Voorkom WannaCry ransomware infectie

12 mei 2017

De WannaCry ransomware grijpt razend snel om zich heen. Deze ransomware, ook bekend als WanaCrypt0r en WCry, zou zich via een kwetsbaarheid in Windows SMB verspreiden. Veel organisaties in vele landen gaan volledig plat door een infectie met een dergelijk ransomware.

Maar wat kan er aan gedaan worden om een infectie te voorkomen?

 

1 De mens als belangrijkste schakel op het gebied van informatiebeveiliging
Creëer User Awareness binnen uw gehele organisatie, niet alleen bij IT en het management. Uit onderzoeken en onze ervaring in de praktijk blijkt dat meer dan 70% van alle incidenten op het gebied van veiligheid veroorzaakt wordt door onwetendheid en onjuist handelen van eigen medewerkers. De datadiefstallen, systeeminfecties en overige incidenten die plaatsvinden worden in circa 90% van de gevallen veroorzaakt door Phishing. Daarom zijn de medewerkers niet de zwakste maar de belangrijkste factor binnen informatieveiligheid. Als zij weten wat hun verantwoordelijkheden zijn, mogelijke gevaren herkennen en praktische handvatten hebben om veilig te werken. Duidelijk beleid en instructies rondom het melden van incidenten en verdachte situaties zijn hierbij cruciaal.

2 Patchmanagement
Veel malware maakt gebruik van kwetsbaarheden in softwarepakketten waar al enige tijd patches voor zijn.  Het installeren van updates en bijwerken van software naar de meest recente versie is daarom cruciaal om veiligheidslekken in software en systemen te dichten.

Zorg dat alle software van alle systemen ALTIJD up-to-date en gepatched zijn. Vergeet ook niet MS Office, Adobe Flash en bijvoorbeeld Java te updaten. Naast de werkstations is het natuurlijk ook van belang alle updates op overige netwerkapparatuur door te voeren.

3 Segmentatie
Zorg voor de juiste segmentatie. Door de IT omgeving te segmenteren heeft u controle over welke verkeersstromen er binnen uw organisatie toegestaan zijn.

Door het segmenteren van uw IT-omgeving is het mogelijk om verkeersstromen binnen uw organisatie te managen, monitoren en beheren. Segmentatie van de digitale-infrastructuur verkleint mogelijke gevolgen van malware-infecties.

4 Authenticeer inkomende mail
Maak gebruik van beschikbare technieken om de authenticiteit van de afzender te valideren. Maak hierbij gebruik van technieken zoals Sender Policy Framework (SPF), Domain Message Authentication Reporting and Conformance (DMARC) en DomainKeys Identified Mail (DKIM).

5 Beperk applicaties
Maak gebruik van tooling waarmee u centraal controle heeft over welke (portable) applicaties uw gebruikers mogen gebruiken. Door expliciet te definiëren welke applicaties toegestaan zijn sluit u de uitvoer van mogelijke malafide software uit.

6 Zorg voor de juiste technisch maatregelen
Maak gebruik van de juiste technische maatregelen zoals NextGen Firewalling en geavanceerde end-point-security oplossingen die verschillende technieken gebruiken voor het herkennen van ransomware.

 

Nog steeds niet 100% waterproof……

Ondanks alle maatregelen is 100% veiligheid nooit te garanderen. Zorg daarom voor een goed incident response plan waar vooraf bepaald wordt hoe te handelen in een dergelijke situatie.

Ondanks dat het voor veel organisaties en IT-afdelingen het vanzelfsprekend is om regelmatig hun systemen en data te back-uppen gebeurt dit in de praktijk niet altijd op de juiste wijze.

Het is aan te raden om zo nu en dan een back-up te controleren op de juiste werking. Daarnaast is het belangrijk dat een back-up systeem niet gekoppeld staat of aangesloten is (wired of online) wanneer er geen back-up draait. Dit om te voorkomen dat bij een incident of aanval uw back-ups ook geïnfecteerd raken of vernietigd worden.

Terug naar het overzicht