De kans op nieuwe ransomware-aanvallen neemt sterk toe en de impact wordt steeds groter. Waar eerder dit jaar de grootste ransomware-aanval 33.000 databases trof, heeft WannaCry slechts een paar maanden later dat record alweer verbroken. De ransomware-epidemie zet zich gestaag voort. Zo werden bedrijven recentelijk opnieuw getroffen, dit keer door het Petya-virus (ook wel bekend als GoldenEye). De toename van dit soort aanvallen maakt het zinvoller dan ooit te begrijpen wat ransomware is en wat bedrijven kunnen doen om zich ertegen te beschermen.
Ransomware is een type malware dat data in geïnfecteerde systemen versleuteld. Vervolgens vragen hackers om een aanzienlijk bedrag (meestal in bitcoin) om de blokkering op te heffen zodat de data weer beschikbaar worden. Wat WannaCry zo uniek maakte, is dat het zich binnen no-time wist te vermenigvuldigen. Binnen een paar dagen had het virus meer dan dertigduizend machines aangevallen in tenminste honderdvijftig landen. Waar bij WannaCry nog een kill switch was ingebouwd waardoor de aanval werd afgeremd, worden nieuwe varianten zonder kill switch, waarvan Petya het meest recente voorbeeld is, snel gecreëerd en dat vormt een groot risico voor veel bedrijven.
Ransomware heeft directe invloed op mensen, overheidsinstellingen, bedrijven en consumenten wereldwijd. WannaCry legde Britse ziekenhuizen stil en ook de Franse autofabrikant Renault werd gedwongen verschillende fabrieken te sluiten. In Nederland werden onder meer TNT en het containeroverslagbedrijf APM Terminals dat actief is in de Rotterdamse haven dankzij Petya geconfronteerd met een it-storing.
Jezelf beschermen
Er zijn twee belangrijke acties die men kan ondernemen om het bedrijf te beschermen tegen toekomstige aanvallen:
- Zorg ervoor dat het besturingssysteem (OS) en de virusdefinities die het systeem toepast up-to-date zijn. Bijna alle complexe it-systemen zijn kwetsbaar en die kwetsbaarheden worden vaak pas zichtbaar maanden of jaren na uitgave van de software. Als it-beheerder moet je ervoor zorgen dat alle Windows-apparaten binnen het netwerk altijd up-to-date zijn en dat apparatuur een patch ontvangt zodra deze beschikbaar is.
- Maak een back-up van je belangrijkste data op een geïsoleerde locatie. Ransomware opereert in de aanname dat je geen back-up hebt gemaakt. WannaCry en Petya zijn zelf replicerende wormen, wat betekent dat ze zich automatisch verspreiden naar andere apparatuur binnen een netwerk. Het is daarom van belang back-ups te isoleren van andere data op het netwerk. Het segmenteren van het netwerk of het gebruiken van een cloud back-up-oplossing zijn goede manieren om dit te doen.
Hoe nu verder?
Cyberattacks blijven exponentieel toenemen in omvang en frequentie, wat miljarden euro’s aan schade veroorzaakt bij overheidsinstellingen, bedrijven en in de maatschappij. Naarmate we steeds meer overschakelen naar het internet of things (IoT) worden aanvallen alleen maar groter en vormen ze een steeds grotere dreiging. Hoe lang gaat het duren voordat hackers ook zelfrijdende en connected voertuigen aanvallen of een volledig elektriciteitsnetwerk platleggen?
WannaCry en Petya leren ons nieuwe lessen en we moeten ervoor zorgen dat dit ‘top of mind’ blijft binnen bedrijven. De recente aanvallen leren ons wat het belang is van software-updates, die door veel IoT-apparatuur nog niet wordt ondersteund, en hoe belangrijk het is een goede back-up te maken. We moeten proactief zijn wat betreft cybersecurity, omdat de kosten van het herstellen van een incident veel hoger zijn dan de kosten om het te voorkomen. Als we leren van deze fouten en de juiste acties ondernemen, dan maken we gezamenlijk een grotere kans een volgende ransomware-aanval te voorkomen. Het is dan ook aan te raden een expert in te roepen die zichtbaar maakt hoe de huidige beveiliging binnen een bedrijf eruitziet en wat nog ontbreekt om een volgende aanval voor te zijn.
Alex Manea is chief security officer bij BlackBerry
Jammer dat de Chief Security Officer niet denkt aan External Vulnerability Scans, het uitbannen van onveilige protocollen zoals SMBv1 en HTTP, het nog strenger filteren (Whitelisten/Blacklisten) van E-Mails en het instrueren van je eindgebruikers als het aan komt op bijlagen in E-Mails, Links naar Webpagina’s enz enz. Petya was te voorkomen met een patch, maar WannaCry kwam voor veel beheerders toch onverwacht, echter als men SMBv1 al aan het uitfaseren was geweest, dan was je ook van Wannacry geschoond gebleven
Na meer dan twintig jaar OA/KA vind ik het steeds onbegrijpelijker dat bedrijven en overheid nog steeds geen maatregelen hebben genomen om zichzelf beter in te dekken in het geval er een uitbraak of wellicht zich ergens een technische fout voor doet. Men kan IT wel als een kostenpost blijven zien die je stelselmatig denkt uit te kunnen kleden maar het enige wat men doet is het vergroten van risico.
En dat zal voorlopig nog wel even doorgaan, met steeds voorspelbare en grotere gevolgen.