Redactie - 07 juli 2021

Tips om ransomware buiten de deur te houden

Tips om ransomware buiten de deur te houden image

De eerste week van juli domineerde de Kaseya Supply Chain Attack het nieuws. Conscia geeft enkele tips over stappen voor het verkleinen van het risico op ransomware.

Wereldwijd zijn ruim 1000 bedrijven geraakt door deze aanval, ook organisaties in Nederland zijn geraakt. De aanval begon mogelijkerwijs bij bedrijf Kaseya, een leverancier van ICT-beheersoftware. VSA, een product dat wordt gebruikt voor beheer op afstand, is mogelijk de bron van de aanval.
Aanvallers infecteerden eerst slachtoffers via een kwaadaardige automatische update van de VSA-software en leverden uiteindelijk de REvil/Sodinokibi-ransomware af. Eenmaal actief versleutelt de ransomware de inhoud van systemen op het netwerk, wat wijdverbreide operationele verstoringen veroorzaakt voor organisaties die deze software gebruiken. REvil werkt met behulp van een RaaS-model (ransomware-as-a-service), waarbij gebruik gemaakt wordt van een verscheidenheid aan tactieken, technieken en procedures (TTP's) om slachtoffers te infecteren, en hen te dwingen te betalen om weer toegang te krijgen tot systemen en gegevens. In veel gevallen zijn back-upservers het doelwit van netwerkgebaseerde ransomware-aanvallen.

Gebruikers van Kaseya VSA doen er verstandig aan om de adviezen van Kaseya op te volgen, omdat zij ondersteund worden door diverse forensische incident response-organisaties.

Tips om het risico op ransomware te verkleinen

Conscia geeft enkele tips om het risico op ransomware zoveel mogelijk te verkleinen.

  • Benader Cyber Security vanuit risico management. Wees bewust wat u wilt beschermen en tegen wie. Stel u zelf de vraag wat het betekent als (een deel) van uw organisatie onbeschikbaar is, of wat het betekent als vertrouwelijke informatie in verkeerde handen terecht komt.
  • ‘Fix the Basics’:
    • Zorg er voor dat u weet welke assets en welke software in uw organisatie draaien, wat u niet weet kunt u ook niet beveiligen.
    • Bepaal in hoeverre u bekende kwetsbaarheden direct wilt opvolgen (stel bijv. een maximum in van 24 uur voor kritieke kwetsbaarheden, maar richt dan ook een proces in om dit te kunnen waarborgen).
    • Bewaar security logging.
  • Bescherm niet alleen uw devices, maar ook uw gebruikers. Train uw eindgebruikers vanuit security awareness-programma’s die gericht zijn op het verhogen van bewustzijn en gedragsverandering.
  • Voer Multi Factor Authenticatie in.
  • Bescherm niet alleen uw devices en gebruikers binnen uw infrastructuur, maar bescherm ook thuisgebruikers en cloud-omgevingen.
  • Pas netwerksegmentatie toe om te voorkomen dat een besmetting zich verspreidt binnen uw infrastructuur.
  • Tref maatregelen die niet alleen zijn gericht op preventie van aanvallen, maar ook op detectie en response.
  • Review uw offline back-up- en herstelstrategie en beschouw off site back ups als een essentieel onderdeel van uw risico strategie.

Heeft u vragen? Neem dan contact op met Annelies Heek, Security Consultant bij Conscia, via e-mail of de website.

Wil jij dagelijkse updates?

Schrijf je dan in voor onze nieuwsbrief!