Home Security Ransomware: waarom betalen als je problemen ook kunt voorkomen?

Ransomware: waarom betalen als je problemen ook kunt voorkomen?

19

Ransomware, een vorm van kwaadaardige software die een computer infecteert en de bestanden op een computer in gijzeling neemt, bestaat dit jaar 30 jaar. De eerste ransomware werd in 1989 verspreid tijdens een internationale aidsconferentie en kreeg de naam ‘AIDS Trojan’. In de drie decennia die hierop volgden, groeide ransomware tot een van de meest voorkomende cybersecurity-bedreigingen. Aanvallen met ransomware richten zich op alle sectoren, van grote bedrijven tot en met kleine gemeenten. Beveiligingsexperts signaleren echter een verhoogde intensiteit van aanvallen op gemeentelijke organisaties en andere overheidsinstanties.

In een grote stad in de VS zijn ze bijvoorbeeld nog altijd aan het bijkomen van de ‘Robbinhood’-infectie die ze in mei dit jaar opliepen. De aanval legde een groot aantal diensten in de stad lam, waardoor eenvoudige transacties niet meer konden worden uitgevoerd. Zo konden inwoners hun energierekening niet betalen. Kun je hier nog zeggen dat inwoners hun rekening later kunnen betalen, vervelender was het voor huizenkopers die een begeerde woning in de stad aan hun neus voorbij zagen gaan doordat ze de aankoop niet konden afronden.

Gemeentelijke en landelijke overheidsinstanties behoren over de hele wereld tot de belangrijkste slachtoffers van ransomware. Onderzoeken laten zien dat dit vooral komt doordat ze eenvoudige doelwitten zijn, in plaats van dat er sprake is van gerichte aanvallen.

Weinig aanwijzingen voor nauwkeurige targeting

Aanvallers werpen vaak een breed net uit en sturen miljoenen phishing-mails, in de hoop dat een nietsvermoedend slachtoffer in de val trapt. Zodra iemand klikt op een geïnfecteerde e-mail, gaat de aanvaller op zoek naar gevoelige bestanden en belangrijke systeemcomponenten om deze te gijzelen door middel van een ​​ransomware-infectie. Hoewel overheden vaak de dupe zijn, zijn de bedragen die zij als ‘losgeld’ betalen minder hoog dan in andere industrieën.

In elkaar overlopende sectoren maakt doelen aantrekkelijker

De noodzaak van het beschermen van overheidsinstanties tegen aanvallen met ransomware neemt toe, naarmate belangrijke diensten worden verzorgd die betrekking hebben op andere sectoren. Neem de gezondheidszorg. Openbare gezondheidszorg is voor een ransomware-aanvaller een aantrekkelijker doelwit dan private gezondheidszorg. Dat heeft ermee te maken dat in openbare gezondheidszorg twee sectoren samenkomen, namelijk gezondheidszorg en overheid. Een ransomware-infectie zou in één enkele aanval meerdere sectoren tegelijk kunnen lamleggen. Koppel dit aan het feit dat recent onderzoek laat zien dat het merendeel van de organisaties in de gezondheidszorg niet is voorbereid op een ransomware-aanval en het is niet moeilijk om te voorspellen wat waarschijnlijk gaat gebeuren.

Met ransomware-as-a-service (RaaS) sterk in opkomst als lucratieve business, is het voor kwaadwillenden eenvoudiger dan ooit om zelf ransomware te verspreiden. Gelukkig zijn er manieren om jezelf te beschermen tegen een ransomware-aanval.

NTT Security raadt organisaties aan om voorbereidingen te treffen tegen een aanval met behulp van een ransomware voorbereidingsplan dat patchbeheer en het maken van betrouwbare en toegankelijke back-ups combineert. Bovendien moet een organisatie deze aanbevelingen volgen:

  • Stel een haalbaar programma op voor patchbeheer (inclusief upgrades).– Aanvallen richten zich vaak op kwetsbaarheden in systemen die het einde van hun levensduur hebben bereikt (EOL) en niet langer worden ondersteund door de leverancier. Het plan moet dan ook periodieke audits omvatten, teneinde uit te vinden of het nodig is om bepaalde systemen te patchen of dat ze moeten worden afgeschaft.
  • Installeer patches zodra dit kan. Hoewel het aanbrengen van patches zonder deze te testen een risico met zich meebrengt, is het zeker een risico als systemen niet worden gepatcht en daardoor kwetsbaar worden.
  • Implementeer een complete back-upoplossing.
    • Bewaar back-ups zowel on-site als off-site.
    • Houd bij het kiezen van een back-up oplossing rekening met de CIA-triade:
  • Confidentiality – Zijn de gegevens beschermd en alleen toegankelijk voor degenen die toegang nodig hebben?
  • Integrity – Zijn de gegevens betrouwbaar?
  • Availability – Als het terugzetten van een back-up nodig is, hoe toegankelijk is die dan? Hoe lang duurt het om weer operationeel te zijn?
  • Train (en test) uw eindgebruikers.
    • De meeste ransomware komt de organisatie binnen via phishing-mails.
    • Train eindgebruikers in het herkennen van phishing-mails.
    • Test het vermogen van eindgebruikers binnen uw organisatie om phishing-mails te identificeren en te rapporteren.
    • Testen is niet bedoeld om uit te vinden wie binnen de organisatie de zwakke schakel is. Het gaat om een zelfcorrigerende actie die erop is gericht om uw organisatie inzicht te geven in de effectiviteit van de training van uw medewerkers op dit aspect.

    Bedenk dat beveiliging tegen ransomware niet is bedoeld om het werken eenvoudiger te maken. In tegendeel, iedere aanbeveling die we hier doen zal in meer om mindere mate processen complexer maken. Maar ongeacht in welke branche u werkzaam bent, u zult blij deze stappen te hebben gezet op het moment dat blijkt dat ze nodig zijn geweest.

    Charles Bovy, Director MSS presales bij NTT Ltd

     

LAAT EEN REACTIE ACHTER

Vul alstublieft uw commentaar in!
Vul hier uw naam in