Home Nieuws Ransomwarepreventie: een update voor bedrijven

Ransomwarepreventie: een update voor bedrijven

9
0
Ransomwarepreventie: een update voor bedrijven

Stel u voor dat u op een ochtend uw computer aanzet en ontdekt dat u en uw medewerkers geen toegang meer hebben tot uw systeem. Er verschijnt een dreigend bericht op het scherm waarin losgeld wordt geëist als u uw gegevens ooit nog wilt inzien. U controleert uw back-ups en ze zijn vernietigd. Uw bedrijf staat stil en verliest met elke minuut geld. Het klinkt misschien als een nachtmerrie, maar voor veel bedrijven is een ransomware-aanval maar al te reëel. En nog verontrustender is dat het aantal gerapporteerde ransomware-aanvallen dramatisch is toegenomen sinds het begin van de COVID-19-pandemie.

Ransomware: de basis

Ransomware is niet nieuw. Het is een vorm van malware die netwerken kan vergrendelen en de toegang tot bedrijfskritieke gegevens kan ontzeggen, tenzij het slachtoffer losgeld – vaak in bitcoin – aan de aanvallers betaalt. Wat is Anders is dat bronnen uit de sector een grote stijging van het aantal ransomware-aanvallen in 2020 melden. Waarom nu? Omdat cyberaanvallers willen profiteren van de snelle overgang naar werken op afstand en de onzekerheid die bedrijven de afgelopen tumultueuze maanden hebben ervaren.

Nu ransomware is uitgegroeid tot een serieuze ‘business’, zijn aanvallers steeds geavanceerder geworden. Ze zijn gespecialiseerd in het binnendringen van bedrijfsnetwerken en richten zich soms specifiek op de back-upsystemen van een bedrijf, waardoor het moeilijk (of zelfs onmogelijk) wordt om de schade van een aanval te herstellen. Ze richten zich doorgaans op financiële en andere gevoelige persoonlijke informatie en gebruiken in sommige gevallen ransomware om de computers van slachtoffers in zombiemachines te veranderen voor het minen van cryptocurrency.

Denkt u dat ransomware alleen grote bedrijven aanvalt? Denk nog eens na. Elk bedrijf is een potentieel doelwit. Terwijl sommige aanvallers zich richten op spraakmakende, grote bedrijven die over de middelen beschikken om grote hoeveelheden losgeld te betalen, melden bronnen uit de sector dat de gemiddelde ransomware-betaling vorig jaar in de tienduizenden dollars lag. Recente aanvallen hebben zich inderdaad gericht op fabrikanten die niet op de consument gericht zijn, en op sommige entiteiten in de non-profitsector – schoolsystemen, staats- en lokale overheden, universiteiten, gezondheidszorgcentra, enz.

Hoe aanvallers de pandemie uitbuiten

Phishing en andere vormen van social engineering blijven de meest voorkomende manier waarop aanvallers netwerken infecteren met ransomware. Phishing-e-mails kunnen de ontvangers vragen om op een kwaadaardige link te klikken, een bijlage met malware te openen of de systeemgegevens te “bevestigen”. Bij gerichte aanvallen – ook wel spearphishing genoemd – kan gebruik worden gemaakt van technieken als e-mailspoofing, waarbij een kwaadaardig bericht afkomstig lijkt te zijn van een collega, zoals een manager of de CEO.

De COVID-19-pandemie is een bijzonder nuttig middel gebleken voor ransomware-aanvallers. Door gebruik te maken van de angsten van mensen over het coronavirus, kunnen aanvallers kwaadaardige e-mails sturen die afkomstig lijken te zijn van legitieme bronnen zoals de Wereldgezondheidsorganisatie of de Centers for Disease Control and Prevention. Aanvallers hebben ook malware verborgen in pdf’s, Word-documenten of audiobestanden met een pandemisch thema.

Hoe u uw bedrijf kunt helpen beschermen

Preventie blijft de verdediging tegen ransomware, en de pandemie heeft het voor bedrijven belangrijker dan ooit gemaakt om zich tegen deze dreiging te beschermen. Deskundigen stellen een aantal verstandige stappen voor om het risico te verkleinen dat uw bedrijf het volgende slachtoffer wordt van een ransomware-aanval:

  • Houd uw netwerk gepatcht en zorg ervoor dat al uw software up-to-date is.
  • Maak regelmatig een back-up van uw systemen en bewaar deze back-ups gescheiden van uw netwerk. Gebruik afzonderlijke inloggegevens voor uw back-ups, zodat uw opslag veilig blijft, zelfs als uw netwerk in gevaar is.
  • Oefen een goede cyberhygiëne. Weet bijvoorbeeld welke apparaten op uw netwerk zijn aangesloten, zodat u uw blootstelling aan malware kunt identificeren. Implementeer technische maatregelen die risico’s kunnen beperken, zoals eindpuntbeveiliging, e-mailauthenticatie en software voor inbraakpreventie.
  • Wees voorbereid. Zorg ervoor dat u beschikt over een incidentrespons- en bedrijfscontinuïteitsplan. Test het vooraf, zodat je voorbereid bent als er een aanval plaatsvindt.
  • Train uw medewerkers in het herkennen van phishing-aanvallen en andere vormen van social engineering.

Moet een bedrijf losgeld betalen?

Als een bedrijf dat het doelwit is van een ransomware-aanval, defensieve maatregelen heeft genomen om zijn back-ups te beschermen, zijn kansen vergroot om met minimale schade en verstoring weer aan de slag te gaan. Maar wat als een bedrijf niet over betrouwbare back-ups beschikt?

Als u het slachtoffer bent geworden van een ransomware-aanval, moet stap #1 altijd zijn dat u contact opneemt met de politie, bijvoorbeeld uw plaatselijke FBI-veldkantoor.

De volgende vraag die bedrijven stellen is of ze het losgeld moeten betalen. Als u een ander alternatief heeft, raden de meeste wetshandhavingsinstanties niet aan om te betalen. Om te beginnen garandeert het betalen van het losgeld niet dat u uw gegevens terugkrijgt. Bovendien worden aanvallers beloond met losgeld en kunnen criminele ondernemingen die de wet overtreden verder worden gefinancierd. Zo heeft het Office of Foreign Asset Control van het Amerikaanse ministerie van Financiën onlangs een waarschuwing afgegeven aan alle bedrijven dat het betalen van losgeld in strijd kan zijn met de OFAC-regelgeving die financiële steun aan gesanctioneerde landen of regio’s verbiedt. Dat betekent dat u een boete kunt krijgen als u het losgeld betaalt.

De beste verdediging tegen ransomware is alert personeel dat getraind is om de eerste tekenen van een ransomware-aanval op te merken. Leer nieuwe medewerkers om niet op links in e-mails te klikken en niet te reageren op oproepen of berichten waarin om persoonlijke informatie of netwerkreferenties wordt gevraagd. Het hanteren van een “CSI”-benadering – waarbij wordt uitgelegd hoe cyberaanvallers hun prooi proberen binnen te lokken – kan de boodschap overtuigender overbrengen dan een eenvoudige lijst met verboden. Vereist periodieke opfriscursussen voor ervaren personeel, waarbij de basisbeginselen worden versterkt en hen wordt voorgelicht over nieuwe trucs en schema’s die door cyberaanvallers worden gebruikt. (Als u geen personeelsvergadering hebt belegd om dit toe te spreken COVID-specifieke oplichting gericht op bedrijvenmisschien is dit het moment.)

De FTC heeft dat gedaan bronnen voor gegevensbeveiliging voor bedrijven van elke omvang en in elke sector, inclusief trainingsmateriaal voor cyberbeveiliging voor kleine bedrijven met een module erop ransomware. Op zoek naar meer informatie? Bekijk deze FTC video.

Nieuwsbron

LAAT EEN REACTIE ACHTER

Vul alstublieft uw commentaar in!
Vul hier uw naam in