Elke werkdag behandelt Computable een onderwerp waarover lezers kunnen discussiëren. Vandaag over de plaag van ransomware: malware die de kostbare data gijzelen van gebruikers, bedrijven en organisaties.
Ransomware bestaat al enige tijd en lijkt nu bezig aan een opmars. Cybercriminelen ontdekken dat datagijzeling een lucratieve activiteit kan zijn. Een vorm van afpersing voor digitale middelen, langs digitale weg en met virtuele valuta af te rekenen. Naast individuele gebruikers van Windows-pc’s, nas-apparaten wordt ook het mkb op de korrel genomen. Maar de gijzelnemers stoppen daar niet: ook Nederlandse gemeenten, universiteiten en de Rijksoverheid worden gepakt. Ransomware wordt hét security- en beheerprobleem van dit jaar. Wat vind jij?
Een veel groter veiligheidsgevaar is dat de Amerikaanse FCC is aangeklaagd door bedrijven en daarmee de netneutraliteit in gevaar is.
En ook de Europese netneutraliteit staat onder druk door bemoeienis van bedrijven.
Dit kan gevolgen hebben voor de veiligheid en stabiliteit van internet voor iedereen.
Onzin,
Waneer mensen gewoon hun werk doen geen twijfelachtige websites bezoeken en niet op elk mailtje ‘ja ik wil’ antwoorden op het moment dat er gevraagd wordt een programma uit te voeren / te instaleren valt dergelijke elende prima buiten de deur te houden.
Ik heb nog nooit op enig systeem enig virus, ransomeware of iets aanverwants gehad.
Than again, enig benul voor je ergens op klikt is wel op zijn plaats.
Of je nu Windows, Mac, Linux, OpenBSD of Solaris gebruikt.. gewoon ff nadenken bij wat je doet, heb je nergens last van.
Wat mij hogelijk heeft verbaast is dat er klaarblijkelijk vanuit de kant van de IT professional nu nog steeds niet is nagedacht of word geacteerd op dit soort eventualiteiten en het ‘ opvoeden’ van gebruikers.
Natuurlijk blijft de betreffende gebruiker altijd verantwoordelijk voor eprsoonlijk handlen. Maar wat ik mis is gewoon met enige regelmaat een reminder of herhaling van do’s en don’ts met ICT voor gebruikers om er op te blijven hameren met welke gevaren en gevolgen zij mede te maken hebben.
Ik ben in het geval van RWS wel heel erg benieuwd hoe dat daar is uitgebroken. Vraag daarbij mijnerzijds is of het betreffende virus binnen kwam via een byod perihperal? Interessant.
@Numoquest, elke organisatie waar een gebruiker zelf verantwoordelijk is voor de inrichting of beveiliging van zijn systeem of de mogelijk heeft (al dan niet met toestemming) zelfs aanpassingen te maken (software te instaleren) weet vooraf dat vroeg of laat (meestal vroeg) problemen zullen opduiken.
Verder kun je ook afvragen welke functionaliteit een gebruiker nu echt nodig heeft.
Heeft een kantoormedewerken nu werkelijk facebook nodig ? en zo ja wat gebeurt daar dan mee en waarom.
Wil je graag een reisje boeken… doe dat dan effe met de computer bij de koffieautomaat die op een eigen netwerk zit.
’t is allemaal niet zo ingewikkeld hoor.
Is er ook ransomware voor linux?
Vorig jaar een besmetting op ons network gehad, variant was toen te nieuw voor McAfee. Een paar weken geleden wederom een besmetting. Ik hoop dat dit geen trend gaat worden.
Je kun het risico nooit naar nul brengen, maar het vergroten van security awareness in een organisatie verlaagt wel het risico dat medewerkers onbewust handelingen uitvoeren die schadelijke gevolgen kunnen hebben. Bewuste en gemotiveerde medewerkers verhogen de weerbaarheid van de organisatie en verlaagt het aantal security incidenten. Maar let op: Security awareness gaat gepaard met het veranderen van het gedrag van mensen. Dit bereik je niet door alle medewerkers even één keer per jaar 10-20 vinkjes te laten zetten in een “security awareness audit”. Security awareness krijg je alleen als je in de organisatie de juiste cultuur creëert op het gebied van informatiebeveiliging. Door middel van een goed uitgedacht security awareness programma stimuleer en motiveer je de medewerkers naar veilig gedrag. Dit programma zet security op de agenda van de gehele organisatie middels workshops en update sessies. Het is ook belangrijk om de resultaten van een dergelijk programma meetbaar te maken. Organisaties moeten zich realiseren dat cybercriminelen zich steeds vaker richten op de medewerkers van het bedrijf en niet meer op het netwerk. Als de medewerkers niet wordt geleerd welke risico’s ze lopen (op het werk EN thuis!!!) blijft de kans aanwezig dat door onbewust onveilig gedrag grote risico’s ontstaan. Het bedrijf blijft dan erg kwetsbaar, ook al heb je de beste technische security oplossingen in je netwerk geïmplementeerd.
In onze organisatie gebeurde het de afgelopen 6 weken 2x. Beide keren heeft een gewone gebruiker via gmail een verkeerde e-mail geopend en hopla: alle bestanden lokaal en op het netwerk waar modify-rechten voor waren, werden versleuteld en op het scherm de boodschap dat er op een bepaalde manier bitcoins moesten worden betaald voor een sleutel. Natuurlijk niet betaald. Via de backup waren de netwerkbestanden allemaal terug te halen. De lokale PC is fris ingespoeld en we kwamen met de schrik vrij.
Het heeft bij ons geleid tot vergroot bewustzijn bij de gebruikers. Maar ook bij de sysops: Beheersrechten alleen met speciaal beheersaccount. Gewone account wordt gebruikt voor de gewone activiteiten. Met beheersaccount nooit je mail openen en browsen buiten strikte paden.
Het is een nieuwe manier, we schrikken er even van, we betalen leergeld en het zet de neuzen weer in de juiste richting.
Het is niet veel anders dan met eerdere problemen: Ervan leren en weer doorgaan met je werk.
Een veranderende wereld en daarmee security dreigingen ten opzichte van een niet mee veranderende security beveiligingsorganisatie wordt hét probleem. Ransomware is daar één van de voorbeelden van.
Conventionele beveiligingsmethoden en organisaties zijn prima voor een organisatie die niet deelneemt aan trends als BYOD, flexibele arbeidstijden, remote werken, enz. Activiteiten voor werk en privé schuiven snel ineen waardoor gebruikers door elkaar en op willekeurige tijden werk gerelateerde activiteiten afwisselen met privé op hetzelfde device. Daar is niets mis mee, sterker nog ik ben er van overtuigd dat de productiviteit zelfs hoger is, maar het vereist wel een aangepaste beveiligingsorganisatie en methodes. Conventionele maatregelen zoals firewalls, anti-virus en IDS zijn nog steeds prima maar niet meer afdoende om weerstand te bieden aan deze veranderende wereld. Uit de risico analyse (als die uitgevoerd wordt tenminste) zal dat ook blijken. Een stap in de goede richting is een aangepaste en verbeterde awareness campagne, de gebruiker blijft cliché matig maar waar toch de zwakste schakel, én real-time security monitoring invoeren. Security monitoring, mits goed uitgevoerd door specialisten, brengt het security niveau van een moderne organisatie op een hoger niveau en kan gebruikt worden als instrument om gedrag van medewerkers te bewaken en bij te sturen.
Betreffende (geheel terechte) opmerking van Rob blijf ik me desondanks verbazen op herhalen van fouten. Chronologisch kijkend naar NIMDA in 2001 tot Dorifel/Citadel in 2012 blijft 15 jaar social engineering opmerkelijk succesvol, ondanks de ‘Hang op, klik weg’ reclame.
Over idee van awareness heb ik dus enige twijfels want het schokeffect blijkt al snel uitgewerkt. Benieuwd hoeveel organisaties doubleren op de lijst want een nieuwe bedreiging is het allerminst. En voor wie het vergeten is, bij Dorifel/Citadel maakte niemand zich dus druk om alle gelekte informatie;-)