Ransomware bestaat al 30 jaar, maar het blijft zich ontwikkelen en het kan soms grote gevolgen hebben voor organisaties. Zorg er dus voor dat u er klaar voor bent.
Dertig jaar na de eerste aanval ter wereld is ransomware sterker dan ooit. Cybercriminelen blijven hun tactieken en technieken ontwikkelen en maken gebruik van de veranderingen in technologie en maatschappij om hun aan pak te verfijnen. Met als resultaat: zeer geavanceerde en uiterst complexe bedreigingen die organisaties soms op de knieën kunnen dwingen. Als de volledige kosten van het herstel bij elkaar opgeteld worden, zijn de eindbedragen schrikbarend. Hierbij worden alle kosten gerekend, zoals downtime, tijd van mensen, apparaatkosten, netwerkkosten, gemiste kansen en betaald losgeld.
Wat is de volgende stap voor ransomware?
Het enige waar we zeker van kunnen zijn, is dat ransomware zich zal blijven ontwikkelen. Hieronder benoemen we drie nieuwe gebieden waarbinnen ransomware nieuwe bedreigingen gaat vormen.
Public cloud ransomware richt zich op en versleutelt gegevens die zijn opgeslagen in public cloud-diensten zoals Amazon Web Services (AWS), Microsoft Azure (Azure) en Google Cloud Platform (GCP).
Hoewel de publieke cloud veel voordelen biedt, zorgt verwarring over beveiligingsverantwoordelijkheden voor gaten in de bescherming die hackers snel kunnen uitbuiten. Bovendien maken zwakke configuraties en open publieke toegang tot cloudresources (of dat nu storage buckets, databases of gebruikersaccounts zijn) het voor criminelen gemakkelijker om inbreuk te maken op de gegevensopslag.
Aanvallen op serviceproviders. Omdat technologie en bedreigingen steeds complexer worden, besteden bedrijven hun IT steeds vaker uit aan gespecialiseerde managed service providers (MSP’s). Cybercriminelen hebben zich gerealiseerd dat als ze MSP’s als doelwit kiezen, ze met één aanval meerdere organisaties kunnen gijzelen. Eén aanval, vele losgelden.
MSP’s bieden een niveau van beveiligingsexpertise dat in veel organisaties moeilijk te evenaren is. Als u een MSP gebruikt is het verstandig om beveiliging één van uw selectiecriteria te maken. Een goede MSP zal duidelijk uitleggen hoe hij zowel uw organisatie als die van zijn klanten beveiligt.
Encryptievrije aanvallen. De mogelijkheid om bestanden te versleutelen was één van de oorspronkelijke kerncapaciteiten die nodig waren om van ransomware een levensvatbare cybermisdaad te maken.
Hoe te verdedigen tegen ransomware
Om het risico van een aanval te minimaliseren is een drieledige aanpak het advies.
1. Dreigingsbescherming die de hele aanvalsketen verstoort
Bij de meeste ransomware-aanvallen die gedaan worden, worden meerdere technieken en tactieken gebruikt. Als u uw verdediging richt op één enkele technologie, dan is uw organisatie erg kwetsbaar voor aanvallen. Beter is om een reeks technologieën in te zetten om zo veel mogelijk fasen van de aanval te verstoren. Het integreren van de publieke cloud is een andere goede verdedigingsstrategie.
2. Sterke beveiligingspraktijken
Deze omvatten:
- Gebruik multifactorauthenticatie (MFA)
- Gebruik complexe wachtwoorden, beheerd via een wachtwoordmanager
- Beperk de toegangsrechten; geef gebruikersaccounts en beheerders alleen de toegangsrechten die ze nodig hebben
- Maak regelmatig back-ups en bewaar ze offsite en offline waar aanvallers ze niet kunnen vinden
- Patch vroeg, patch vaak; ransomware zoals WannaCry was afhankelijk van ongepatchte kwetsbaarheden om zich te verspreiden
- Vergrendel uw RDP; schakel het uit als u het niet nodig hebt, gebruik snelheidsbeperking, 2FA of een VPN als u het wel nodig hebt
- Zorg ervoor dat sabotagebeveiliging is ingeschakeld - Ryuk en andere ransomware-stammen proberen uw endpointbeveiliging uit te schakelen, en sabotagebeveiliging is ontworpen om dit te voorkomen
3. Voortdurende bijscholing van het personeel
De mens is vaak de zwakste schakel in cyberbeveiliging en cybercriminelen zijn experts in het inspelen op deze zwakte. Investeer – en blijf investeren – in de opleiding van uw personeel.