Stel u voor dat u op een ochtend uw computer aanzet en merkt dat u en uw medewerkers geen toegang meer hebben tot uw systeem. Er verschijnt een bedreigingsbericht op het scherm waarin losgeld wordt gevraagd als u uw gegevens opnieuw wilt zien. U controleert uw back-ups en deze zijn vernietigd. Uw bedrijf staat stil en u verliest elke minuut geld. Het klinkt misschien als een nachtmerrie, maar voor veel bedrijven zijn ransomware-aanvallen maar al te reëel. En wat nog verontrustender is, is dat het aantal meldingen van ransomware-aanvallen dramatisch is toegenomen sinds het begin van de COVID-19-pandemie.
Ransomware: de basis
Ransomware is niets nieuws. Dit is een vorm van malware die een netwerk kan vergrendelen en de toegang tot cruciale bedrijfsgegevens kan ontzeggen, tenzij het slachtoffer losgeld – vaak in de vorm van bitcoin – aan de aanvaller betaalt. Wat is Wat anders is, is dat bronnen uit de sector een enorme piek in het aantal ransomware-aanvallen in 2020 melden. Waarom nu? Omdat cyberaanvallers proberen te profiteren van de snelle verschuiving naar werken op afstand en de onzekerheid die bedrijven de afgelopen tumultueuze maanden hebben ervaren.
Nu ransomware is uitgegroeid tot een serieuze ‘business’, zijn aanvallers steeds geavanceerder geworden. Ze zijn gespecialiseerd in het binnendringen van bedrijfsnetwerken en richten zich soms specifiek op zakelijke back-upsystemen, waardoor het moeilijk (of zelfs onmogelijk) wordt om te herstellen van de gevolgen van een aanval. Ze richten zich doorgaans op financiële en andere gevoelige persoonlijke informatie en gebruiken in sommige gevallen ransomware om de computers van slachtoffers in zombiemachines te veranderen voor het minen van cryptocurrency.
Denk je dat ransomware alleen grote bedrijven aanvalt? Denk nog eens na. Elk bedrijf is een potentieel doelwit. Terwijl sommige aanvallers zich richten op bekende en bekende bedrijven die over de middelen beschikken om grote hoeveelheden losgeld te betalen, melden bronnen uit de sector dat de gemiddelde ransomware-uitbetaling vorig jaar in de tienduizenden dollars lag. Het is waar dat recente aanvallen zich hebben gericht op fabrikanten zonder consumentenaanwezigheid en op sommige entiteiten in de sector met winstoogmerk – schoolsystemen, staats- en lokale overheden, universiteiten, gezondheidscentra, enz.
Hoe aanvallers de pandemie uitbuiten
Phishing en andere vormen van social engineering blijven de meest voorkomende manieren waarop aanvallers netwerken met ransomware infecteren. Phishing-e-mails kunnen de ontvangers vragen om op een kwaadaardige link te klikken, een bijlage met malware te openen of de systeemgegevens te “bevestigen”. Bij gerichte aanvallen – ook wel spearphishing genoemd – kan gebruik worden gemaakt van technieken zoals e-mailspoofing, waarbij kwaadaardige berichten afkomstig lijken te zijn van collega’s, zoals managers of CEO’s.
De COVID-19-pandemie is een uiterst nuttig instrument gebleken voor ransomware-aanvallers. Door gebruik te maken van de angst van mensen voor het coronavirus kunnen aanvallers kwaadaardige e-mails sturen die afkomstig lijken te zijn van legitieme bronnen zoals de Wereldgezondheidsorganisatie of de Centers for Disease Control and Prevention. Aanvallers verbergen malware ook in pdf’s, Word-documenten of audiobestanden met een pandemisch thema.
Hoe u uw bedrijf kunt helpen beschermen
Preventie blijft de verdediging tegen ransomware, en de pandemie maakt het voor bedrijven nog belangrijker om waakzaam te zijn tegen deze dreiging. Deskundigen stellen een aantal verstandige stappen voor om het risico te verkleinen dat uw bedrijf het slachtoffer wordt van de volgende ransomware-aanval:
- Update altijd uw netwerk en zorg ervoor dat al uw software up-to-date is.
- Maak regelmatig een back-up van uw systeem en bewaar deze back-ups gescheiden van uw netwerk. Gebruik afzonderlijke inloggegevens voor uw back-ups, zodat uw opslag veilig blijft, zelfs als uw netwerk in gevaar is.
- Oefen een goede cyberhygiëne. Weet bijvoorbeeld welke apparaten op uw netwerk zijn aangesloten, zodat u uw blootstelling aan malware kunt identificeren. Implementeer technische maatregelen die risico’s kunnen beperken, zoals eindpuntbeveiliging, e-mailauthenticatie en software voor inbraakpreventie.
- Voorbereid. Zorg ervoor dat u beschikt over een incidentrespons- en bedrijfscontinuïteitsplan. Test het eerst, zodat u klaar bent voor het geval er een aanval plaatsvindt.
- Train uw medewerkers in het herkennen van phishing-aanvallen en andere vormen van social engineering.
Moet het bedrijf het losgeld betalen?
Als bedrijven die het doelwit zijn van een ransomware-aanval, defensieve maatregelen hebben genomen om hun back-ups te beschermen, hebben ze hun kansen vergroot om weer aan de slag te gaan met minimale schade en verstoring. Maar wat als het bedrijf niet over betrouwbare reserves beschikt?
Als u ooit het slachtoffer bent van een ransomware-aanval, is de eerste stap die u altijd moet nemen contact opnemen met de politie, bijvoorbeeld uw plaatselijke FBI-veldkantoor.
De volgende vraag die het bedrijf stelde, was of ze het losgeld zouden moeten betalen. Als u een alternatief heeft, adviseren de meeste wetshandhavingsinstanties om niet te betalen. Aan de ene kant garandeert het betalen van losgeld niet dat u uw gegevens terugkrijgt. Bovendien zal ransomware ook aanvallers belonen en onwettige criminele ondernemingen verder financieren. Zo heeft het Office of Foreign Assets Control van het Amerikaanse ministerie van Financiën onlangs een waarschuwing afgegeven aan alle bedrijven dat het betalen van losgeld in strijd kan zijn met de OFAC-regelgeving die financiële steun aan gesanctioneerde landen of gebieden verbiedt. Dat betekent dat u een boete kunt krijgen voor het betalen van het losgeld.
De beste verdediging tegen ransomware is personeel dat is opgeleid om de eerste tekenen van een ransomware-aanval te herkennen. Leer nieuwe medewerkers om niet op links in e-mails te klikken en niet te reageren op oproepen of berichten waarin om persoonlijke informatie of netwerkreferenties wordt gevraagd. Het gebruik van een ‘CSI’-aanpak – die uitlegt hoe cyberaanvallers hun prooi proberen te lokken – kan een overtuigender boodschap opleveren dan simpelweg een lijst met dingen die je niet moet doen. Vereist regelmatige opfriscursussen voor ervaren personeel, waarbij de basisbeginselen worden versterkt en hen wordt voorgelicht over nieuwe trucs en schema’s die door cyberaanvallers worden gebruikt. (Als u nog geen personeelsvergadering heeft gehouden om dit te bespreken COVID-specifieke oplichting gericht op bedrijvennu is het misschien een goed moment.)
De FTC heeft dat gedaan bronnen voor gegevensbeveiliging voor bedrijven van elke omvang en in elke sector, incl Trainingsmateriaal voor cyberbeveiliging voor kleine bedrijven met actieve module ransomware. Op zoek naar meer informatie? Bekijk deze FTC video’s.



