Afgelopen jaar heeft de wereld opnieuw kennis gemaakt met de impact van ransomware. Wannacry en (not)Petya zorgden voor veel chaos en schade. De gevolgen waren ook merkbaar in de fysieke wereld. Door de uitgebreide media-aandacht kon iedereen zien hoe groot de gevolgen zijn van een wereldwijde cyberaanval.

Gekscherend spreken wij weleens van een wereld ‘voor’ en ‘na’ Wannacry door de enorme boost in bewustwording. Bedrijven zien steeds vaker dat goede cybersecurity gelijk staat aan business-continuïteit. Om dit nog verder te verbeteren, lees je hier vijf tips om je te beschermen tegen ransomware. En nee, we adviseren je niet om meteen meer spullen te kopen. Je kunt zoveel doen, zonder dat hier grote investeringen mee gepaard gaan.

1. Bekijk je bedrijf door de ogen van een cybercrimineel

Cybercriminelen richten zich zelden op het MKB. Zijn MKB-ondernemingen slachtoffer van een ransomware-infectie, dan is dit vaak onderdeel van een grootschalige aanval. Er worden dan veel e-mails verstuurd met een geïnfecteerde bijlage. Of de aanvallers maken op grote schaal misbruik van kwetsbare apparaten met een online verbinding. Vooral dit laatste is een trend. Door digitalisering en automatisering zijn steeds meer apparaten aangesloten op internet. Veel daarvan zijn te vinden door cybercriminelen. Om écht te weten hoe kwetsbaar je bent voor een willekeurige cyberaanval, is het goed om je bedrijf eens te bekijken door de ogen van een cybercrimineel.

Hoe werkt zoiets dan?

Belangrijk om te weten is dat cybercriminelen geen magische technologieën tot hun beschikking hebben. In principe heeft de aanvallende kant net zoveel mogelijkheden als de verdedigende kant. Het grote verschil zit ‘m erin dat cybercrime corebusiness is voor cybercriminelen. Maar voor bedrijven is cybersecurity dat niet. In het MKB gaat de cybercrimineel altijd voor het laaghangende fruit. Kortom: de meest kwetsbare bedrijven, die met één druk op de knop ‘te hacken’ zijn.

We raden je aan om je organisatie van buitenaf (internet) te scannen op bekende kwetsbaarheden. Je website bijvoorbeeld, maar zeker ook andere apparaten zoals mailservers die vaak rechtstreeks op internet zijn aangesloten. Dit noemen we Vulnerability Search & Management. Als je dit continu doet, krijg je een goed beeld hoe kwetsbaar je bent van buitenaf en hoe je dit kunt verminderen. Wil je intern nog verder beschermen? Denk dan na over patchmanagement om alle kwetsbaarheden van interne (en externe) softwarepakketten te dichten. Door de kwetsbaarheden te zien die een cybercrimineel ook ziet, snap je sneller wanneer en welk risico je loopt. Ofwel, loop een keer een rondje om je eigen huis om te kijken hoe je zelf zou inbreken en waar je kwetsbaar bent.

2. Gratis bescherming: updates & patches

Is dit een stomme tip? Het lijkt overbodig om anno 2017 te vertellen dat elk softwarepakket regelmatig updates nodig heeft. Niet alleen om nieuwe features toe te voegen, maar vooral ook om additionele beveiligingslagen toe te brengen. Toch blijkt dit advies dringender dan ooit. De meeste Wannacry-aanvallen waren kansloos geweest met een aantal simpele stappen. Eén ervan was de update van Microsoft, die al 2 (!) maanden voor de uitbraak beschikbaar was.

Elk serieuze speler op de softwaremarkt brengt tegenwoordig regelmatig updates & patches uit om software veiliger te maken of specifieke problemen op te lossen. Maak hier gebruik van! Zie je door de bomen het bos niet meer? Er zijn zeer kostenefficiënte oplossingen om patchmanagement te implementeren. Als je dit goed vastlegt, maak je ook een belangrijke stap om compliant te worden met de nieuwe privacywetgeving en het dataprotectie-aspect ervan.

3. De belangrijkste schakel: train je medewerkers

Lang is er gesproken over cybersecurity awareness. Wees bewust van de gevaren van het grote boze internet. Vandaag de dag ontkom je er niet meer aan. Elke dag komt er iets in het nieuws over cyber. Dat voedt de angst en maakt het probleem of de hack veel complexer dan deze in werkelijkheid is. Eén van de doelstellingen in elke organisatie zou niet het verhogen van awareness moeten zijn, maar het percentage getrainde mensen op cybersecuritygebied vergroten. Zorg ervoor dat de training gericht is op dagelijks gedrag (wat kan beter en waarom), leg uit wat een sterk wachtwoord is (langer is beter) en wat voor type mails vaak ransomware bevatten. Een goed getrainde medewerker kan van meer waarde zijn dan een firewall van honderdduizend euro!

4. Gebruik wat je al in huis hebt: configureer je security-producten

Steeds vaker zijn security-producten geen oplossing meer op zichzelf, maar een geavanceerde tool om de beveiliging naar een hoger niveau te tillen. Veel fabrikanten van endpoint security-software hebben gratis hardening guidelines en best practices beschikbaar. In meer dan 8 van de 10 gevallen zien wij dat software nog niet optimaal is geconfigureerd, terwijl bedrijven wel de mogelijkheid hebben om zich beter te beschermen.

Verdiep je dus in de huidige tools en bekijk of ze beter zijn af te stellen. Of outsource dit naar een managed service provider, die dit constant voor je monitort. Zo heeft ESET bijvoorbeeld een specifiek anti-ransomware document ontworpen voor de optimale instelling tegen ransomware. Nu hoor ik je denken, waarom moet dat apart worden geconfigureerd? Heel simpel, one size never fits all. Als we de software op scherp zetten, kan dit altijd gevolgen hebben voor de prestaties van je netwerk. Dit soort instellingen vereist een optimale afstemming; beveiliging op maat dus!

5. Digitale branddeuren

Helemaal ontkomen aan ransomware is onmogelijk. Immers: waar gewerkt wordt, worden fouten gemaakt. Een misstap kan betekenen dat ransomware tóch een kans krijgt zich te manifesteren. Om daadwerkelijk een sluitend beleid te hebben, moet je ook nadenken over beperkende maatregelen. De aanvallen van afgelopen periode waren zo succesvol, omdat ze zich binnen het netwerk konden verspreiden, zonder dat een medewerker hier iets voor hoefde te doen. Eenmaal binnen gaat ransomware vaak op zoek naar andere aangesloten apparaten en back-ups om ook die te versleutelen.

Eén van de meest effectieve maatregelen is netwerksegmentatie. Een chique woord voor het goed indelen van je netwerk in compartimenten en deze te scheiden met digitale branddeuren (firewalls). Als zo’n deel van het netwerk wordt versleuteld, blijft de rest van het netwerk afgeschermd. Zo maak je het risico veel beheersbaarder.

Bonus tip: Ga er vanuit dat het één keer fout gaat. Dan kan het alleen maar meevallen.

Excuses voor de extra tip (5 tips klinkt veel beter natuurlijk…), maar ik wil ‘m je niet onthouden. Om in de analogie van brand te blijven het volgende: veel bedrijven hebben een vluchtplan in het geval van brand. Maar een digitaal ransomware-brandplan ontbreekt vaak nog. Waarom is dit cruciaal? Vooral de eerste periode bij een ransomware-aanval is cruciaal. Wanneer je vanaf minuut één de juiste acties onderneemt in de juiste volgorde, kun je de impact enorm beperken. Documenteer die stappen en maak ze bij iedereen bekend. Geloof me, je zult dit artikel ooit dankbaar zijn als je het doet!

Tot slot: laat je niet gek maken! Cybercriminelen zijn niet oppermachtig en gebruiken geen magie. Er is veel te doen om vandaag de dag weerbaar te zijn tegen veel vormen van cybercrime. Spreek doelstellingen, ambities en activiteiten af voor de aankomende maanden. Bepaal KPI’s om dit beleid te meten en je bent goed op weg. En vergeet niet, Detron & ESET have your back!