Uw bedrijf beter beschermen tegen ransomware?
Ransomware is helaas een veel voorkomende maar vaak ook verwoestende vorm van cybercriminaliteit, doordat het laagdrempelig is om te gebruiken voor criminelen.
Door bestanden of systemen te gijzelen voor losgeld (ransom) proberen criminelen bedrijven geld afhandig te maken – vaak met vergaande gevolgen.
Gelukkig zijn er ook manieren om je hiertegen te wapenen.
Wat is ransomware?
Met ransomware (gijzelsoftware) worden bestanden en/of systemen van een organisatie versleuteld met zeer goede encryptie zodat deze niet meer benaderd kan worden, met als gevolg dat (een deel van) de operatie stil kan komen te staan, met alle gevolgen van dien.
De kosten zijn hiervoor het bedrijf dan vaak ook tweeledig: niet alleen de gemiste omzet en/of productie kost natuurlijk veel geld, in sommige gevallen worden de criminelen ook nog betaald omdat er losgeld betaald wordt, wat vanuit het oogpunt van een bedrijf volkomen logisch kan zijn maar waardoor wel het systeem in stand gehouden wordt voor de crimineel.
Daarnaast wordt er vaak geen rekening gehouden met imago- of merkschade die dit als gevolg kan hebben.
Om je effectief te kunnen wapenen tegen ransomware zijn er een aantal maatregelen die we kunnen nemen.
Backups, backups, backups.
Goede backups volgens het 3-2-1-principe (3 backups, 2 locaties waarvan 1 offline/immutable) die gecontroleerd én getest worden kunnen tijdens een ransomware-aanval van essentieel belang zijn. Dit kan er immers voor zorgen dat de data snel en effectief teruggezet kan worden zodat de operatie hervat kan worden.
Belangrijk hierbij is dat:
- Backups gescheiden zijn: in een ander netwerk en/of een andere locatie
- Backups veilig zijn: toegang tot backup systemen & data moet altijd door middel van andere credentials als productie systemen, zo voorkom je dat hackers aan de haal kunnen gaan met je backups
- Backups snel zijn: een restore van een heel systeem moet op z’n minst van berekend zijn qua doorlooptijd en het liefst getest. Een restore die drie volle weken in beslag neemt is niet effectief te noemen.
- Backups actueel zijn: in sommige gevallen is het essentieel om elk kwartier een backups van bepaalde systemen te maken, terwijl sommige componenten prima één dag terug kunnen in het geval van een restore.
Meer weten? Lees dan ook ons artikel over backups.
Business Continuity Plan (BCP)
Belangrijk is ook om vooraf een Business Continuity Plan (BCP) uit te werken.
In zo’n plan worden stakeholders binnen de organisatie gedwongen na te denken over bepaalde noodscenario’s en hier een plan voor op te stellen. Dit kan een veelomvattend plan zijn waarin ook bijvoorbeeld een belboom zit opgenomen zodat iedereen direct weet wie en wanneer opgeschakeld moet worden.
Risico’s indentificeren
Om ransomware (en andere dreigingen) te voorkomen is het belangrijk dat eerst de risico’s in kaart worden gebracht.
Daarmee kunnen we zorgen dat we de grootste punten eerst aanpakken en hier de meest effectieve beveiliging voor kunnen inzetten. Als een inbreker via de achterdeur binnenkomt heeft het immers ook niet direct zin om een beter slot op de voordeur te zetten.
Risico’s kunnen we in kaart brengen door onze baseline, quick scan, advanced scan en door middel van een pentest.
Detectie
Ook zeer belangrijk is detectie door middel van een goede EDR/XDR-oplossing. Deze software kan patronen van ransomware vaak al in een zeer vroegtijdig stadium signaleren en in sommige gevallen zelfs volledig geautomatiseerd actie op ondernemen.
Dit kan er voor zorgen dat schade en impact van een ransomware-aanval worden beperkt.
Voorkomen is beter dan genezen
Zoals met heel veel dingen is voorkomen altijd beter dan genezen; een ransomware-aanval die niet heeft plaatsgevonden hoeft immers ook niet hersteld te worden.
Denk hierbij aan het tijdig en effectief patchen van alle systemen, gebruikers opleiden, defense in depth of systemen onderling van elkaar te scheiden en hiermee de mogelijke impact te verkleinen.
Meer artikelen
- Zero Trust: SegmentatieMet segmentatie kun je laterale beweging, het verplaatsen van het ene naar het andere systeem, binnen de organisatie beperken. Dit zorgt ervoor dat geautoriseerde gebruikers voor hen benodigde delen kunnen bereiken maar ook dat aanvallen beperkt blijven tot één systeem en geen verdere schade kunnen aanrichten.
- Zero Trust: Identity & Access Management (IAM)Met Identity & Access Management (IAM) draait het om het controleren van wie er waar en wanneer toegang heeft tot welke resources. Dit omvat onder andere authenticatie, autorisatie en audit trails (AAA model).
- Cybercriminelen gebruiken Microsoft Teams om contact te leggen met gebruikersCybercriminelen doen zich voor als IT-support via Teams na spam-e-mails. Wees alert en voorkom dat ze toegang krijgen tot bedrijfsdata.
- Meetbaar voldoen aan normeringen?Met het RiskGuardian-platform voldoe je aan normeringen zoals NEN7510 en ISO27001, en toon je maatregelen aan voor klanten, leveranciers en auditors.
- Wachtwoorden hoeven niet meer te verlopenWachtwoorden laten verlopen verhoogt niet de veiligheid, maar leidt juist tot zwakkere wachtwoorden. Ontdek waarom deze verouderde praktijk niet werkt.