wat is ransomware

Ransomware: Wat was dat ook alweer?

Nieuw jaar, nieuwe blogs. Maar, in dit blog laat ik een oude bekende nogmaals voorbijkomen: Ransomware (ook wel bekend als “gijzelsoftware”). In 2016 en 2018 is dit onderwerp ook al voorbijgekomen, maar als we terugkijken naar 2019 dan zien we steeds meer aanvallen. Zo kwam net voor kerst 2019 de Universiteit van Maastricht groot in het nieuws na een geslaagde ransomware aanval. Alle systemen waren uit de lucht. Gelukkig zijn deze inmiddels grotendeels weer beschikbaar, maar het geeft wel aan wat voor impact een geslaagde aanval kan hebben.

Een korte herhaling: bij een ransomware worden bestanden ontoegankelijk gemaakt. Hiermee wordt een deel of in het meest ongunstigste geval de gehele bedrijfsvoering platgelegd. Eén van de manieren om weer toegang te krijgen tot de bestanden is het betalen van losgeld aan de aanvallers. Het betalen van de aanvallers wordt over het algemeen afgeraden. Door te betalen doe je precies wat de aanvallers willen en blijft het opzetten van dit soort aanvallen lucratief. Daarnaast heb je geen garantie dat je na betaling ook echt weer toegang krijgt tot de bestanden. Er zijn gevallen bekend dat er na betaling bestanden alsnog corrupt en daarmee onbruikbaar bleken te zijn.

Een beetje professionele aanvaller heeft de zaken goed op orde en zorgt ervoor dat je na betaling weer bij je bestanden kan maar wil je dat risico zomaar nemen? Sommige organisaties ontkomen daar niet aan. Als je geen toegang hebt tot een back-up óf het terugzetten van de back-up kost te veel tijd, dan kan ik mij voorstellen dat je betalen van het losgeld als allerlaatste redmiddel ziet.

Liever voorkom je dit alles. Maar hoe doe je dat? Met het inzetten van de duurste en beste techniek ben je er nog niet. Naast het inzetten van detectieve hardware of software en het goed inrichten van het netwerk, geven we je graag een paar tips om de kans dat je slachtoffer wordt van ransomware te verkleinen of indien het mis gaat de daadwerkelijke impact te verminderen:

  • Zorg voor een goede back-up van gegevens en sla deze ergens veilig, het liefst extern, op;
  • Zorg dat alle besturingssystemen en software “up-to-date” zijn;
  • Pas “least privilege” toe. Geef medewerkers alleen rechten tot data en systemen welke zij echt voor hun werk nodig hebben;
  • Maak medewerkers bewust van de “gevaren” en hoe zij deze kunnen herkennen;
  • Voer pentesten uit om de beveiliging te testen.