige data. Implementeer zero trust-principes waarbij elk verzoek om toegang wordt geverifieerd, ongeacht de locatie in het netwerk.
Tegen DDoS-aanvallen kun je je beschermen met dedicated anti- DDoS-mitigatiediensten die volumetrische aanvallen absorberen voordat ze je infrastructuur bereiken. Tegen de intimidatiecomponent is een goed incident response-plan essentieel, inclusief crisiscommunicatie richting klanten, partners en medewerkers. Stel een crisisteam samen dat direct kan handelen wanneer de aanval escaleert. Bereid communicatietemplates voor zodat je snel en gecontroleerd kunt reageren als stakeholders worden benaderd.
Veelgestelde vragen over quadrupel extortion
Wat is het verschil tussen dubbele en quadrupele afpersing?
Bij dubbele afpersing combineren aanvallers versleuteling met datadiefstal. Quadrupel extortion voegt daar DDoS-aanvallen en directe intimidatie van stakeholders aan toe. Elke extra laag vergroot de druk op het slachtoffer en verkleint de effectiviteit van traditionele verdedigingsmaatregelen zoals backups.
Moet je betalen bij quadrupel extortion?
Betaling wordt door politie en beveiligingsexperts afgeraden. Er is geen garantie dat de aanvaller de data daadwerkelijk verwijdert of de aanvallen stopt na betaling. Betaling financiert bovendien toekomstige aanvallen. Schakel een gespecialiseerd incident response-team in om de situatie te beoordelen.
Welke sectoren lopen het meeste risico?
Sectoren met gevoelige klantdata en lage tolerantie voor downtime zijn het meest kwetsbaar: gezondheidszorg, financiele dienstverlening, juridische sector en overheid. Ook productiebedrijven worden vaak getroffen vanwege hun afhankelijkheid van operationele technologie en supply chain-relaties.
Hoe lang duurt een quadrupel extortion-aanval gemiddeld?
De voorbereidingsfase duurt vaak weken tot maanden, waarin de aanvaller het netwerk verkent en data exfiltreert. De actieve afpersingsfase duurt doorgaans twee tot vier weken, waarbij de druk geleidelijk wordt opgevoerd met elke extra laag. Zonder adequate response kan de impact maanden aanhouden.
Dekt een cyberverzekering quadrupel extortion?
Dit hangt af van je specifieke polis. Sommige cyberverzekeringen dekken losgeldbetalingen, herstelkosten en bedrijfsschade. Controleer of je polis ook DDoS-gerelateerde schade en reputatieschade door datapublicatie dekt. Steeds meer verzekeraars stellen strikte beveiligingseisen voordat ze dekking bieden.
Hoe voorkom je dat aanvallers data stelen voordat ze versleutelen?
Implementeer netwerksegmentatie zodat niet alle data vanuit een enkel punt bereikbaar is. Gebruik DLP-tools die grote uitgaande datastromen detecteren en blokkeren. Monitor laterale bewegingen in je netwerk met een SIEM-oplossing en stel alerts in voor ongebruikelijke datatransfers buiten kantooruren. Beperk toegangsrechten volgens het least privilege-principe.
Versterk je verdediging tegen ransomware. Vergelijk Incident Response Services aanbieders op IBgidsNL.