Ransomware en back-ups

In een toenemend digitale wereld is de dreiging van ransomware groot en vormt een aanzienlijk risico voor organisaties in iedere sector. Ransomware-aanvallen worden steeds geraffineerder en komen steeds vaker voor, met aanzienlijke financiële verliezen en operationele verstoringen tot gevolg. Cybercriminelen houden waardevolle (bedrijfs-)gegevens in gijzeling en eisen een forse som cryptocurrency voor de vrijgave ervan. Back-up bescherming is cruciaal in het arsenaal van beveiligingsmaatregelen. Een robuuste en goed uitgevoerde back-up strategie dient als reddingslijn en biedt een betrouwbare manier om aangetaste gegevens te herstellen zonder toe te geven aan de losgeld eisen.

Algemene tips

  • Houd uw software up-to-date
    Ransomware maakt vaak gebruik van bekende kwetsbaarheden in software, dus zorg ervoor dat uw besturingssysteem, toepassingen en beveiligingssoftware allemaal up-to-date zijn.
  • Gebruik sterke wachtwoorden
    Kies lange, complexe wachtwoorden die moeilijk te raden zijn, en overweeg het gebruik van een wachtwoordmanager om ze veilig op te slaan.
  • Wees voorzichtig met e-mail
    Open geen bijlagen of klik niet op links van onbekende of verdachte afzenders, en wees op uw hoede voor e-mails waarin om persoonlijke informatie of betaling wordt gevraagd.
  • Gebruik anti-malware software
    Installeer en gebruik anti-malware software om uw computer te beschermen tegen ransomware en andere soorten malware.
  • Gebruik een firewall
    Een firewall kan helpen voorkomen dat onbevoegden toegang krijgen tot uw computer of netwerk.
  • Beperk de gebruikersrechten
    Geef gebruikers alleen het minimale toegangsniveau dat ze nodig hebben om hun werk te doen, en beperk administratieve toegang tot een klein aantal vertrouwde gebruikers.
  • Awareness
    Train uzelf en uw werknemers om ransomware-aanvallen te herkennen en te vermijden. Dit omvat het herkennen van verdachte e-mails en het vermijden van risicovolle websites.
  • Grip op de keten
    Maak afspraken over beveiligingsmaatregelen met leveranciers en samenwerkingspartners en voorkom via zwakke schakels in de keten geraakt te worden.
  • Maak regelmatig een back-up van uw gegevens
    Zorg voor een back-up van al uw belangrijke bestanden en sla deze veilig op.

Back-up kwetsbaarheden

Ransomware-aanvallen die gericht zijn op back-ups om te voorkomen dat gegevens worden hersteld, komen steeds vaker voor. Hier volgen enkele voorbeelden van dergelijke aanvallen:

  • SamSam
    Deze ransomware-aanval werd voor het eerst ontdekt in 2016 en was gericht op organisaties in de gezondheidszorg, overheidsinstellingen en andere bedrijven. De aanvallers saboteren eerst de back-ups waarna de de daadwerkelijke encryptie wordt losgelaten op de data.
  • Ryuk
    Deze ransomware-aanval is sinds 2018 actief en staat bekend om zijn vermogen om back-upbestanden te targeten en te versleutelen. Hoewel Ryuk zich voornamelijk richt op het versleutelen van live systemen, is in bepaalde gevallen geconstateerd dat het zich richt op back-upbestanden en deze versleutelt of na herstel van back-ups het encryptieproces steeds opnieuw initieert.
  • Maze
    Maze ransomware kreeg aandacht door zijn tactiek om niet alleen gegevens te versleutelen, maar deze ook te exfiltreren vóór de versleuteling. In sommige gevallen dreigden de aanvallers de gestolen gegevens publiekelijk vrij te geven als het losgeld niet werd betaald, zelfs als er back-ups beschikbaar waren. Dit verhoogde de druk op organisaties om aan de eisen te voldoen.

Back-up beschermingsmaatregelen

Het testen van back-ups op kwetsbaarheid voor ransomware is een essentieel onderdeel van elk uitgebreid back-up- en recoveryplan. Door back-ups te testen, kunnen organisaties eventuele zwakke plekken in hun back-up- en herstelprocessen opsporen en aanpakken, zodat ze voorbereid zijn om snel en effectief te herstellen van een ransomware-aanval. Hier zijn enkele manieren om back-ups te beschermen en testen op kwetsbaarheid voor ransomware:

  1. Air-Gapped Back-up
    Een air-gapped back-up is een type back-up dat fysiek is geïsoleerd van het primaire netwerk, waardoor het niet rechtstreeks geraakt kan worden door aanvallen van ransomware.
  2. Back-up Integrity Testing
    Back-up integriteit testen houdt in dat de integriteit van back-ups wordt gecontroleerd door hun metadata te controleren en te vergelijken met de originele gegevens. Dit kan helpen bij het identificeren van eventuele wijzigingen die door ransomware zijn aangebracht.
  3. Recovery testing
    Recovery testing omvat het simuleren van een rampscenario en het testen van het herstelproces om ervoor te zorgen dat back-ups snel en efficiënt kunnen worden hersteld in het geval van een ransomware-aanval. Dit type testen helpt om eventuele zwakheden in het back-up- en herstelproces op te sporen.
  4. File-level Restore Testing
    File-level restore testing omvat het herstellen van individuele bestanden vanuit een back-up om er zeker van te zijn dat deze niet zijn beschadigd door ransomware. Dit type testen is belangrijk omdat ransomware soms back-ups kan infecteren zonder te worden gedetecteerd, waardoor het van cruciaal belang is om ervoor te zorgen dat back-ups vrij zijn van malware.
  5. Back-up Encryptie
    Encryptie is een van de beste verdedigingen tegen ransomware-aanvallen. Een gedegen encryptiestrategie zorgt ervoor dat back-ups met voldoende sterke encryptie worden versleuteld en dat de encryptiesleutels worden opgeslagen op een veilige locatie.

Tot slot…

Door te dreigen de verkregen gegevens te publiceren of te verkopen op ondergrondse marktplaatsen of aan de hoogste bieder, maken cybercriminelen gebruik van de potentiële reputatieschade, juridische implicaties en wettelijke gevolgen die kunnen voortvloeien uit een datalek. Het vooruitzicht dat vertrouwelijke klantgegevens, handelsgeheimen of intellectuele eigendom in verkeerde handen vallen, kan voor organisaties een belangrijke motivatie zijn om aan de eisen van de aanvallers te voldoen.