Zoeken
Winkelmandje
Categorie├źn
 Naar overzicht

De ultieme voorbereiding tegen Ransomware

Helemaal voorkomen van ransomware is helaas nog niet mogelijk. De impact kan groot zijn en serieuze schade toebrengen aan je organisatie.

Ransomware dreiging neemt sinds de laatste jaren toe. Deze kwaadaardige software (malware) komt vaak binnen via de e-mail van een van de gebruikers in een netwerk. Ransomware kan zich bevinden in een e-mailbijlage of achter een link waarop de gebruiker kan klikken. Niet alleen computersystemen worden aangevallen door ransomware maar de ontwikkeling van de malware verplaatst zich ook steeds meer naar telefoons en tablets.

Hoe wordt ransomware voorbereid?

De voorbereiding van ransomware aanvallen begint op de toegang. Als je niet op een linkje klikt of een bijlage bij een phising mail opent, houd je de cybercrimineel sowieso buiten de deur. Daarnaast speuren cybercrimelen ook af naar zwakke software of kraken het wachtwoord. Hoe je je tegen deze aanvallen kan wapen, komen we hieronder op terug.

Wat is het doel van ransomware?

Een ransomware aanval heeft als doel jouw bestanden, de cruciale IT systemen op locatie of bestanden in de cloud te versleutelen. Daarna chanteren de cybercrimenelen deze weer pas te ontsleutelen in ruil van losgeld (ransom) en vaak wordt er naar Bitcoins gevraagd. Op het moment dat je systeembestanden worden versleuteld kan je moeilijk achterhalen waardoor deze aanval heeft plaatsgevonden.

Een ransomware aanval kan enorme gevolgen geven voor je organisatie. De aanval kan zelfs zo ver gaan om beheerdersrechten te verkrijgen om volledig controle te krijgen van de kroonjuwelen binnen het bedrijf. Ze infiltreren zich verder binnen alle netwerken met hacking tools. Stel je zelf eens voor hoe je organisatie ervoor staat zonder computersystemen en de hiermee verbonden apparaten volledig in beheer is van de hacker. Dit geldt ook voor de organisaties die verbonden zijn met het netwerk van je fabrikanten en klanten.

Ransomware betalen of niet?

Indien jouw organisatie slachtoffer wordt van een ransomware-aanval, betaal dit niet. Je financiert namelijk dit verdienmodel van cybercriminelen en ook de ontwikkeling om dit soort verschillende ransomware-aanvallen nog professioneler te maken. Bovendien biedt het uitbetalen van losgeld geen enkele garantie dat de systemen worden ontsleuteld. Een valkuil is dat deze hackers alle databestanden meerdere malen hebben gekopieerd Hiermee kunnen zij organisaties chanteren om deze data publiekelijk op het internet te plaatsen. Doordat er betalingen van grote losgeldbedragen wordt uitgevoerd, is ransomware verreweg de allergrootste vorm van cybercriminaliteit die er is. Als we ransomware blijven financieren en het blijft doorgaan, dan gaat het een keer goed mis en kan het zelfs levens gaan kosten.

Wat kan ik doen tegen ransomware?

Er is zo gezegd geen wondermiddel om ransomware te voorkomen, maar zorg dat je het goed in orde hebt. Hieronder enkele tips om ransomware te voorkomen:

Zorg voor een goede back-up strategie

Voor ransomware aanvallen is het verstandig om voorbereid te zijn. Maak snapshots en offline back-ups en test en controleer deze regelmatig. Daarnaast is het ook raadzaam om je dagelijkse back-ups te controleren of je nog verdachte databestanden ziet. Zorg ook voor stabiele en beveiligde opslagmedia. Denk hierbij aan beveiligde USB- opslagmedia en tape drives.

Vergroot het bewustzijn van medewerkers over cyberrisico's

Het trainen en het blijven bewust maken van je medewerkers op de digitale gevaren is onmisbaar en essentieel binnen elke organisatie. Het is niet de realiteit meer óf je wordt gehackt, maar wanneer. Helaas worden organisaties pas écht wakker als het te laat is of dat hun zakenpartners zijn aangevallen en jouw bedrijfsgegevens op straat liggen. Je kunt je afvragen, wanneer een collega of jouw softwareleveranciers het doelwit zijn en de hacker zich in jouw netwerk bevindt. Een kleine fout met phising mails, telefoon of e-mail fraude (ook wel social engineering genoemd) is zo gemaakt. De impact van financiële en imagoschade is groot. Enkele voorbeelden om bewuster om te gaan met je computer:

  • Wees alert bij het aanklikken van links of het downloaden van gratis software en houd goed in de gaten wat je gaat downloaden van welke website
  • Wees voorzichtig bij het openen van bijlagen of afbeeldingen in e-mails van onbekende mensen. Houd hierbij ook het hele e-mail domein in de gaten en probeer onbekende e-mails zoals gratis e-mail adressen zoals Gmail, Hotmail, Yahoo, enz. te vermijden
  • Vertrouw geen pop-up vensters om software te downloaden
  • Vertrouw geen e-mails om rekeningen of licenties online te betalen of te verlengen
  • Beperk het aantal bestanden dat je deelt met anderen. Veel van deze websites/applicaties bieden weinig bescherming tegen malware

Gebruik een goed anti-virus programma

Het gebruik maken van een goed anti-virus applicatie die zowel online als offline de bescherming biedt tegen malware. Met name de pre-boot bescherming van een systeem en online detectiesystemen van een anti-virus programma zijn essentieel.

Houd alle software up-to-date

Het blijven updaten van software is erg belangrijk. Er komen regelmatig security updates uit. Het kan noodzakelijk zijn dat overheidsorganisaties eerst de patch updates van software eerst zelf gaan testen alvorens een update op grote schaal wordt uitgevoerd. Software is kwetsbaar en vaak niet ontwikkeld op basis van security by design. Daarom adviseren we om regelmatig de patch updates en release notes in de gaten te houden en waar nodig te updaten. We zien regelmatig zero-day aanvallen voorbij komen bij o.a. VPN's, remote management tools. Een recentelijk voorbeeld is Log4Shell waarbij grote kwetsbaarheden zijn ontdekt in de loggingsoftware Log4j. Het is bekend dat er na dit soort zero-day kwetsbaarheden in software de hackers vaak nog verder infiltreren binnen je netwerk om vervolgens ransomware te installeren. Dit is vaak een lang proces van weken of maanden, maar het resultaat kan uiteindelijk grote schades veroorzaken voor je organisatie. Om je tegen zero-day kwetsbaarheden te wapenen adviseren we om Zero Trust technologie van Safe-T te gebruiken binnen je bedrijf. Met Safe-T verberg je het netwerk zowel binnen als buiten de organisatie en maakt gebruik van een gepatenteerde reverse access technologie. Daarnaast is Safe-T ook uniek gezien hun virtual appliance in elk netwerk toegepast kan worden, of het nu in de cloud, hybrid of on-premise is.

Zorg dat de gebruikersaccounts geen software kunnen installeren op de systemen

De gebruikersaccounts kunnen onderling verschillende beveiligingsinstellingen hebben. Met een beheerdersaccount kan je nieuwe software installeren, maar met een beperkt of een standaardaccount kan dat meestal niet. Voor het gewone surfen op internet of applicatie gebruik in de cloud hoef je meestal geen nieuwe software te installeren. Daarom adviseren we zoveel als mogelijk een beperkt of standaardaccount te gebruiken. Zo voorkom je dat malware op de computer wordt geïnstalleerd en in het hele systeem wijzigingen aanbrengt.

Filteren van webbrowser verkeer

Het advies is om alle uitgaande webverkeer via een proxy naar buiten te leiden. Denk hierbij aan het filteren van websites die gebruikers willen bezoeken.

Beperken van het gebruik van onbeveiligde externe USB opslagmedia/h3>

Onbeveiligde gegevensdragers zoals USB-sticks en externe harde schijven en mobiele telefoons kunnen een systeem besmetten met malware. Het is mogelijk om USB-poorten te filteren (whitelisten) met een zogenoemde PortBlocker. Deze staat alleen beveiligde opslagmedia toe met hun eigen anti-malware applicatie.

Hoe kan de kans op besmetting met ransomware worden verkleind?

Lees de factsheet Ransomware van het NCSC
Endpoint beveiliging tegen malware met ESET
Endpoint beveiliging voor het managen en filteren van beveiligde opslagmedia met DataLocker
Fysieke endpoint beveiliging met Smart Keeper
Netwerk segementeren door Zero Trust technologie met Safe-T