Het betalen van losgeld voor ransomware is een duivels dilemma. Dit is de discussiestelling die Computable-lezers vandaag krijgen voorgelegd.
Het lijkt zo simpel: betalen of niet betalen. Wanneer digitale gijzelnemers hebben toegeslagen en er geen – of geen actuele – back-up is, staan beheerders, ondernemers en ook gewone gebruikers voor een binaire keuze. Niet zwichten voor de afpersing en de schade van dataverlies nemen. Of wel betalen, maar dan het verdienmodel van de afpersers valideren en steunen.
Politie en Justitie in Nederland, de Verenigde Staten en vele andere landen adviseren om vooral niet te betalen. Immers, dat werkt deze vorm van moderne misdaad alleen maar in de hand. Maar als niet betalen betekent dat er belangrijke data voorgoed ontoegankelijk is, dan dreigt er flinke schade die in het ergste geval banen of zelfs complete bedrijven kan kosten. Is bovendien het bestrijden van criminaliteit wel een taak voor gewone beheerders, ondernemers en gebruikers? Wat vind jij?
PS Het betalen van losgeld geeft – ondanks de professionaliteit van hedendaagse cybercriminelen – geen garanties, zo blijkt in de praktijk.
Het betalen van het verkrijgen van decryptie kan in sommige gevallen noodzakelijk zijn. Al jouw data zal maar eens niet goed gebackupt zijn en niet meer toegankelijk. Echter ben ik van mening dat je beter op voorhand kan investeren in de beveiligingen om ransomware te voorkomen, het betalen van losgeld is dan ook alleen in uiterstgeval een uitkomst. Voor beveiliging tegen ransomware is alleen een virusscanner niet voldoende, bedrijven/particulieren die nog niet met ransomware te maken hebben gehad maken zich hier nog niet zo druk om en voelen de noodzaak nog niet zich te beveiligen tegen ransomware.
Ransomware is aan het muteren waardoor deze zich innestelt in de back-up zodat deze pas later actief wordt en je dus ook niets aan je back-up hebt. Ook zijn er nu dropbox achtige varianten waarbij niet de data wordt versleutelt maar verstuurt naar een malafide dropbox site zodat je data door de ransomware maker wordt gekaapt. Wie niet betaald, dan wordt de data publiekelijk vrijgegeven. Dat laatste kan naar mijn inziens een herhaaldelijke chantage opleveren.
Investeren in beveiliging vooraf is na mijn idee het beste middel tegen ransomware.
Nooit betalen!
En eerst goed nadenken over de inrichting van de omgeving. Ranswomware heeft geen kans als er een goed beleid wordt gevoerd. Dat betekent dus: eerst nadenken en dan pas doen.
Als je sec naar iets kijkt als iets als dit kom je tot de conclusie dat je de kans op het binnenhalen van ransomware vergroot wanneer je on line bent. Zeker is dat je de code die men gebruikt on line binnen haalt. Wellicht dat je dan ook on line presence eens drastisch terug moet gaan schroeven om dit soort zaken dan tegen te gaan.
Voorkomen kun je niets en niets is absoluut. Maar je ogen sluiten voor het feit dat dit er nu eenmaal is en je professioneel net zo veel risico kan lopen als een doorsnee gebruik(st)er, dwingt je na te denken over de kans die je loopt hier. Dus ben je het bijna verplicht stappen te zetten die schade zoveel mogelijk verkleint.
Als het je dan onverhoopt toch mocht overkomen, dan zal de schade minimaal zijn zonder dat je er over na hoeft te denken te moeten betalen of niet. Sterker, je komt dan eigenlijk wel tot de conclusie dat je gewoon niet betaald en dat kleine beetje productie, die neem je dan als verlies.
@Patrick (“Investeren in beveiliging vooraf is na mijn idee het beste middel tegen ransomware.”):
Daar ben ik het niet mee eens. De meeste bedreigingen zijn niet middels IT tools te vangen, die spelen in op de goedgelovigheid van de gebruiker (phishing), die ergens op klikt, z’n login ergens achterlaat, en nietsvermoedend een besmetting oploopt.
@Pieter (“Ranswomware heeft geen kans als er een goed beleid wordt gevoerd.”):
Gebruikers maken domme gebruikersfouten, daar helpt geen enkel beleid tegen!
@René (“Wellicht dat je dan ook on line presence eens drastisch terug moet gaan schroeven om dit soort zaken dan tegen te gaan.”):
Alles speelt zich tegenwoordig online af. Dit is niet haalbaar, niet realistisch en daardoor geen remedie.
De beste beveiliging is een backup, altijd up to date, liefst zoals TimeMachine op een Mac dat aanpakt, zodat je qua systeem en bestanden ten alle tijde terug kunt naar een bepaald moment in het verleden. Deze backup doe je zelf, bevindt zich fysiek binnen de muren van je huis/kantoor, en staat niet op een DropBox of ander cloud account waar je geen controle over hebt.
Dit is de basis; als het fout gaat, dan kun je altijd terug naar een punt een (paar) uur geleden, zonder losgeld te hoeven betalen, met een minimaal verlies van je werk.
Verder moet je bewustwording kweken voor de online gevaren:
* Voor 500 euro gratis boodschappen bij AH / Jumbo / Kruidvat / …: trap er niet in!
* Je bankpas is geblokkeerd, klik op de link om de blokkade op te heffen: trap er niet in!
* De allernieuwste iPhone voor 250 euro: trap er niet in!
* Je wilt een online filmpje afspelen, en je moet je wachtwoord invoeren: trap er niet in!
* …: trap er niet in!
Maak altijd backups (ook handig als je harde schijf het zomaar eens begeeft), en denk na als je online bent. Lijkt iets te mooi om waar te zijn, dan is het waarschijnlijk ook te mooi om waar te zijn!
@ Frank Heikens
Die zaken staan hopelijk toch wel standaard aan op bijna elke machine alleen heb je daar weer zo weinig aan als je laptop gehackt is. De laatste versies ransomware laten je niet eens een systeem terugzetten. dus tsja.
Ik geloof in elk geval niet niet in één oplossing maar meer de wetenschap dat je maar beter gewaarschuwd bent maar dat het iedereen kan overkomen.
Wie bedrijfsmatig nu nog geen behoorlijke backups maakt draagt zelf de schuld.
Wanneer je heel simpel het uitvoeren van aanhangsels in e-mail verbiedt ben je al een stuk zekerder, beter draai je een virtuele linux met daarin je email.
Publieke clouds moesten taboe zijn, er is veel tegen owncloud te zeggen maar het ligt wel in eigen beheer en kan beveiligd worden, ook Pydio is heel bruikbaar en beid zijn open source, dan kun je wat investeren in een goede inrichting.
Laten we niet vergeten dat dit nog steeds een “windowsverhaal” is.
Niet jammeren maar beginnen eens na te denken over de veiligheid van je data.
@Jan (“beter draai je een virtuele linux met daarin je email”):
En weer is er een kind weggegooid met het badwater!
Het is geen Windowsverhaal, het is een naïeve gebruikers verhaal. Nu voor Windows, straks misschien voor de verschillende Unix varianten.
@René:
Je kunt op een Mac opstarten vanaf een (TimeMachine) backup, je interne schijf wissen en de backup terugzetten. Dan heb je je bestanden terug, en betaal je geen geld aan je afpersers.
@Frank Heikens
Dat zal moeilijk gaan als je met je laptop helemaal niets meer kunt beste Frans.
“Politie en justitie adviseren om niet te betalen”.
Daar ben ik het helemaal mee eens, want door losgeld te betalen maakt het de misdaad lonend. Maar dat geldt alleen voor anderen. Want als mijn data gegijzeld is dan maak ik hierop een uitzondering 🙂
Voor organisaties, maar ook voor consumenten, zal een combinatie van user awareness (training, phishing tests), techniek (perimeter, endpoint), en backups de kans op infecties met ransomware en malware in het algemeen moeten verminderen. Maar ik vrees dat we nog lang niet in die situatie zijn dat het aantal infecties naar bijna 0 zal dalen.
@René Civile
Je zult dan op moeten starten van een externe schijf. Vervolgens wis je je interne schijf, en zet je je backup terug. Appeltje eitje op een Mac, en ook voor Windows zijn er tools beschikbaar waarmee dat redelijk eenvoudig kan.
Zo simpel is het, beste Renée!