ransomware blijft toenemen. Neem de juiste maatregelen.

Ransomware: zo hou je het gevaar buiten de deur

Het aantal aanvallen met ransomware blijft toenemen. Hoe zorg je ervoor dat je bedrijf niet het volgende slachtoffer is? En wat kan je doen indien het toch fout loopt?

Ransomware – soms vertaald als gijzelsoftware – is een vorm van malware die systemen en data versleutelt. Door die encryptie zijn ze niet meer toegankelijk voor de rechtmatige gebruikers. Wil het slachtoffer de sleutel krijgen waarmee hij de systemen en data kan decrypteren, dan moet hij aan de cybercriminelen losgeld betalen. Gebeurt dat niet binnen de vooropgestelde termijn, dan verhogen de criminelen het geëiste losgeld of dreigen ze ermee de data definitief te vernietigen.

Aanvallen met ransomware zijn niet nieuw. Het fenomeen bestaat al sinds het einde van de jaren tachtig. Toch is het vooral de voorbije twee jaar dat ransomware aan een steile opmars bezig is, een evolutie die niet toevallig samenvalt met de uitbraak van de coronacrisis. Securitybedrijf Fortinet schat dat het aantal aanvallen met ransomware het voorbije jaar met factor tien is toegenomen. Dat komt omdat heel wat aanvallers het expliciet op de thuiswerker hebben gemunt.

De zwakste schakel: jij

Om de ransomware op het bedrijfsnetwerk van een potentieel slachtoffer te krijgen, gaan cybercriminelen heel gewiekst te werk. Ze mikken daarbij op de zwakste schakel binnen het hele cybersecuritybeleid: de mens.

Phishing via e-mail blijft de belangrijkste weg waarlangs ransomware een bedrijf binnenraakt. Cybercriminelen verleiden de ontvanger van een bericht om een geïnfecteerd attachment te openen of op een link te klikken en daar persoonlijke gegevens achter te laten, zoals een gebruikersnaam en een paswoord.

Ook een klassieker: de achtergelaten USB-stick in de lift of op de parking. Wie de stick inplugt om te kijken wat erop staat, heeft prijs.

Financiële en reputatieschade

Waar ransomware toe kan leiden, lazen we de voorbije maanden regelmatig in de krant: van productiebedrijven die stilvielen tot ziekenhuizen die medische ingrepen moesten uitstellen. Vooral grote bedrijven, zou je dan denken. Maar dat klopt niet. Ook kleine en middelgrote organisaties zijn interessante doelwitten voor cybercriminelen. Er vallen wellicht minder grote bedragen te scoren, maar de cases hebben maatschappelijk minder impact en zijn minder gemediatiseerd, wat de kans op de betaling van het losgeld vergroot.

Trouwens: slachtoffers van ransomware staan niet bepaald te trappelen van ongeduld om hun problemen wereldkundig te maken. Een incident met ransomware zorgt niet alleen voor financiële schade, maar onvermijdelijk ook voor reputatieschade. En al zouden ze dat beter niet doen – al was het maar om anderen op het gevaar te wijzen – toch verkiezen de meeste slachtoffers ervoor hun wedervaren binnenskamers te houden.

Hoe kun je je beschermen tegen ransomware?

Voorkomen is beter dan genezen. Dat geldt ook bij ransomware. Voorkomen doe je als bedrijf door in te zetten op twee fronten: enerzijds via nauwgezet opgevolgd beleid rond het gebruik van cybersecurity-oplossingen, anderzijds via het vergroten van het bewustzijn bij de medewerkers.

Alles start met de basishygiëne van de IT-omgeving van je bedrijf. Zorg voor een infrastructuur waarvan de beveiliging up-to-date is, met de juiste aandacht voor de juiste oplossingen: filter het internetverkeer, beperk de mogelijkheden om software te installeren, voer een duidelijk beleid rond paswoorden en het gebruik van externe hardware, zoals USB-sticks en harde schijven.

Firewall

De firewall houdt netwerkverkeer dat geen toelating heeft om op het netwerk te komen ook daadwerkelijk buiten. De firewall gaat na of het inkomende verkeer in overeenstemming is met wat een gebruiker heeft gevraagd. Is dat niet het geval, of blijkt het inkomende verkeer niet afkomstig van een dienst die binnen het netwerk mag worden gebruikt, dan houdt de firewall dat verkeer tegen. Het is een manier om aanvallen af te weren of te verhinderen dat hackers via open poorten het netwerk binnenkomen.

Updates en patches

Ook de IT-wereld is niet perfect. En dus kan het gebeuren dat software en hardware zwakke plekken vertonen waar hackers misbruik van kunnen maken. Door altijd de meest recente versies van een product te gebruiken en consequent iedere nieuwe patch te installeren, verklein je het potentiële actieterrein van de hacker.

Antivirus

Zorg voor een degelijk antivirusprogramma. Dat zorgt ervoor dat malware je netwerk niet binnendringt, bijvoorbeeld door malafide attachments in e-mails te onderscheppen. Een degelijke antivirusscanner controleert het netwerk voortdurend op de aanwezigheid van malware.

Back-up

Zorg voor een sluitende back-upstrategie. Bepaal welke data het meest bedrijfskritisch zijn en geef die extra bescherming. Zorg ervoor dat die back-up buiten het bereik van een mogelijke aanval blijft. Slaagt ransomware erin ook al je back-ups te versleutelen, dan kun je werkelijk geen kant meer uit. Providers van back-upsoftware bieden oplossingen die bestand zijn tegen ransomware. Maar het kan ook simpeler. Dan neem je een back-up die je offline bewaart.

Awareness

Minstens even belangrijk: breng je medewerkers op de hoogte van de risico’s. Leer hen hoe ze een phishingbericht herkennen. Vertel hen wat ze moeten doen wanneer ze vermoeden dat ze – ondanks alles – toch een besmet document hebben geopend of een verdachte link hebben aangeklikt.

Losgeld betalen?

Het advies van het CCB (Centrum voor Cybersecurity België) is duidelijk: betaal geen losgeld. En toch zijn er bedrijven die overstag gaan. Aan de basis ligt doorgaans een simpele rekensom. De financiële schade van een fabriek die weken stilligt, is veel groter dan de eenmalige betaling van losgeld.

Maar is dat wel zo? Kun je erop vertrouwen dat de criminelen alle data vrijgeven? En wie zegt er dat ze je na de betaling niet als een makkelijk doelwit zien, van wie ze nog meer geld kunnen eisen?

Stappenplan

Bij een incident met ransomware is betalen sowieso nooit de eerste optie. Wat kun je eerst doen?

1. Probeer eerst de schade te beperken. Haal de getroffen toestellen van het netwerk zodat de problemen zich niet verder doorheen het netwerk kunnen verspreiden.

2. Probeer de bron van de besmetting te achterhalen en ga na om welk type ransomware het gaat. Is het een stuk malware dat je scherm vergrendelt? Zo’n programma kun je makkelijk opsporen en verwijderen. Of is er wel degelijk sprake van ‘echte’ ransomware, namelijk malware die data versleutelt en onbruikbaar maakt?

3. Gaat het om ‘echte’ ransomware? Dat maakt de zaak meteen een stuk complexer. Beschik je over een niet-besmette, correct genomen en werkende back-up, dan kun je je data langs die weg herstellen. Is er geen back-up? Dan kun je aan de slag gaan met zogenaamde decryptors: publiek beschikbare sleutels om geëncrypteerde bestanden weer toegankelijk te maken. Al moeten we daaraan toevoegen dat er niet voor alle vormen van ransomware publieke decryptors beschikbaar zijn.

4. Lukt het daarmee niet, dan moet je een strategische keuze maken: wil je losgeld betalen of niet? Kies je ervoor niet te betalen, dan ben je je data voor altijd kwijt. Maar weet ook dat betalen geen garantie biedt op het herstel van je data.

5. Zorg voor een update of upgrade van je beveiliging, onder meer de firewall en het antivirusprogramma.

6. Deel je ervaring. Zo draag je bij aan het bewustzijn rond de risico’s en aan de preventie tegen nieuwe aanvallen.

Bij het vraagstuk over de betaling van losgeld willen we tot slot nog een bedenking plaatsen. Niet betalen is eigenlijk ook een principekwestie. Door losgeld te betalen, houden de slachtoffers het bestaan van ransomware mee in stand. De dag dat niemand nog losgeld betaalt, heeft ransomware geen enkele bestaansreden meer…

Meer weten over hoe je jouw bedrijf kunt beschermen tegen aanvallen met ransomware? Contacteer ons via mail of telefoon.

Graag praktische tips en inzichten direct in je inbox? Schrijf je hieronder in voor de Cyberstreet nieuwsbrief.

“No marketing fluff, only value”

Share this post

Share on facebook
Share on google
Share on twitter
Share on linkedin
Share on pinterest
Share on print
Share on email