De huidige ransomware-golven dringen mail-attachments terug, ten gunste van online-platformen. Dit is de discussie-stelling die Computable-lezers vandaag krijgen voorgelegd.
De internationale impact van ransomware-golven door WannaCry en nu Petya kan misschien patch-discipline promoten. Maar de schrik door deze malware kan nog een ander positief effect hebben. Misschien wordt er nu eindelijk gehoor gegeven aan de oude waarschuwing van ict’ers en security-professional voor e-mail-attachments. Nog altijd komt heel veel malware initieel binnen via een malicieus document, in bijvoorbeeld Word-formaat of pdf. Hoogste tijd om dit de pas af te snijden.
De oh zo logische waarschuwing om zeer voorzichtig, terughoudend of zelfs afwijzend te zijn voor mail-attachments stuit echter op businessbezwaren. Mensen wisselen nu eenmaal bestanden uit online, omdat dat nuttig en nodig is. En e-mail is een nagenoeg universeel – en bovendien platform-onafhankelijk – medium. Technisch gezien is ftp een alternatief, maar praktisch gezien heeft dit haken en ogen. Maar tegenwoordig zijn er gebruiksvriendelijk en toch ook veilige alternatieven opgekomen. Denk aan WeTransfer, Dropbox, OneDrive, Box, en vele, vele anderen. De grote ransomware-golven nu geven deze bestandsdeelplatformen een impuls. Wat vind jij?
Het gecrypte bestand bewaard op een cloudservice.
Ik vraag me af hoe dat gaat helpen.
Ik begrijp de oplossing niet. Of je een bestand deelt via mail, WeTransfer, Dropbox, OneDrive, Box, USB-disk of voor mijn part CDRom maakt toch niks uit. Als er een virus in zit krijg je het via dat medium nog steeds binnen.
Ik zie het verschil ook niet. Of je nu de bestanden versleuteld op de server van je bedrijf of op een server van een FaaS/Cloud leverancier. Bestanden blijven ongewild versleuteld.
Zolang we onze data nog centraal blijven opslaan – en de cloud is in dit geval dus net zo centraal… evenals onder jurisdictie van maar 1 belanghebbende – blijft deze gevoelig voor hacken, corruptie, exclusion etc. Het is immers nogal een verschil om 1 locatie met een honeypot aan spullen in gijzeling te houden of duizenden locaties met incomplete, reeds encrypte, data tegelijkertijd. IPFS is in deze een welkome ontwikkeling.
Het geheel voorkomen van zo’n aanval blijft inderdaad lastig… Je kan beter een oplossing hebben voor als het je overkomt. bijvoorbeeld de rollback functies, dan zet je alle versies terug net voor de aanval en kan je weer bij je bestanden. Verschillende cloud providers bieden het al aan.