Ransomware, een vorm van malware die de belangrijkste bestanden of gegevens van een gebruiker of organisatie versleutelt, waardoor ze onleesbaar worden, is geen nieuwe bedreiging in de wereld van computerbeveiliging. Deze destructieve, financieel gemotiveerde aanvallen waarbij cybercriminelen geld eisen om gegevens te ontsleutelen en de toegang te herstellen, zijn jarenlang bestudeerd en gedocumenteerd. De realiteit van vandaag laat ons zien dat deze aanvallen alomtegenwoordig zijn geworden en gevolgen hebben voor essentiële diensten zoals gezondheidszorg, pompstations, parkeergarages en allerlei andere belangrijke en nuttige diensten.

 

Ondanks pogingen om deze dreiging te stoppen, blijft ransomware organisaties in alle sectoren treffen, waardoor bedrijfsprocessen en kritieke nationale infrastructuurdiensten aanzienlijk worden verstoord en veel organisaties zichzelf beter willen beschermen. Organisaties die blijven vertrouwen op legacy-systemen zijn bijzonder kwetsbaar voor ransomware-bedreigingen, omdat deze systemen mogelijk niet regelmatig worden gepatcht en onderhouden. In dit bericht wil ik een aantal richtlijnen met u delen over hoe organisaties hun weerbaarheid tegen ransomware kunnen vergroten.

 

Als aanvulling verwijs ik graag naar de factsheet ‘Ransomware’ die is opgesteld door het Nationaal Cyber Security Centrum NCSC in opdracht van het Ministerie van Justitie en Veiligheid. Deze factsheet geeft een overzicht van de verschillende soorten ransomware, beschrijft enkele maatregelen die je als organisatie kan nemen om een ransomware-aanval te voorkomen en geeft advies over wat te doen als uw organisatie geïnfecteerd is met ransomware.
  

Ontwikkel een uitgebreide, defensieve houding om uw organisatie te beschermen tegen ransomware

Robuuste bescherming tegen ransomware (en vele andere bedreigingen) vereist meerdere verdedigingslagen. Het National Institute of Standards and Technology (NIST) schetst vijf hoofdfuncties in het Cybersecurity Framework die dienen als de belangrijkste pijlers voor een succesvol en uitgebreid cyberbeveiligingsprogramma in elke organisatie in de publieke of private sector. Hieronder staan ​​de aanbevelingen van NIST:

 

Pijler #1 – Identificeren:

Ontwikkel inzicht in de cyberbeveiligingsrisico’s die u moet beheersen voor de omvang van uw bedrijfsmiddelen, systemen, gegevens, mensen en capaciteiten. In het geval van ransomware gaat het om welke systemen of processen het meest waarschijnlijk het doelwit zijn van een ransomware-aanval en wat de zakelijke impact zou zijn als bepaalde systemen onbruikbaar zouden worden. Dit zal helpen bij het prioriteren en concentreren van inspanningen om risico’s te beheersen.

 

Pijler #2 – Beschermen:

Creëer zekerheden om de levering van kritieke services en bedrijfsprocessen te garanderen om de impact van een mogelijk cyberbeveiligingsincident of -aanval te beperken of in te dammen. In het geval van ransomware kunnen deze waarborgen kaders omvatten zoals zero trust die zekerheid bieden:

  • gebruikerstoegang en apparaatintegriteit beschermen en sterk verifiëren,
  • omgevingen segmenteren,
  • uitvoerbare bestanden verifiëren,
  • phishing-risico’s verminderen,
  • spam en malware filteren,
  • endpointbescherming integreren,
  • consistent patchen en
  • continue controle.

 

Pijler #3 – Detecteren:

Definieer continue manieren om uw organisatie te bewaken en potentiële cyberbeveiligingsgebeurtenissen of -incidenten te identificeren. In het geval van ransomware kan dit inhouden dat u moet letten op pogingen tot inbraak, het inzetten van Data Loss Prevention (DLP)-oplossingen om exfiltratie van gevoelige gegevens uit uw organisatie te detecteren, en het scannen op vroege tekenen van uitvoering en verspreiding van ransomware. De mogelijkheid om kwaadaardige activiteiten die verband houden met ransomware zo vroeg mogelijk te herkennen en te stoppen, is essentieel om bedrijfsonderbrekingen te voorkomen.

 

Pijler #4 – Reageren:

Activeer een incidentresponsprogramma binnen uw organisatie dat kan helpen de impact van een beveiligingsgebeurtenis (in dit geval ransomware) te beperken. Tijdens een ransomware-aanval of beveiligingsincident is het van cruciaal belang om uw communicatie zowel intern naar uw teams als extern naar uw partners en klanten te beveiligen.

 

Pijler #5 – Herstellen:

Bouw een programma voor cyberweerbaarheid en een back-upstrategie om u voor te bereiden op hoe u kernsystemen of activa kunt herstellen die zijn getroffen door een beveiligingsincident (in dit geval ransomware). Dit is een cruciale functie voor het ondersteunen van hersteltijdlijnen en het verminderen van de impact van een cybergebeurtenis, zodat u weer verder kunt met uw bedrijf. Onmiddellijk na een ransomware-aanval moet een veilige point-in-time back-upimage worden geïdentificeerd waarvan bekend is dat deze niet geïnfecteerd is.

  • Bij het plannen van een uitgebreide verdediging tegen ransomware-bedreigingen, zijn hier enkele belangrijke vragen om te overwegen:
  • Heeft uw organisatie een ransomwareplan en wat houdt dat in?
  • Hoe verdedigt u de gegevens, systemen en medewerkers van uw organisatie tegen malware?
  • Zijn de systemen van uw organisatie up-to-date en continu gepatcht?
  • Let u op data-exfiltratie of andere onregelmatigheden?
  • Wat is uw alomvattende zero trust-aanpak, waarbij met name mijn werknemers sterk worden geverifieerd wanneer ze toegang krijgen tot informatie?
  • Neemt u de juiste back-ups naar onveranderlijke locaties met een hoge mate van zekerheid en test u of ze goed werken? Dit moet testen omvatten die een periodiek herstel van belangrijke activa en gegevens uitvoeren.
  • Welke oefeningen voert u uit om het risicobeheer en de reactie van uw organisatie op cybergebeurtenissen of -incidenten te testen?

 

Ransomware-aanvallen zullen zich blijven ontwikkelen

Onlangs hebben ransomware-groepen hun tactiek ontwikkeld om gegevens te stelen voordat deze worden versleuteld, met de dreiging deze gegevens af te persen door middel van lekken. Bovendien hebben sommige ransomware-operators de dreiging van distributed-denial-of-service (DDoS)-aanvallen tegen slachtofferorganisaties gebruikt in een poging hen verder te dwingen om losgeld te betalen. DDoS-aanvallen kunnen ook als afleiding dienen en beveiligingsteams bezetten, terwijl aanvallers andere doelen proberen te bereiken, zoals gegevensexfiltratie of versleuteling van bedrijfskritieke gegevens. Bescherming tegen ransomware is een kritieke kwestie voor alle organisaties, en deze vragen en best practices zijn slechts het begin van het opbouwen van een volwassen en veerkrachtige cyberbeveiligingshouding. Het is belangrijk om te onthouden dat je je niet kunt concentreren op een enkel stuk verdediging; u hebt een uitgebreid cyberbeveiligingsprogramma nodig waarmee u bedreigingen kunt identificeren, voorkomen, detecteren, erop kunt reageren en kunt herstellen. En natuurlijk moet u ook strenge eisen stellen aan de SaaS oplossingen en cloudoplossingen waarmee u werkt!

 

Begin met inzicht in uw kwetsbaarheden

Wilt u weten of u voldoende bent gewapend tegen potentiële aanvallen? Wij hebben verschillende tools en middelen om de kwetsbaarheden in uw omgeving inzichtelijk te maken, zodat u de juiste maatregelen kunt nemen. En uiteraard kunt u ook bij ons terecht voor beschermende maatregelen. Neem gerust eens vrijblijvend contact met ons op.