Support

Klik hier om onze support site te openen.

s

Contact Informatie
Nijverheidsstraat 7
8310 Brugge
info@silicon.be
+32 (50) 390828
Instagram

Ransomware: 10 stappen die u moet nemen om u te beschermen – Deel 2

Het slachtoffer worden van ransomware kan het risico met zich meebrengen dat uw vitale bedrijfs- of persoonlijke gegevens voor altijd verloren gaan. Deze stappen kunnen u helpen uw verdediging te versterken

Zoals vorige week beloofd hernemen wij deze topic met de resterende stappen. Indien U deel 1 zou gemist hebben,lees dit zeker ook even na op deze pagina

4. BEGRIJP WAT ER VERBONDEN IS MET UW NETWERK

PC’s en servers zijn misschien wel de plaats waar uw gegevens zich bevinden, maar het zijn niet de enige apparaten waarover u zich zorgen hoeft te maken. Dankzij de wi-fi op kantoor, het internet van dingen en thuiswerken, is er nu een grote verscheidenheid aan apparaten die verbinding maken met het bedrijfsnetwerk.Hoe meer apparaten, hoe groter het risico dat men hackers een achterdeur in uw netwerk vindt en vervolgens die toegang gebruikt om zich door uw systemen te verplaatsen naar lucratievere doelen dan een slecht beveiligde printer of een slimme verkoopautomaat. Bedenk ook wie er nog meer toegang heeft tot uw systemen: zijn uw leveranciers zich bewust van het potentiële risico van ransomware en andere malware?

3. TRAIN HET PERSONEEL OM VERDACHTE E-MAILS TE HERKENNEN.

Een van de klassieke routes voor ransomware om uw organisatie binnen te komen is via e-mail. Dat komt omdat het uitzenden van malware naar duizenden e-mailadressen een goedkope en eenvoudige manier is voor bendes om malware te verspreiden. Ondanks het fundamentele karakter van deze tactieken is het nog steeds deprimerend effectief.

Training van personeel om verdachte e-mails te herkennen kan helpen beschermen tegen ransomware en andere risico’s die via e-mail worden overgedragen, zoals phishing. De basisregel: open geen e-mails van afzenders die u niet herkent. En klik niet op de koppelingen in een e-mail als u niet zeker weet of het legitiem is. Vermijd bijlagen waar mogelijk en pas op voor bijlagen die u vragen om macro’s in te schakelen, omdat dit een klassieke route is naar een malware-infectie. Overweeg het gebruik van twee-factor authenticatie als extra beveiligingslaag.

2. WIJZIG ALLE STANDAARD WACHTWOORDEN

Het aanklikken van een slechte link in een e-mail is waarschijnlijk de bekendste manier om geïnfecteerd te raken met malware, maar het is verre van de enige manier. Bijna een derde van de ransomware werd gedistribueerd via brute force en remote desktop protocol (RDP) aanvallen, volgens onderzoek van F-Secure. Brute force-aanvallen zijn pogingen van hackers om toegang te krijgen tot servers en andere apparaten door zoveel mogelijk wachtwoorden te proberen, meestal met behulp van bots, in de hoop de jackpot te raken.

Omdat veel bedrijven er niet in slagen om standaard wachtwoorden te wijzigen of eenvoudig te raden combinaties te gebruiken, zijn brute force aanvallen regelmatig effectief. RDP maakt het mogelijk om PC’s op afstand te bedienen en is een andere veel voorkomende aanvalsweg voor ransomware. Er zijn stappen die u neemt om het risico van een aanval via RDP te verminderen, variërend van het gebruik van sterke wachtwoorden, tot het veranderen van de RDP-poort, tot het beperken van de beschikbaarheid van de RDP-poort tot alleen de apparaten die het echt nodig hebben.

1. UPDATE – UPDATE – UPDATE

Het repareren van softwarefouten is een pijnlijke, tijdrovende en vervelende klus. Het is ook van vitaal belang voor uw veiligheid. Malwarebendes zullen alle kwetsbaarheden in de software in beslag nemen en proberen ze te gebruiken als een manier om in netwerken te komen voordat bedrijven de tijd hebben gehad om patches te testen en in te zetten. Het klassieke voorbeeld van wat er gebeurt als u niet snel genoeg patcht is WannaCry. Deze ransomware veroorzaakte chaos in de zomer van 2017, waaronder een aanzienlijke verstoring van de NHS in het Verenigd Koninkrijk. Een patch voor de onderliggende Windows Server Message Block protocol exploit die WannaCry in staat stelde om zich tot nu toe te verspreiden was enkele maanden voordat de ransomware hit werd uitgebracht. Maar niet genoeg organisaties hadden de fix toegepast op hun infrastructuur en meer dan 300.000 pc’s waren geïnfecteerd. Het is een les die veel organisaties nog moeten leren: een op de drie IT-professionals gaf toe dat hun organisatie was geschonden als gevolg van een ongeëvenaarde kwetsbaarheid

bron