Malware is een steeds beter georganiseerde misdaad. Zo is ransomware bijvoorbeeld een echt verdienmodel geworden. MaaS (Malware-as-a-Service) bestaat echt! Organisaties die achter deze aanvallen zitten, hebben vaak zelfs een helpdesk of livechat om slachtoffers te woord te staan. Andersom is het ‘aan de andere kant’, bij ons als organisaties, compleet ingeburgerd. We incasseren het maar. Zo betalen we losgeld en hopen dan dat zo’n aanval of infectie klaar is.
“Geen goed idee”, volgens Richard Plug, Business Information Security Officer (BISO) bij OGD. “Voorkomen is écht beter dan genezen. Er zijn zeker manieren om het risico als organisatie te verkleinen.” In deze blog lees je wat je tegen malware-infecties, zoals ransomware, kunt doen. Kijktip: cyberfraude in 2021: bangmakerij of reële bedreiging?
“Malware staat voor malicious software. Het infecteert computers en brengt op meerdere manieren schade toe aan jouw werkplek. Ransomware is een categorie binnen malware. Ransomware gijzelt een systeem of een complete organisatie. Meestal vragen criminelen geld in de vorm van een bitcoin.
Ransomware is een eigen leven gaan leiden. Veel organisaties denken: ‘laten we maar geld betalen, en onze bestanden ontvangen’. Maar vergeet niet dat zo’n aanval verder gaat dan ‘slechts’ losgeld betalen.
De ‘nasleep’ van zo’n aanval is prijziger dan dat je denkt. Je kunt je eigen omgeving namelijk niet meer vertrouwen. Daarom moet je alsnog je complete omgeving scannen en back-ups terugzetten van voor de uitbraak. Een prijzig kostenplaatje voor je organisatie.”
“Het gevaar van malware is lastig te bepalen per organisatie. Of je nu groot bent of klein, je kunt altijd doelwit zijn:
De grootte van de organisatie en de security-tools en middelen houden elkaar dus vaak in balans. Écht veilig ben je dus nooit. De kans om doelwit te worden van een malware-aanval is dan ook reëel. Maar zeker niet iets om gelijk van in paniek te raken.
Het moet je alleen wél aan het denken zetten om iets met die bescherming tegen ransomware- en malwareaanvallen te doen. Of je nu een grote of een kleine organisatie bent: tref maatregelen.”
Leestip: whitepaper 'De belangrijkste ict-trends voor 2022'
“Er is helaas geen ‘gouden methode’ om malware te voorkomen. Kies altijd voor een gelaagde verdediging. Hieronder geef ik een aantal voorbeelden hoe je op hoog niveau je organisatie beschermt, maar ook op kleinere niveaus:
1. firewall
2. anti-spam filter en anti-phishingtool
3. antivirussoftware
4. medewerkers trainen
5. rechten beperken
6. multifactorauthenticatie
7. gescheiden back-ups
Maak het zo moeilijk mogelijk voor cybercriminelen. Des te onaantrekkelijker is het dan voor hen om jouw organisatie als doelwit te kiezen.
Een inbreker kiest ook minder snel voor jouw huis wanneer jij dubbele sloten, camera’s rondom je huis, een waakhond of anti-inbraakfolie hebt. De kans is dan alleen maar groter dat zij gepakt worden of ontmoedigd raken om jouw huis binnen te dringen. Dat geldt ook voor ransomware-criminelen.
Ook voor malware-criminelen is de ROI (Return on Investment) van belang bij gerichte aanvallen. Een dure antiphishing-software is hierin een belangrijke factor, maar zeker niet de enige die helpt om criminelen op afstand te houden. Het moet een van de vele beschermingsmiddelen zijn.
Denk bijvoorbeeld aan een goede monitoring van je omgeving of het in de gaten houden van alle endpoints. Op deze manier verklein je de kans op succes van de crimineel:
“Als je tooling hebt om meldingen te krijgen van incidenten, kun je het risico inperken. Denk aan de volgende vijf stappen:
1. Voorbereiding: zorg dat je een plan hebt klaarliggen op het moment dat er écht een groot incident gebeurt.
2. Een vaste plaats voor de incidenten: vaak is de helpdesk dé plaats waar incidenten naartoe gaan. Zorg in ieder geval dat de helpdesk beschikt over een kennisdeskdatabase bijvoorbeeld.
3. Impact zo klein mogelijk houden: sluit apparaten af van de omgeving en het netwerk. Probeer zoveel mogelijk logging te bewaren. Dat helpt je wanneer je achteraf uitzoekt hoe iets mis is gegaan.
4. Opruimactie: op het moment dat je er zeker van bent dat er geen criminelen meer actief zijn, start je met het opruimen. Let op: doe dit alleen als je écht zeker weet dat de criminelen er niet meer zijn. Anders is het dweilen met de kraan open. En daarnaast gooi je dan belangrijke bewijsstukken weg en je krijgt geen controle over het incident.
5. Lessons learnt: maak een post-incident report. Bespreek wat er is gebeurd en welke lessen je meeneemt. Want ook als je zo’n aanval succesvol afslaat, kunnen criminelen de volgende keer andere trucks toepassen. Ze zijn immers in je omgeving geweest, en weten hoe het eraan toegaat.”
“Het belangrijkste is hier écht: betrek de hele organisatie bij het securityproces. Je kunt een dure monitoringtool hebben waarvan niemand in jouw organisatie afweet, en die niemand echt bekijkt. Dan heeft het weinig nut. Dat is eigenlijk schijnveiligheid. Maak van security een organisatieding:
Het belangrijkste is om in je organisatie bezig te zijn met security. Je hoeft heus niet in blinde paniek allerlei dure antimalware-softwarepakketten aan te schaffen. Het is vooral belangrijk dat je van security een thema maakt in je organisatie. Zorg dat alle lagen en niveaus bewust zijn van security en de maatregelen die erbij horen. Verder is de rol van directie cruciaal in het securityproces. Zodra je die gelaagde verdediging hebt, maak je het cybercriminelen lastig. Ze kiezen dan sneller voor een makkelijk doelwit.
Meer weten over het omgaan met securitydreigingen? Bekijk dan zeker de on-demand webinar van Wim Setz, waarin hij uitlegt hoe je het en cybercrimineel zo moeilijk mogelijk maakt.
OGD levert ict-diensten op het gebied van infrastructuur, end-user management en software-ontwikkeling. Dat doen we in de vorm van outsourcing, projecten, advies en ict-professionals.
Bij OGD zijn we eerlijk en willen we altijd blijven leren. We zijn inventief en maken samen lol. Al 30 jaar lang.
© 2022 OGD ict-diensten.
Algemene voorwaarden | Algemene inkoopvoorwaarden | Privacyverklaring
Nog geen reacties
Reageer als eerste