GlobalSign Blog

23 apr. 2019

Ransomware, wat is dat nu ook alweer precies?

Oké. Dit is het zoveelste artikel over ransomware. Heeft u er genoeg van? Blijkbaar niet, want veel mensen beseffen nog altijd niet hoe vernietigend een ransomware aanval kan zijn voor bedrijven, de openbare sector of particulieren. Het gaat niet weg, en u kunt het blijven negeren of uitstellen, maar het is een probleem en u kunt maar beter actie ondernemen.

Wat is een Ransomware Aanval?

Eerst geef ik de definitie, daarna bespreek ik wat het kan doen en geef ik voorbeelden van schade die het heeft veroorzaakt en een aantal tips over maatregelen, strategieën, methoden en tactieken die u vandaag kunt implementeren, zodat u morgen geen slachtoffer wordt.

In een vorige blog schreef ik het volgende:

Ransomware is een type malware dat een computer infecteert en de controle over het primaire besturingssysteem overneemt met behulp van vergrendelingsmechanismen of de gegevensbestanden versleutelt. Het programma vraagt de gebruiker dan om losgeld te betalen aan de frauduleuze persoon of organisatie om de vergrendelingen ongedaan te maken en het eindpunt of de bestanden van de gebruiker te herstellen."”

Anderen hebben het als volgt gedefinieerd:

een vorm van kwaadaardige software (of malware) die uw computer overneemt en u bedreigt, doorgaans door u de toegang tot uw gegevens te ontzeggen. De aanvaller eist losgeld van het slachtoffer en belooft – niet altijd naar waarheid – toegang tot de gegevens te herstellen na betaling. Gebruikers krijgen instructies over hoe ze een bedrag moeten betalen om de decoderingssleutel te krijgen. De kosten kunnen variëren van een paar honderden tot duizenden dollars, te betalen aan de cybercriminelen in Bitcoin.”

ransomware is vergelijkbaar met een ontvoering : iemand neemt iets dat waardevol voor u is en u moet betalen om het terug te krijgen. Om het te laten werken, moeten computers geïnfecteerd worden met een virus, wat meestal gebeurt door iemand op een link te laten klikken.”

ransomware

De Kosten van Ransomware

In 2017 stelde de National Law Review het volgende:

het geëiste losgeld was gemiddeld meer dan 1.000 dollar – meer dan drie keer het gemiddelde in 2015. Bovendien kreeg één op de vijf bedrijven die losgeld hebben betaald, zijn gegevens nooit terug.”

Waarom blijven we gewoonweg de dreiging negeren en/of geven we toe en betalen we het losgeld? In dit artikel van Stuart Reed, een specialist in cyberbeveiligingsstrategieën, stelt hij dat:

…uit ons nieuwe  Risk:Value Report blijkt dat er nog veel werk te doen is. Eén schokkende statistiek toont dit duidelijk aan: een derde van de wereldwijde besluitvormers is van mening dat hun organisatie liever losgeld aan een hacker zou betalen dan te investeren in informatiebeveiliging.

Reed geeft verder aan dat in het recente Global Threat Intelligence Report (GTIR), ransomware aanvallen "toenamen met maar liefst 350% in 2017".

Enkele voorbeelden van bekende en erg dure wereldwijde ransomware aanvallen zijn:

  • WannaCry – Kosten = $8 Miljard.
  • BadRabbit – Kosten = $?? Miljarden – de kosten van deze gigantische aanval, die nog steeds aan de gang is, moeten nog bepaald worden.
  • NOTPETYA - Kosten = $1.2 Miljard.
  • SAMSAM - Kosten = $850 Miljoen, het bedrag loopt nog steeds op.

In een artikel in de New York Times over de ransomware aanval SAMSAM op de stad Atlanta stond het volgende:

Wie met een ransomware-aanval wordt getroffen, moet rekening houden met de dollars en centen: kost het meer om te betalen, of is het beter om niet toe te geven en de malware te proberen vernietigen en de gegevens te herstellen? Overheidsinstanties die het slachtoffer zijn geworden, hebben bovendien te maken met de twijfelachtige situatie (en wettigheid) van misdaad te belonen met belastinggeld.

Gemeenten lijken het nieuwe doelwit te zijn, zo blijkt uit een artikel in de Wall Street Journal. Het artikel gaf ook een overzicht van het aantal openbare stadsnetwerken in de VS dat onlangs getroffen werd en de losgeldbedragen die betaald of geweigerd werden. (Ja, u kunt weigeren om het losgeld te betalen en dat wordt ook aanbevolen door de FBI):

"Aanvallen in de publieke sector nemen sneller toe dan die in de privésector, volgens het Ponemon Institute, een onderzoeksbedrijf in Traverse City, Michigan dat gespecialiseerd is in informatiebeveiliging. Ponemon schat dat 38 percent van de onderzochte overheidsinstanties dit jaar getroffen zal worden door een ransomware aanval, gebaseerd op rapporten tot mei. Dat is meer dan de 31 percent van afgelopen jaar en 13 percent in 2016. Het bedrijf neemt jaarlijks een steekproef bij 300 tot 400 overheidsinstanties.

"Dit is nog maar het begin", aldus Marshall Davies, Executive Director bij de Public Risk Management Association in Alexandria, Virginia. Hackers hebben overheidsinstanties nog maar pas in het vizier gekregen. Ze richten zich al jarenlang op bedrijven."

Voorbereiden voor WANNEER Ransomware u Aanvalt

U zult merken dat in de titel niet het woord "als" staat. Als u de dreiging van ransomware blijft negeren, zal u dat duur komen te staan. Een oplossing voor back-ups en noodherstel is belangrijk om te kunnen herstellen van een ransomware-infectie. Volgens Channelnomics,

Met een betrouwbare back-up- en hersteloplossing melden 96 percent van de MSP's dat hun klanten volledig herstellen van ransomwareaanvallen.”

De volgende punten zijn even belangrijk om goed voorbereid te zijn:

  1. Verzekering – zorg ervoor dat uw bedrijf verzekerd is tegen ransomware, niet via een traditionele polis maar een polis voor "cyberaansprakelijkheid". (De link is slechts een voorbeeld, geen aanbeveling.)
  2. Beveiligingscontroles – intern en extern.
  3. Incident Response Plan – stel zo snel mogelijk een Incident Response Plan (IRP) op, geschreven door uw CISO of door een ondernemings- of juridisch comité – gezamenlijk het Incident Response Team (IRT) genoemd.
  4. Incident Response Team – zoals aangegeven, een comité opgericht om beslissingen te nemen en taken te delegeren, met volledige contactgegevens en back-upmedewerkers.
  5. Beheer van identiteiten en mobiele apparaten/gebruikers – gebeurt doorgaans via de bovenstaande beveiligingscontrole, maar opnieuw het vermelden waard, met schaamteloze reclame voor GlobalSign’s eigen oplossingen voor mobiele authenticatie en toegangscontrole.
  6. Back-up en herstel van gegevens – een oplossing voor back-ups en noodherstel is belangrijk om u te helpen herstellen van een ransomware-infectie. Met een betrouwbare back-up- en hersteloplossing melden 96 percent van de MSP's dat hun klanten volledig herstellen van ransomware aanvallen.
  7. Detectie en monitoring – voortdurende monitoring van activa en implementatie van technologieën om dreigingen tegen te gaan.
  8. Opleiding – organisaties moeten werknemers opleiden over de huidige dreigingen en hoe ze deze kunnen tegengaan.

ransomware tips

Onze vrienden bij SentinalONE, in hun eigen whitepaper, bieden ze deze vijf stappen aan die u moet nemen zodra u denkt – of weet – dat u geïnfecteerd bent en er losgeld wordt geëist:

Hoewel deze stappen u niet 100 percent beschermen, helpen ze bij het voorkomen, beschermen en oplossen van ransomware dreigingen in de nabije toekomst. Veel geluk en blijf waakzaam!

Andere bronnen en informatie over dit onderwerp:

door Ted Hebert

Share this Post