Bescherming tegen Ransomware: Best Practices

De strijd tegen ransomware is echt en iedereen moet voorbereid zijn op een data-/gegevens-aanval. Het goede nieuws is dat, door u van tevoren goed voor te bereiden, u zich kunt richten op een raamwerk dat een betrouwbare strategie biedt wanneer status-quo-activiteiten worden verstoord.

Hoe komen cybercriminelen aan jouw data?

Denken dat u geen waardevolle data hebt, is de meest gemaakte fout die we horen. Wanneer u zich door de digitale wereld beweegt, laat u digitale sporen achter zoals digitale broodkruimels en cookies. Wanneer je je op een website registreert met een gebruikersnaam en wachtwoord, is die gebruikersnaam vaak je e-mailadres, en het wachtwoord is, voor 60% van de mensen, een hergebruikt wachtwoord.

Cybercriminelen hacken websites en oogsten inloggegevens zoals e-mailadressen, inlognamen, domeinnamen en alle andere informatie die ze kunnen achterhalen. Dit is slechts het eerste stukje van een grotere, meer uitgebreide digitale puzzel voor cybercriminelen. De gegevens die zij achterhalen, worden in cloud caches geplaatst, en vervolgens geanalyseerd en verrijkt met andere gegevensbronnen zoals een social media post of iets dergelijks. Deze puzzelstukjes kunnen aan elkaar worden gelijmd met de extra metadata die uit die social media berichten zijn gehaald.

Zodra cybercriminelen relaties kunnen leggen tussen de verschillende datapuzzelstukjes die ze hebben geanalyseerd, maken ze een profiel en wordt u een doelwit. Deze digitale profielen geven cybercriminelen nieuwe sleutels en mogelijkheden om toegang te krijgen tot nieuwere, grotere en gevoeligere gegevensbronnen.

Data zijn het levensbloed van elke moderne organisatie. Voor de meeste organisaties geldt dat als er iets misgaat met de gegevensstroom, ze onmiddellijk verlamd raken.
Data zijn dus uiterst waardevol, wat betekent dat ze geweldige munitie zijn voor cybercriminelen. Zij gebruiken ransomware-aanvallen om losgeld te vragen voor uw belangrijkste en meest waardevolle activa en tegelijkertijd wordt u buitengesloten – terwijl ze ervoor zorgen dat er geen kopieën beschikbaar zijn om te herstellen!

Gedrag en evolutie van ransomware

Ransomware werken op verschillende manieren, en verwacht wordt dat deze manieren zich zullen blijven ontwikkelen. De huidige bedreigingen kunnen ‘gewoon’ gegevens versleutelen en betaling eisen, of in toenemende mate handelen door gegevens te wissen, of afpersing met betrekking tot het lekken of verkopen van de gegevens. Er zijn ook bedreigingsactoren geweest die op infrastructuur- of toepassingsniveau werken, zoals databases en bestandssystemen. Ondanks alle voorlichting en implementatietechnieken die worden ingezet om ransomware te bestrijden, moeten organisaties voorbereid zijn om een bedreiging te verhelpen als deze aan het licht komt.

De aanpak van ransomware bestaat uit slechts twee onderdelen:
1. Betaal geen losgeld
2. Gegevensherstel is de enige optie

5 functies ter bescherming tegen ransomware

1. Identificeer (identify)
De NIST- (National Institute of Standards and Technology) identificatiefunctie legt de basis voor cyberbeveiligingsgerelateerde acties die uw organisatie kan nemen. Bepalen welke omgevingen bestaan, welke risico’s aan die omgevingen verbonden zijn en hoe dit alles zich verhoudt tot uw bedrijfsdoelstellingen is cruciaal voor het behalen van succes met het raamwerk.

De vraag die u zichzelf moet stellen is: “Welke processen en middelen bestaan er, welke risico’s zijn eraan verbonden en hoe verhoudt zich dat tot mijn bedrijfsdoelstellingen?”

Leer te denken als de vijand, de cybercrimineel! Bedenk naar waar ze op zoek zijn en hoe ze van plan zijn hun doel te bereiken. Om dit goed te kunnen doen, is het van cruciaal belang dat u volledig zicht hebt op uw mensen, processen en technologieën. Weet wat u hebt, waar u het hebt en wat de waarde is van elk middel afzonderlijk plus de waarde van alle middelen samen.

2. Bescherm (protect)
De beschermingsfunctie is essentieel, omdat die helpt bij de ontwikkeling en uitvoering van passende maatregelen om levering van kritieke infrastructuurdiensten te waarborgen. De functie ondersteunt proactief uw vermogen om de gevolgen van een potentiële cyberbeveiligingsgebeurtenis te beperken.

De vraag die u zichzelf moet stellen is: “Welke passende beveiligingsmaatregelen moeten we implementeren om te zorgen voor de bescherming van de activa van onze organisatie?”

Uw organisatie succesvol beschermen tegen ransomware draait om inzicht in de huidige aanvalsvectoren. Tegen welke bedreigingen en tegenstanders beschermt u uw digitale systemen/diensten? Als u weet waartegen u uzelf beschermt, wordt het eenvoudiger om de juiste maatregelen te nemen.

3. Detecteer (detect)
De detectiefunctie maakt de tijdige ontdekking van cyberbeveiligingsgebeurtenissen mogelijk. De detectiefunctie is een kritieke stap in een robuust cyberprogramma. Hoe sneller een cybergebeurtenis wordt ontdekt, des te sneller de gevolgen kunnen worden beperkt.

De vraag die u zichzelf moet stellen is: “Welke mechanismen zijn geschikt om te implementeren voor een snelle identificatie en detectie van cyberbeveiligingsincidenten?”

Om te weten wanneer u wordt aangevallen of dat er inbreuk op u wordt gepleegd, is het van vitaal belang om zicht te hebben op de end-to-end datastroom van uw informatie. U moet weten wat normaal gedrag is en wat niet. Zorg ervoor dat u uw accounts en infrastructuur op verdachte activiteiten monitort!

4. Reageer (respond)
De functie ‘Reageer’ helpt gebruikers technieken te ontwikkelen om de impact van cyberbeveiligingsincidenten te beperken, door ervoor te zorgen dat u de juiste acties ontwikkelt en implementeert die u moet ondernemen bij een gedetecteerd cyberbeveiligingsincident.

De vraag die u zichzelf moet stellen is: “Hoe kan ik een cyberbeveiligingsincident beperken en ervoor zorgen dat de impact zo snel mogelijk wordt ingedamd?”

Hoe sneller en effectiever u reageert op een mogelijk cyberincident, des te sneller kunt u de dreiging een halt toeroepen, of de schade en eventuele financiële gevolgen beperken.

5. Herstel (recover)
De herstelfunctie ondersteunt het tijdige herstel naar normale bedrijfsactiviteiten om de impact van een cyberbeveiligingsgebeurtenis te beperken. Deze functie zorgt ervoor dat u de juiste activiteiten ontwikkelt en uitvoert om een bepaalde veerkracht binnen uw onderneming te handhaven en eventuele verminderde capaciteiten of diensten als gevolg van een cyberbeveiligingsgebeurtenis te herstellen.

De vraag die u zichzelf moet stellen is: “Welke activiteiten moet ik ontplooien om mijn digitale veerkracht te vergroten en over herstelmogelijkheden te beschikken die een verstoorde dienstverlening als gevolg van cyberbeveiligingsgebeurtenissen tijdig kan herstellen?”

Aangezien het aantal cyberaanvallen blijft stijgen, zal uw organisatie onvermijdelijk te maken krijgen met een beveiligingsincident. Er zijn drie soorten organisaties in de wereld: zij die gehackt zijn, zij die de volgende in de rij zijn of, het ergste van alles, zij die niet weten dat ze al gehackt zijn. Het enige wat u kunt en moet doen, is zoveel mogelijk tijd winnen door de juiste tegenmaatregelen te nemen op het gebied van mensen, processen en technologieën. Helaas kunnen niet alle aanvallen worden afgewend, dus zorg ervoor dat u een herstelstrategie hebt voor die momenten waarop uw cyberbeveiliging is doorbroken.

Download en lees de uitgebreide whitepaper die Veeam hierover onlangs heeft gemaakt: klik hier.

Over de auteurs:

Edwin Weijdema is een global technologist bij Veeam, en vervult een wereldwijde rol binnen het productstrategieteam. Hij dient als partner en vertrouwd adviseur voor klanten en partners wereldwijd en slaat een brug tussen bedrijf en technologie. Edwin heeft meer dan 28 jaar ervaring in de sector met een belangrijke focus op data management, data beschikbaarheid en cyber security.

Edwin Weijdema

Rick Vanover is senior directeur productstrategie bij Veeam. Ricks ervaring omvat systeembeheer en IT-management, waarbij virtualisatie, cloud- en opslagtechnologieën centraal staan in zijn carrière.

Rick Vanover

Gerelateerde berichten...