Uw bedrijf beter beschermen tegen ransomware?

Uw bedrijf beter beschermen tegen ransomware?

Ransomware is helaas een veel voorkomende maar vaak ook verwoestende vorm van cybercriminaliteit, doordat het laagdrempelig is om te gebruiken voor criminelen.
Door bestanden of systemen te gijzelen voor losgeld (ransom) proberen criminelen bedrijven geld afhandig te maken – vaak met vergaande gevolgen.

Gelukkig zijn er ook manieren om je hiertegen te wapenen.

Wat is ransomware?

Met ransomware (gijzelsoftware) worden bestanden en/of systemen van een organisatie versleuteld met zeer goede encryptie zodat deze niet meer benaderd kan worden, met als gevolg dat (een deel van) de operatie stil kan komen te staan, met alle gevolgen van dien.

De kosten zijn hiervoor het bedrijf dan vaak ook tweeledig: niet alleen de gemiste omzet en/of productie kost natuurlijk veel geld, in sommige gevallen worden de criminelen ook nog betaald omdat er losgeld betaald wordt, wat vanuit het oogpunt van een bedrijf volkomen logisch kan zijn maar waardoor wel het systeem in stand gehouden wordt voor de crimineel.
Daarnaast wordt er vaak geen rekening gehouden met imago- of merkschade die dit als gevolg kan hebben.

Om je effectief te kunnen wapenen tegen ransomware zijn er een aantal maatregelen die we kunnen nemen.

Backups, backups, backups.

Goede backups volgens het 3-2-1-principe (3 backups, 2 locaties waarvan 1 offline/immutable) die gecontroleerd én getest worden kunnen tijdens een ransomware-aanval van essentieel belang zijn. Dit kan er immers voor zorgen dat de data snel en effectief teruggezet kan worden zodat de operatie hervat kan worden.

Belangrijk hierbij is dat:

  • Backups gescheiden zijn: in een ander netwerk en/of een andere locatie
  • Backups veilig zijn: toegang tot backup systemen & data moet altijd door middel van andere credentials als productie systemen, zo voorkom je dat hackers aan de haal kunnen gaan met je backups
  • Backups snel zijn: een restore van een heel systeem moet op z’n minst van berekend zijn qua doorlooptijd en het liefst getest. Een restore die drie volle weken in beslag neemt is niet effectief te noemen.
  • Backups actueel zijn: in sommige gevallen is het essentieel om elk kwartier een backups van bepaalde systemen te maken, terwijl sommige componenten prima één dag terug kunnen in het geval van een restore.

Meer weten? Lees dan ook ons artikel over backups.

Business Continuity Plan (BCP)

Belangrijk is ook om vooraf een Business Continuity Plan (BCP) uit te werken.
In zo’n plan worden stakeholders binnen de organisatie gedwongen na te denken over bepaalde noodscenario’s en hier een plan voor op te stellen. Dit kan een veelomvattend plan zijn waarin ook bijvoorbeeld een belboom zit opgenomen zodat iedereen direct weet wie en wanneer opgeschakeld moet worden.

Risico’s indentificeren

Om ransomware (en andere dreigingen) te voorkomen is het belangrijk dat eerst de risico’s in kaart worden gebracht.
Daarmee kunnen we zorgen dat we de grootste punten eerst aanpakken en hier de meest effectieve beveiliging voor kunnen inzetten. Als een inbreker via de achterdeur binnenkomt heeft het immers ook niet direct zin om een beter slot op de voordeur te zetten.

Risico’s kunnen we in kaart brengen door onze baseline, quick scan, advanced scan en door middel van een pentest.

Detectie

Ook zeer belangrijk is detectie door middel van een goede EDR/XDR-oplossing. Deze software kan patronen van ransomware vaak al in een zeer vroegtijdig stadium signaleren en in sommige gevallen zelfs volledig geautomatiseerd actie op ondernemen.
Dit kan er voor zorgen dat schade en impact van een ransomware-aanval worden beperkt.

Voorkomen is beter dan genezen

Zoals met heel veel dingen is voorkomen altijd beter dan genezen; een ransomware-aanval die niet heeft plaatsgevonden hoeft immers ook niet hersteld te worden.
Denk hierbij aan het tijdig en effectief patchen van alle systemen, gebruikers opleiden, defense in depth of systemen onderling van elkaar te scheiden en hiermee de mogelijke impact te verkleinen.

Meer artikelen

  • Kritieke kwetsbaarheid in Linux systemen gevonden
    In de veel gebruikte applicatie OpenSSH, die wordt gebruikt om onder andere veilige Secure Shell (SSH) verbindingen op te bouwen, is een kritieke kwetsbaarheid gevonden. Deze kwetsbaarheid wordt regreSSHion genoemd en is enorm risicovol omdat OpenSSH in vrijwel elke Linux-distributie zit en doordat SSH zeer veel gebruikt wordt.
  • Dagelijkse checks: een must voor continuïteit
    In een wereld waar cyberdreigingen voortdurend evolueren, is het essentieel voor bedrijven om dagelijks kwetsbaarheidschecks uit te voeren om hun systemen en data te beschermen. Deze routinecontroles helpen om zwakke plekken snel te identificeren en aan te pakken voordat ze kunnen worden misbruikt door kwaadwillenden.
  • Microsoft waarschuwt voor meerdere kritieke lekken
    Tijdens de laatste Patch Tuesday van Microsoft, die elke tweede dinsdag van de maand plaatsvindt, heeft Microsoft gewaarschuwd voor meerdere kritieke lekken waarmee kwetsbare systemen kunnen worden overgenomen, waaronder in Microsoft Outlook. In dit artikel vind je informatie over deze lekken en hoe deze opgelost kunnen worden.
  • De menselijke factor in digitale veiligheid
    Uit recent onderzoek van onze partner Mimecast is gebleken dat 74% van alle cyberaanvallen veroorzaakt zijn door de menselijke factoren: fouten, gestolen credentials, misbruik van rechten of social engineering. Mede door opkomst van generatieve AI neemt dit steeds meer toe, omdat het daarmee voor de aanvaller makkelijker wordt gemaakt.
  • Het belang van regelmatig patchen
    De berichten over dat er een nieuw lek gevonden is in een bepaald product, dat kan zowel hard- als software zijn, komen geregeld voor en met goede reden. Vaak zijn dit nieuwe lekken waar actief misbruik gemaakt van wordt gemaakt – met alle risico’s van dien. Dit soort lekken worden vaak ‘zero days’ genoemd, omdat ze heel nieuw zijn er er mogelijk nog geen update voor beschikbaar is.