Stel u voor dat u op een ochtend uw computer aanzet en merkt dat u en uw medewerkers geen toegang meer hebben tot uw systeem. Er verschijnt een dreigend bericht op het scherm waarin losgeld wordt geëist als u uw gegevens opnieuw wilt inzien. U controleert uw back-ups en deze zijn vernietigd. Uw bedrijf staat stil en verliest met elke minuut geld. Het lijkt misschien een nachtmerrie, maar voor veel bedrijven is een ransomware-aanval maar al te reëel. En nog verontrustender is dat het aantal gerapporteerde ransomware-aanvallen dramatisch is toegenomen sinds het begin van de COVID-19-pandemie.
Ransomware: basisprincipes
Ransomware is niets nieuws. Dit is een vorm van malware die netwerken kan vergrendelen en de toegang tot cruciale bedrijfsgegevens kan ontzeggen, tenzij het slachtoffer losgeld, vaak in bitcoin, aan de aanvallers betaalt. Wat EN het verschil is dat bronnen uit de sector een sterke toename van het aantal ransomware-aanvallen in 2020 melden. Waarom nu? Omdat cyberaanvallers proberen misbruik te maken van de snelle overgang naar werken op afstand en de onzekerheid die bedrijven de afgelopen tumultueuze maanden hebben ervaren.
Nu ransomware een serieuze zaak is geworden, zijn aanvallers steeds geavanceerder geworden. Ze zijn gespecialiseerd in het binnendringen van bedrijfsnetwerken en richten zich soms specifiek op de back-upsystemen van een bedrijf, waardoor het moeilijk (of zelfs onmogelijk) wordt om de schade van een aanval ongedaan te maken. Ze richten zich doorgaans op financiële en andere gevoelige persoonlijke informatie en gebruiken in sommige gevallen ransomware om de computers van slachtoffers te veranderen in zombie-cryptocurrency mining-machines.
Denk je dat ransomware alleen grote bedrijven aanvalt? Denk nog eens na. Elk bedrijf is een potentieel doelwit. Terwijl sommige aanvallers zich richten op spraakmakende bedrijven en grote namen die over de middelen beschikken om grote hoeveelheden losgeld te betalen, melden bronnen uit de sector dat de gemiddelde ransomware-uitbetaling vorig jaar tienduizenden dollars bedroeg. Recente aanvallen hebben zich inderdaad gericht op fabrikanten die niet op de consument gericht zijn, en op bepaalde entiteiten in de non-profitsector: schoolsystemen, staats- en lokale overheden, universiteiten, gezondheidscentra, enz.
Hoe aanvallers de pandemie uitbuiten
Phishing en andere vormen van social engineering blijven de meest voorkomende manier waarop aanvallers netwerken met ransomware infecteren. Phishing-e-mails kunnen ontvangers vragen op een kwaadaardige link te klikken, een bijlage met malware te openen of systeemreferenties te ‘bevestigen’. Bij gerichte aanvallen, ook wel spearphishing genoemd, kan gebruik worden gemaakt van technieken als e-mailspoofing, waarbij een kwaadaardig bericht afkomstig lijkt te zijn van een collega, zoals een manager of CEO.
De COVID-19-pandemie is een bijzonder nuttig middel gebleken voor ransomware-aanvallers. Door gebruik te maken van de angsten van mensen over het coronavirus kunnen aanvallers kwaadaardige e-mails sturen die afkomstig lijken te zijn van legitieme bronnen zoals de Wereldgezondheidsorganisatie of de Centers for Disease Control and Prevention. Aanvallers verborgen ook malware in pdf-bestanden, Word-documenten of audiobestanden met een pandemisch thema.
Hoe u uw bedrijf kunt helpen beschermen
Preventie blijft de verdediging tegen ransomware, en de pandemie heeft het voor bedrijven belangrijker dan ooit gemaakt om zichzelf tegen deze dreiging te beschermen. Deskundigen stellen enkele verstandige stappen voor om het risico te verkleinen dat uw bedrijf het volgende slachtoffer wordt van een ransomware-aanval:
- Houd uw netwerk up-to-date en zorg ervoor dat alle software up-to-date is.
- Maak regelmatig een back-up van uw systemen en bewaar deze back-ups gescheiden van uw netwerk. Gebruik afzonderlijke inloggegevens voor uw back-ups, zodat uw opslag veilig blijft, zelfs als uw netwerk in gevaar is.
- Oefen een goede cyberhygiëne. U kunt bijvoorbeeld weten welke apparaten op uw netwerk zijn aangesloten, zodat u uw blootstelling aan malware kunt identificeren. Implementeer technische maatregelen die risico’s beperken, zoals eindpuntbeveiliging, e-mailauthenticatie en software voor inbraakpreventie.
- Wees voorbereid. Zorg ervoor dat u beschikt over een incidentrespons- en bedrijfscontinuïteitsplan. Test dit vooraf, zodat je voorbereid bent als er een aanval plaatsvindt.
- Train uw medewerkers in het herkennen van phishing-aanvallen en andere vormen van social engineering.
Moet een bedrijf losgeld betalen?
Wanneer een bedrijf dat het doelwit is van een ransomware-aanval, defensieve maatregelen heeft genomen om zijn back-ups te beschermen, zijn kansen heeft vergroot om met minimale schade en verstoring weer aan het werk te gaan. Maar wat als een bedrijf niet over betrouwbare back-ups beschikt?
Als u het slachtoffer bent geworden van een ransomware-aanval, moet stap 1 altijd bestaan uit contact opnemen met de politie, zoals uw plaatselijke FBI-kantoor.
De volgende vraag die bedrijven stellen is of ze het losgeld moeten betalen. Als u andere alternatieven heeft, adviseren de meeste wetshandhavingsinstanties om niet te betalen. Om te beginnen garandeert het betalen van het losgeld niet dat u uw gegevens terugkrijgt. Daarnaast worden aanvallers beloond met losgeld en kunnen criminele ondernemingen die de wet overtreden verder worden gefinancierd. Zo heeft het Office of Foreign Assets Control van het Amerikaanse ministerie van Financiën onlangs een waarschuwing afgegeven aan alle bedrijven dat het betalen van losgeld in strijd zou kunnen zijn met de OFAC-regels die financiële steun aan gesanctioneerde landen of regio’s verbieden. Dit betekent dat u een boete kunt krijgen voor het betalen van het losgeld.
De beste verdediging tegen ransomware is alert personeel dat is getraind om de eerste tekenen van een ransomware-aanval te herkennen. Leer nieuwe medewerkers om niet op links in e-mails te klikken en niet te reageren op oproepen of berichten waarin om persoonlijke informatie of netwerkreferenties wordt gevraagd. Het hanteren van een “CSI”-benadering – waarbij wordt uitgelegd hoe cyberaanvallers hun prooi proberen binnen te lokken – kan de boodschap overtuigender overbrengen dan een eenvoudige lijst met verboden. Vereist periodieke opfriscursussen voor ervaren personeel, waarbij de basisbeginselen worden versterkt en hen wordt voorgelicht over nieuwe trucs en schema’s die door cyberaanvallers worden gebruikt. (Als u geen stafvergadering hebt belegd om dit aan te pakken COVID-specifieke oplichting gericht op bedrijvennu is het misschien het moment.)
De FTC heeft dat gedaan bronnen voor gegevensbeveiliging voor bedrijven van elke omvang en in elke sector, inclusief trainingsmateriaal voor cyberbeveiliging voor kleine bedrijven met een module ingeschakeld ransomware. Op zoek naar meer informatie? Kijk eens naar deze FTC video.



