Nieuwe ronde, nieuwe ‘kansen’: Petya-ransomware

27 jun 2017
In navolging van WannaCry brak werden bedrijven onlangs aangevallen met Petya ransomware

Na het WannaCry ransomware grijpt nu de Petya-ransomware razend snel om zich heen. Wereldwijd zijn er vele organisaties die volledig lam gelegd worden door deze digitale aanval. In tegenstelling tot vele andere infecties is bij deze aanval nog steeds onduidelijk hoe de infectie nu daadwerkelijk heeft plaatsgevonden. Update: de infectie lijkt plaats te hebben gevonden via boekhoudsoftware.  Toch even de belangrijkste zaken op een rij met acties die u kunt doen om ransomware infecties voor te zijn.

 

1 De mens als belangrijkste schakel op het gebied van informatiebeveiliging
Creëer User Awareness binnen uw gehele organisatie, niet alleen bij IT en het management. Uit onderzoeken en onze ervaring in de praktijk blijkt dat meer dan 70% van alle incidenten op het gebied van veiligheid veroorzaakt wordt door onwetendheid en onjuist handelen van eigen medewerkers. De datadiefstallen, systeeminfecties en overige incidenten die plaatsvinden worden in circa 90% van de gevallen veroorzaakt door Phishing. Daarom zijn de medewerkers niet de zwakste maar de belangrijkste factor binnen informatieveiligheid. Als zij weten wat hun verantwoordelijkheden zijn, mogelijke gevaren herkennen en praktische handvatten hebben om veilig te werken. Duidelijk beleid en instructies rondom het melden van incidenten en verdachte situaties zijn hierbij cruciaal. Klik hier voor onze mogelijkheden.

2 Patchmanagement
Veel malware maakt gebruik van kwetsbaarheden in softwarepakketten waar al enige tijd patches voor zijn.  Het installeren van updates en bijwerken van software naar de meest recente versie is daarom cruciaal om veiligheidslekken in software en systemen te dichten.

Zorg dat alle software van alle systemen ALTIJD up-to-date en gepatched zijn. Vergeet ook niet MS Office, Adobe Flash en bijvoorbeeld Java te updaten. Naast de werkstations is het natuurlijk ook van belang alle updates op overige netwerkapparatuur door te voeren.

Blijf ook controleren of er gen kwetsbaarheden of configuratiefouten aanwezig zijn door het regelmatig uitvoeren van security audits/ Pentesten. Klik hier voor onze mogelijkheden.

3 Segmentatie
Zorg voor de juiste segmentatie. Door de IT omgeving te segmenteren heeft u controle over welke verkeersstromen er binnen uw organisatie toegestaan zijn.

Door het segmenteren van uw IT-omgeving is het mogelijk om verkeersstromen binnen uw organisatie te managen, monitoren en beheren. Segmentatie van de digitale-infrastructuur verkleint mogelijke gevolgen van malware-infecties.

4 Authenticeer inkomende mail
Maak gebruik van beschikbare technieken om de authenticiteit van de afzender te valideren. Maak hierbij gebruik van technieken zoals Sender Policy Framework (SPF), Domain Message Authentication Reporting and Conformance (DMARC) en DomainKeys Identified Mail (DKIM).

5 Beperk applicaties
Maak gebruik van tooling waarmee u centraal controle heeft over welke (portable) applicaties uw gebruikers mogen gebruiken. Door expliciet te definiëren welke applicaties toegestaan zijn sluit u de uitvoer van mogelijke malafide software uit.

6 Zorg voor de juiste technisch maatregelen
Maak gebruik van de juiste technische maatregelen zoals NextGen Firewalling en geavanceerde end-point-security oplossingen die verschillende technieken gebruiken voor het herkennen van ransomware.

 

Nog steeds niet 100% waterproof……

Ondanks alle maatregelen is 100% veiligheid nooit te garanderen. Zorg daarom voor een goed incident response plan waar vooraf bepaald wordt hoe te handelen in een dergelijke situatie.

Ondanks dat het voor veel organisaties en IT-afdelingen het vanzelfsprekend is om regelmatig hun systemen en data te back-uppen gebeurt dit in de praktijk niet altijd op de juiste wijze.

Het is aan te raden om zo nu en dan een back-up te controleren op de juiste werking. Daarnaast is het belangrijk dat een back-up systeem niet gekoppeld staat of aangesloten is (wired of online) wanneer er geen back-up draait. Dit om te voorkomen dat bij een incident of aanval uw back-ups ook geïnfecteerd raken of vernietigd worden.

Terug naar het overzicht