Ransomware. Losgeld betalen of liever veilig werken?
Ransomware. Losgeld betalen of liever veilig werken?
De ransomware die vanaf 12 mei wereldwijd actief werd, maakt gebruik van lekken in het Windows-besturingssysteem van Microsoft die pas recentelijk zijn ontdekt. De chantagesoftware kon hierdoor sneller en verder verspreiden dan ooit tevoren. Dit fenomeen heeft ertoe geleid dat de ontwikkelaar uit Redmond zich genoodzaakt voelde om zijn eigen regels over software-onderhoud te verbreken om zijn gebruikers veilig te houden.
De ransomware, ook bekend als ‘WanaCrypt0r’, ‘WeCry’, ‘WanaCryp‘ of ‘WeCrypt0r‘, heeft een beveiligingslek in een onderdeel van Windows Server gebruikt om zich te verspreiden in bedrijfsnetwerken. Het lek werd voor het eerst geopenbaard aan de wereld als software-kwetsbaarheden die door de Amerikaanse National Security Agency (NSA) werden ontdekt. Vervolgens werd die informatie gestolen door een groep hackers die zichzelf de Shadow Brokers noemen.
Microsoft heeft het gat snel gedicht. Door het beleid van de softwarebouwer ontvangen sommige oudere versies van Windows geen beveiligingsupdates meer, hoewel ze nog veel worden gebruikt. Dit beveiligingslek bestaat niet in Windows 10, maar wel in alle eerdere versies van Windows (Server) tot aan Windows XP. Normaliter biedt Microsoft alleen ondersteuning aan organisaties die betalen voor zogenaamde ‘aangepaste ondersteuning’ voor deze out-of-date platforms.
Hoe kun je jezelf en jouw bedrijfsnetwerk verdedigen tegen ransomware?
Het is natuurlijk een feit dat het beter is om géén softwareproducten te gebruiken die fabrikanten of leveranciers niet meer ondersteunen. Daarnaast luidt het advies om updates altijd zo snel mogelijk te installeren zodat er met de meest recente versies wordt gewerkt. Zeker het gaat om updates die de leverancier als kritiek worden aangemerkt.
Hoewel de belangrijkste infectie van deze ransomware zichzelf door het beveiligingslek in Windows heeft kunnen verspreiden, verspreid het zich ook op manieren waarbij verandering in gebruikersgedrag de enige adequate oplossing is. Het is al vaak gezegd, maar Phishing-aanvallen via e-mails met kwaadaardige bijlagen zijn de belangrijkste manier waarop malware zichzelf kan verspreiden binnen bedrijfsnetwerken. Dat betekent dat gebruikers erg goed moeten opletten bij het openen van bijlagen, zeker als deze afkomstig zijn van onbekende afzenders.
En, last but not least: zorg voor een betrouwbare, stabiele back-up oplossing. Hierbij maak ik tegelijk de opmerking dat datasynchronisatie niet hetzelfde is als een back-up. Een geïnfecteerd bestand repliceert namelijk net zo gemakkelijk de verkeerde kant op, en zo raken zowel het origineel als de kopie besmet. Binnen grootzakelijke ‘enterprise’ bedrijfsomgevingen heeft men databescherming doorgaans wel op de radar. Bij andere organisaties kan vaak nog veel winst worden behaald rond het veiligstellen van bedrijfsdata. Ook is netwerkbeveiliging vaak onderbelicht en kan er hier veel verbeterd worden. Vanuit een kostenperspectief loont het echt om te investeren in een adequate oplossing. Beschouw het als een opstalverzekering voor je woonhuis of bedrijfspand. We hopen nooit brand te krijgen, maar het is wel cruciaal om iets te hebben waarop je terug kunt vallen. Sponsored: https://echoglobal.tech
Creëer bewustwording
Zoals hierboven al genoemd zit de kern van het probleem ook deels in menselijk gedrag. Nut en noodzaak om medewerkers hierop attent te maken is dus groot. De kracht zit hem in de herhaling hiervan. Plan minimaal twee keer per jaar iets van een ‘hoe-werken-we-veilig-samen’ sessie, dan wordt iedereen zich bewust van zijn/haar eigen gedrag. Dit geldt niet alleen voor ransomware, maar ook voor het lekken van data vanuit bedrijfsnetwerken.
Voor bedrijven die reeds zijn geïnfecteerd kan het betalen van losgeld een verleidelijk snelle manier zijn om uit de problemen te willen komen. Houdt echter in het achterhoofd dat betalen geen enkele garantie geeft om (alle) bestanden terug te krijgen. Ook blijft ook het risico op herhaling (al dan niet via dezelfde ransomware) van deze misdaad bestaan. Vooralsnog blijkt dat slachtoffers het hierover eens zijn, want minder dan 100 van hen hebben wereldwijd tot op heden daadwerkelijk betaald.
Gebruikers van Windows XP, Windows Server 2003 en Windows 8 kunnen zich beveiligen tegen de recente ransomware aanval door deze nieuwste patch van Windows te installeren.