Bereid je voor op de volgende golf ransomware

WannaCrypt was een incident; veranderende malware is het structurele probleem. Criminelen passen zich aan op nieuwe beveiligingstechnieken, waardoor nog oudere methodes volledig achterhaald en zinloos worden. Daarom is het zaak de evolutie bij te houden en te anticiperen op evolutie.

Ransomware is niet nieuw, maar deze simpele aanvalstactiek is omgetoverd tot een effectief wapen van geavanceerdere criminelen en overheden, zoals gedemonstreerd werd met de WannaCrypt-uitbraak. Deze aanvallen worden vooral gemotiveerd door de winst die ze opleveren. We spraken met technisch directeur Dan Larson van Crowdstrike over de huidige ontwikkelingen, waarom organisaties in actie moeten komen en hoe ze een stevige verdediging opzetten.

Op het spel: compliance en reputatie

Bedrijven bewaren inmiddels data die ze volgens de wet moeten beveiligen. Als organisaties slachtoffer worden van een ransomware-aanval die data treft, moeten ze klanten en partners daarvan informeren. Dat betekent een verlies van vertrouwen van klanten, bovenop potentiële boetes als niet is voldaan aan compliance-reglementen.

De kosten kunnen direct en indirect behoorlijk oplopen. Behalve de imagoschade die bedrijven oplopen, zijn ze mogelijk klantgegevens en intellectueel eigendom kwijt, wat een organisatie duur kan komen te staan. Daar bovenop komen nog een keer kosten aan tijd en geld om de schade weer op te ruimden.

Voorbereiden op het ergste

Veel organisaties moesten watertrappelen terwijl ze probeerden uit te vogelen hoe een nieuwe aanval voorkomen kan worden. Meestal vindt ransomware zijn weg naar binnen via een geïnfecteerd document of linkje. Als je de losgeldeis ziet, is er al veel eerder geklikt en zijn bestanden op de achtergrond versleuteld en back-ups verwijderd.

De eerste stap in het terugvechten is door antimalware in te schakelen. Sommige bedrijven ontkoppelen netwerkstations automatisch om de schade te beperken; sommige kijken naar de back-upplannen om bestanden terug te halen. Andere gaan zelfs zo ver om bitcoins aan te schaffen om losgeld snel te kunnen betalen, om onderbrekingen te beperken. Maar dat zorgt alleen maar voor meer aanvallen. Bovendien horen we van vele slachtoffers dat zelfs na betaling de bestanden verloren bleken te zijn.

Voorbereid, maar er niet klaar voor

Omdat ransomware zo winstgevend is, zoeken aanvallers naar nieuwe methodes om traditionele antimalwarebescherming te omzeilen. Sommige ontwikkelaars bieden zelfs Ransomware-as-a-service, wat directe toegang geeft tot een kant-en-klaar platform. Dat vergroot het aantal potentiële aanvallers, waardoor aan de andere kant het aantal potentiële doelwitten wordt vergroot.

Betaling: van regen naar drup

Als je een losgeldbericht op een monitor ziet, is het al te laat. IT en beveiligers hebben niet de sleutels om bestanden te ontcijferen. Soms zijn en decryptietools beschikbaar die securitybedrijven en overheden hebben ontwikkeld, maar niet zoveel als je hoopt en daar moet je sowieso niet vanuit gaan. Een gezonde back-up zou moeten werken, maar er zijn al varianten van ransomware die herstel rustig afwachten om daarna opnieuw bestanden te versleutelen.

Related:
1 2 Page 1
Page 1 of 2
7 inconvenient truths about the hybrid work trend
Shop Tech Products at Amazon