088 2055 000
		Array
(
    [0] => nl
    [1] => us
)
		
Bel ons 088 2055 000
		Array
(
    [0] => nl
    [1] => us
)
		

‘WannaCry’ ransomware-aanval: wat kunt u doen?

Afgelopen weekend vond een wereldwijde uitbraak van de zogenoemde “WannaCry” ransomware plaats. Deze ransomware versleutelt bestanden op computers, waardoor deze niet meer benaderbaar en bruikbaar zijn. Het virus maakt gebruik van een kwetsbaarheid in het Windows besturingssyteem, waardoor infectie en een razendsnelle verspreiding relatief eenvoudig mogelijk worden gemaakt. Hoe zorgt u ervoor dat u en/of uw organisatie beschermd zijn bij een eventuele volgende cyberaanval?

De schade is enorm

De impact van de “WannaCry” cyber aanval is enorm gebleken: in zeer korte tijd zijn meer dan 270.000 computer in 99 landen besmet geraakt. Ziekenhuizen, fabrieken en andere organisaties hebben hun operatie moeten onderbreken vanwege de besmetting met dit computer virus.

Betaal niet!

De verspreiders van dit computervirus eisen losgeld van de getroffenen om de versleuteling weer op te heffen. Het eventueel betalen van losgeld in geval van besmetting wordt ten zeerste afgeraden, aangezien cybercriminelen verantwoordelijk voor deze aanval de versleuteling niet opheffen nadat het losgeld is betaald. Ook Europol en het National Cyber Security Centrum (NCSC) raden eveneens af losgeld te betalen indien uw systemen zijn besmet.

Opmerkelijk is dat Microsoft al in maart jongstleden een update beschikbaar heeft gemaakt om het lek in hun besturingssysteem Windows te dichten. Om beveiligingsincidenten en calamiteiten zoals de ransomware uitbraak van afgelopen weekend voor te blijven kunnen organisaties een aantal maatregelen treffen. Hierbij maken wij onderscheid in zgn. “Quick Wins” en meer structurele oplossingen.

Quick wins zijn:

  1. Zorg dat beveiligingsupdates en patches tijdig worden geïnstalleerd. Hiermee voorkomt u dat cybercriminelen handig gebruik kunnen maken van bekende beveiligingslekken in uw bedrijfsnetwerk en besturingssysteem.
  2. Zorg voor voldoende bewustwording binnen uw organisatie. Train uw medewerkers en leer hen verdachte mails te herkennen en vooral niet te openen. De mens is namelijk in vele gevallen nog steeds de zwakste schakel in het informatiebeveiligingsdomein.
  3. Zorg te allen tijde voor een goede externe backup. De meest gebruikte maatregel om besmetting met ransomware op te heffen is het terugzetten van een backup. Uiteraard is het van belang dat deze backup zelf ook niet besmet is. Door de backup buiten het bedrijfsnetwerk op te slaan of te bewaren, is deze minder kwetsbaar voor besmetting indien u toch getroffen wordt door ransomware.

Structurele maatregelen zijn:

  1. Zorg voor een gedegen informatiebeveiligingsbeleid en –plan. In een dergelijk beleid worden risico’s en maatregelen geïdentificeerd om beveiligingsincidenten, calamiteiten en datalekken tegen te gaan. Door beleids- en planmatig met informatiebeveiliging om te gaan, reduceert u de kans op calamiteiten en bent u beter voorbereid indien een beveiligingsincident zich onverhoopt toch voordoet.
  2. Voer regelmatig een scan op uw bedrijfsnetwerk en webapplicaties uit. Een dergelijk “vulnerability assessment” bestaat uit een semi-geautomatiseerde scan door gespecialiseerde software die mogelijke kwetsbaarheden en lekken in beeld brengt. Op basis van een dergelijk scan kunnen snel de juiste maatregelen worden getroffen om lekken te dichten en incidenten te voorkomen.
  3. Segmenteer uw netwerk en beheer autorisaties. Door uw netwerk op te delen in verschillende compartimenten, ook wel ‘segmenteren’ genoemd, kan verspreiding van ransomware worden vertraagd. De compartimenten vormen een extra blokkade binnen het netwerk in geval van een virus uitbraak. In dit kader is het eveneens van belang dat rechten van gebruikers worden ingeperkt. Hoe meer gebruikers toegang hebben tot gegevens op uw netwerk, hoe sneller en hoe meer bestanden kunnen worden geïnfecteerd. Ransomware maakt slim gebruik van gebruikers accounts met veel schrijfrechten, bijvoorbeeld accounts met ‘administrator’ rechten.
  4. Zorg voor een gedegen Service Level Agreement (SLA) met uw externe IT dienstverlener. Het beheer van IT wordt vaker en vaker uitbesteed aan externe partijen die zgn “managed services’ aanbieden. Ook het aspect beveiliging dient geborgd te zijn in een dergelijke overeenkomst. Taken en verantwoordelijkheden van zowel de dienstverlener als uw organisatie moeten helder en liefst meetbaar zijn geformuleerd.
  5. Selecteer externe IT dienstverleners die aantoonbaar “in control” zijn. Meer en meer IT dienstverleners laten door een onafhankelijke derde partij een audit uitvoeren. Hiermee tonen zij aan dat hun processen en risicobeheersing op orde zijn. Vraag uw externe IT dienstverlener om bijvoorbeeld een ISAE 3402 rapport of zorg dat een dergelijke “in control rapportage” onderdeel uitmaakt van uw selectiecriteria.

Advies te treffen maatregelen

Uit de gebeurtenissen van het afgelopen weekend blijkt wederom hoe belangrijk het is om beveiligingsupdates tijdig te installeren om daarmee kleine en grote rampen te voorkomen.

Zorg ervoor dat u uw organisatie beschermt tegen cyberaanvallen. Crowe Peak IT Advisory is gespecialiseerd in informatiebeveiliging. Neem contact op voor advies over de maatregelen die u kunt treffen. Of bezoek onze IT Privacy & Security seminars, 15 juni in Nijmegen, 6 september in Rotterdam.

Crowe Peak
Olympisch Stadion 24-28 1076 DE Amsterdam, Nederland
088 2055 000 info@crowehorwath.nl