Hoe kunnen organisaties zich beschermen tegen ransomware?

Hoe kunnen organisaties zich beschermen tegen ransomware?

Redactie WINMAG Pro

In 2021 zijn ruim tweeduizend Nederlandse bedrijven door ransomware getroffen, blijkt uit gegevens die het Centraal Bureau voor de Statistiek eerder dit jaar publiceerde. Hoewel dit aantal op het eerste gezicht relatief laag lijkt, zijn de gevolgen van zulke aanvallen erg ingrijpend.

Ransomware kan organisaties van elke omvang treffen. Cybercriminelen gebruiken verschillende strategieën om ongeautoriseerd toegang te krijgen tot de data en systemen van hun slachtoffers. Voorbeelden zijn het uitbuiten van niet-gepatchte kwetsbare plekken in systemen, het gebruikmaken van zwakke of gestolen referenties en het toepassen van social engineering: technieken die (cyber)criminelen inzetten om door middel van psychologische manipulatie bedrijven te verleiden bedrijfsgevoelige gegevens prijs te geven. Vervolgens beperken ze de toegang tot gegevens en systemen en eisen ze losgeld van bedrijven voor een ‘herstel van de normale situatie’ van deze digitale assets.

Wereldwijd hebben overheden richtlijnen uitgevaardigd die voorzien in strengere maatregelen voor de beveiliging van kritische data. Zo is in Nederland het Melissa Covenant ondertekend door onder andere het Openbaar Ministerie, de Nationale Politie, het Nationaal Cyber Security Center en verschillende partijen uit de security-sector met het doel de krachten te bundelen om Nederland een minder aantrekkelijk doelwit voor ransomware-criminelen te maken.

Hoewel het niet mogelijk is om ransomware met één oplossing te voorkomen, kunnen bedrijven wel een aantal maatregelen nemen. Hieronder tien tips om tot een betere beveiliging te komen:

Gebruik een security framework als EBIOS

Organisaties die migreren naar de cloud kunnen overwegen een security framework te gebruiken om digitale risico's te beheersen. Een voorbeeld is het raamwerk dat wordt voorgesteld door het Centre for Cyber Security Belgium. Met een beveiligingskader als EBIOS kunnen organisaties waarborgen dat alle onderdelen van hun beveiligingsstrategie zijn gebaseerd op gedefinieerde controles, verantwoordelijkheden en mechanismen. EBIOS is een methode voor analyse, evaluatie en actie op risico's met betrekking tot informatiesystemen. Het genereert een beveiligingsbeleid dat is aangepast aan de behoeften van een organisatie. Dit kader is georganiseerd rond maatregelen om gegevens te beschermen, het risico op cyberaanvallen te verminderen en de weerbaarheid van organisaties te vergroten. Het maakt het mogelijk om passende beveiligingsmaatregelen vast te stellen en om op basis van een risicoanalyse een effectieve monitoring in te voeren.

Voorkom kwetsbare schakels in software

Kwetsbare onderdelen van software die nog niet zijn bijgewerkt, zijn vaak het doelwit van cybercriminelen om toegang te krijgen tot het netwerk van organisaties. Het identificeren en corrigeren hiervan in software en hardware is cruciaal om de blootstelling aan ransomware-aanvallen te beperken.

Gebruik geen versleuteling voor langere termijn

Toegangssleutels en referenties die nodig zijn om toegang te krijgen tot data die zijn opgeslagen in de cloud zijn eveneens vaak doelwit van cybercriminelen. Als toegangssleutels niet regelmatig worden gewijzigd en goed worden beveiligd, bestaat het risico dat ze per ongeluk aan onbevoegden worden blootgesteld, waardoor systemen kunnen worden aangevallen. Probeer daarom toegangssleutels voor de lange termijn te elimineren en regelmatig te vervangen.

Gebruik meerdere accounts in de cloud

Het is cruciaal de IT-infrastructuur zo in te richten dat databronnen zoveel mogelijk gesegmenteerd en van elkaar geïsoleerd worden. Dit beperkt het verkeer en vermindert het vermogen van ransomware om zich te verspreiden en meerdere systemen te infecteren. Het gebruik van verschillende accounts biedt extra controle en kan de impact van een ransomware-aanval verminderen.

Beperk het aantal menselijke interventies

Wanneer configuratie-updates, inclusief de installatie van beveiligingssoftware, worden uitgevoerd voordat een systeem wordt opgestart, is het eenvoudiger om systeemwijzigingen door ransomware te detecteren. Daarnaast zal elke vermindering van menselijke toegang helpen het risico te verkleinen dat systemen blootstaan aan menselijke fouten of cybercriminelen.

Stel centrale monitoring in

Beveiligingsteams kunnen systeemlogs controleren om verdachte activiteiten op het netwerk te traceren. SIEM-systemen (Security Information & Event Management) maken centrale analyse en monitoring van incidenten mogelijk om ongebruikelijke activiteiten en inbreuken op het netwerk of de infrastructuur te detecteren en hierop adequaat te reageren.

Maak regelmatig back-ups van kritische data

Regelmatige back-ups van gegevens verminderen de impact van een ransomware-aanval en vergroten de mogelijkheid snel opnieuw op te starten. Sommige vormen van ransomware zoeken actief naar back-ups en proberen deze te verwijderen of te versleutelen. Het is dus cruciaal dat deze back-ups goed zijn afgeschermd. Organisaties moeten daarnaast een herstelstrategie vaststellen en procedures regelmatig testen om er zeker van te zijn dat deze effectief zijn.

Implementeer een Incident Response-strategie

Voorkomen is beter dan genezen. Organisaties moeten zijn voorbereid op incidenten voordat deze plaatsvinden en simulaties uitvoeren om te testen in hoeverre ze in staat zijn incidenten af te wenden. Dit stelt hen in staat effectieve procedures ontwikkelen om snel en adequaat te reageren op incidenten.

Voer tussentijdse evaluaties van applicaties uit

Het is daarnaast nodig om applicaties regelmatig te evalueren om risico’s tijdig op te sporen en verbeteringen vast te stellen. Dit kan ervoor zorgen dat deze toepassingen voldoen aan strikte beveiligingsstandaarden en mogelijke kwetsbaarheden tijdig worden getraceerd.

Automatiseer beveiligingswaarborgen en responsacties

Tot slot kunnen organisaties automatisering gebruiken om configuraties van onveilige bronnen regelmatig te controleren en bij te werken.

Het gebruikte model van gedeelde verantwoordelijkheid biedt organisaties een solide basis voor het implementeren van maatregelen. Organisaties zijn eigenaar van hun applicaties en verantwoordelijk voor onderhoud en beveiliging, terwijl aanbieders van cloud diensten verantwoordelijk zijn voor de cloud-infrastructuur, inclusief de hardware, software en het netwerk waarop de applicaties draaien. Dit model kan organisaties helpen om gerichte maatregelen te treffen en te zorgen dat ze op mogelijke incidenten zijn voorbereid.

 

Redactie WINMAG Pro
Door: Redactie WINMAG Pro
Redactie

Redactie WINMAG Pro

Redactie