Support

Klik hier om onze support site te openen.

s

Contact Informatie
Nijverheidsstraat 7
8310 Brugge
info@silicon.be
+32 (50) 390828
Instagram

Ransomware: 10 stappen die u moet nemen om u te beschermen

Het slachtoffer worden van ransomware kan het risico met zich meebrengen dat uw vitale bedrijfs- of persoonlijke gegevens voor altijd verloren gaan. Deze stappen kunnen u helpen uw verdediging te versterken

Ramsomware blijft een van de grootste bedreigingen op het internet. Het aanklikken van de verkeerde link zou genoeg kunnen zijn om een reeks gebeurtenissen te veroorzaken die eindigt met al uw gegevens die gecodeerd worden door oplichters, die ze alleen maar zullen ontgrendelen in ruil voor een stevig losgeld — meestal in bitcoin of een andere moeilijk te traceren cryptocriminaliteit.

Oplichters zoeken achterdeurtjes in bedrijfsnetwerken en gaan vervolgens op onderzoek uit tot ze klaar zijn om maximale chaos (en een grote betaaldag) te veroorzaken door zoveel mogelijk apparaten in een keer te versleutelen.

Het zijn niet alleen criminele bendes die de kracht van ransomware hebben opgemerkt: door de staat gesteunde hackende groepen hebben ook ransomware gebruikt om zowel chaos als winst voor hun achterban te creëren. Wat we zien is een wapenwedloop tussen de oplichters die op zoek zijn naar nieuwe manieren om systemen in gevaar te brengen en bedrijven die elk gat in hun verdediging proberen te dichten. Dit niveau van bedreiging betekent dat er geen enkele manier is om uzelf of uw bedrijf absoluut te beschermen tegen ransomware, of andere soorten malware. Maar er zijn een aantal stappen die u kunt nemen om uw aanvalsoppervlak tot een minimum te beperken.

10. ZORG DAT UW ANTIVIRUSSOFTWARE UP-TO-DATE IS

Dit lijkt vanzelfsprekend, maar wordt soms verwaarloosd door kleinere organisaties. Veel antiviruspakketten bieden nu ransomware-spotting-functies of add-ons die het verdachte gedrag van alle ransomware proberen op te sporen: bestandsversleuteling. Deze apps controleren uw bestanden op onverwacht gedrag – zoals een vreemd nieuw stuk software dat ze allemaal probeert te versleutelen – en proberen dit te voorkomen. Sommige beveiligingspakketten zullen zelfs kopieën maken van de bestanden die worden bedreigd door ransomware.

9. BEGRIJPEN WAT ER IN HET HELE NETWERK GEBEURT

Er is een scala aan gerelateerde beveiligingstools – van inbraakpreventie- en detectiesystemen tot SIEM-pakketten (Security Information and Event Management) – die u inzicht kunnen geven in het verkeer op uw netwerk. Deze producten kunnen u een actueel beeld van uw netwerk geven en zouden u moeten helpen bij het opsporen van het soort verkeersanomalieën die de indruk kunnen wekken dat u bent doorbroken door hackers, of ze nu de bedoeling hebben om uw systemen te besmetten met ransomware of iets anders in gedachten hebben. Als u niet kunt zien wat er op het netwerk gebeurt, kunt u een aanval op geen enkele manier stoppen.

8. SCAN EN FILTER EMAILS ALVORENS ZE JOU GEBRUIKERS BEREIKEN

De eenvoudigste manier om te voorkomen dat medewerkers op een ransomware-link in een e-mail klikken, is dat de e-mail nooit in hun inbox aankomt. Dit zal de meeste phishing- en ransomware-fraude voorkomen voordat ze het personeel daadwerkelijk bereiken.

7. ZORG VOOR EEN DISASTER RECOVER PLAN

Een herstelplan dat alle soorten technische rampen bestrijkt, moet een standaardonderdeel van de bedrijfsplanning zijn. Dat is niet alleen de technische reactie — het schoonmaken van de PC’s en het opnieuw installeren van gegevens van back-ups — maar ook de bredere bedrijfsreactie die nodig zou kunnen zijn. Dingen om over na te denken zijn onder andere hoe de situatie uit te leggen aan klanten, leveranciers en de pers. Overweeg of regelgevers op de hoogte moeten worden gesteld, of dat u de politie of verzekeraars moet inschakelen. Het hebben van een document is niet genoeg: u moet ook de veronderstellingen die u hebt gemaakt testen, omdat sommige van deze veronderstellingen verkeerd zullen zijn.

6. DENK LANG EN HARD VOORDAT JE LOSGELD BETAALT

Oplichters hebben hun weg gevonden door uw verdediging en nu is elke PC in het bedrijf gecodeerd. U zou kunnen herstellen van back-ups, maar het zal dagen duren en de criminelen willen slechts een paar duizend dollar. Tijd om te betalen ?

Voor sommigen kan dat de voor de hand liggende conclusie zijn. Als de aanvallers slechts een relatief klein bedrag willen, dan kan het op korte termijn zakelijk gezien zinvol zijn om te betalen, omdat het betekent dat het bedrijf snel weer op gang kan komen. Er zijn echter redenen waarom u misschien niet wilt betalen.

Ten eerste is er geen garantie dat de criminelen de encryptiesleutel zullen overhandigen wanneer u betaalt — het zijn tenslotte boeven. Als uw organisatie bereid blijkt te zijn om te betalen, zal dat waarschijnlijk leiden tot meer aanvallen, door dezelfde groep of door anderen. Er is ook de bredere impact om rekening mee te houden. Het betalen van een losgeld, hetzij uit eigen middelen, hetzij via een cyberverzekering, is deze bendes te belonen voor hun gedrag. Het zal betekenen dat ze nog beter gefinancierd zijn en in staat zijn om nog geavanceerdere campagnes tegen u of andere organisaties te voeren. Het kan je op korte termijn misschien wat pijn besparen, maar het losgeld betalen voedt alleen maar de losgeld epidemie.

5. IDENTIFICIEER JE BELANGRIJKSTE DATA EN CREËER EEN BACKUP STRATEGIE

Het hebben van veilige en actuele back-ups van alle bedrijfskritische informatie is een essentiële verdediging tegen met name ransomware. In het geval dat ransomware sommige apparaten in gevaar brengt, betekent het hebben van een recente back-up dat u die gegevens kunt herstellen en snel weer operationeel kunt zijn. Maar het is van vitaal belang om te begrijpen waar die bedrijfskritische gegevens daadwerkelijk worden bewaard. Staat de vitale data van de CFO in een spreadsheet op hun desktop en niet in de cloud, zoals u dacht? Het heeft geen zin om een back-up te hebben als u een back-up maakt van de verkeerde dingen, of als u zo weinig back-ups maakt dat het nutteloos is.

In onze volgende blogpost behandelen we de overige stappen.