Het duivelse dilemma van ransomware

Het duivelse dilemma van ransomware

De National High Tech Crime Unit van de politie, het Europese Cybercrime Center van Europol en leveranciers van securityproducten adviseren bedrijven om het betalen van losgeld zoveel mogelijk te voorkomen. Lastig, want tegelijkertijd moeten ze pragmatisch zijn over de toegankelijkheid van kritieke systemen. Veel duidelijkheid biedt dat advies dus niet.

Back-up en test

KPN is een andere mening toegedaan. De beste manier om ransomware het hoofd te bieden is een degelijk back-up- en recoverysysteem, waarbij de kwaliteit van de back-ups regelmatig wordt getest. Dat verkleint de kans dat het betalen van losgeld noodzakelijk is. Er zijn al gevallen bekend waar bedragen met zes nullen zijn betaald om kostbare gegevens terug te krijgen.

Geen garanties

Cybercriminelen hebben belang bij een ‘betrouwbaar’ imago. Bedrijven zijn eerder bereid losgeld te betalen wanneer ze zeker weten dat ze hun bestanden ook daadwerkelijk terugkrijgen. Toch biedt het betalen van losgeld geen garantie dat alle bestanden ongeschonden terugkomen.

De malware kan bijvoorbeeld fouten bevatten waardoor de bestanden zelfs met de juiste sleutel niet meer te ontsleutelen zijn. En wie zegt dat u volgende week niet opnieuw slachtoffer wordt van een aanval? Het risico bestaat namelijk dat u door te betalen op een lijst terechtkomt met doelwitten die af te persen zijn.

Met deze maatregelen vergroot u de kans op een succesvolle restore zonder losgeld te betalen:

1. Tijdrekken

In sommige gevallen is tijdrekken verstandig. Stel, u bent getroffen door ransomware. Er zijn back-ups aanwezig, maar het is niet duidelijk of die toereikend zijn om de schade te herstellen. In dat geval kan het slim om te onderhandelen met de cybercriminelen. Net als bij een ontvoering. Door onderhandelingen wint u tijd.

Wellicht krijgt u de cybercriminelen zover om met minder geld genoegen te nemen. In die gewonnen tijd kunnen de back-ups worden getest. Zijn deze bruikbaar, dan is het betalen van losgeld niet nodig.

2. Zorg voor een goede back-upstrategie

Steeds meer organisaties realiseren zich het belang van een degelijke back-upstrategie. Waar het vaak nog misgaat is dat de back-ups niet worden getest. Pas op de cruciale momenten blijkt dat zaken niet (goed) werken. Bovendien is het terugzetten van back-ups een tijdrovend proces. Niet iedere organisatie kan zich een dergelijke downtime veroorloven. Denk bijvoorbeeld aan ziekenhuizen.

In een effectief back-up proces wordt bepaald welke gegevens het meest kritisch zijn. Deze bestanden hebben prioriteit. Ook worden zaken als deduplicatie, databescherming en replicatie vastgelegd. Bepaal waar de back-ups worden opgeslagen, bij voorkeur in drievoud: een exemplaar in de cloud, een exemplaar op een fysiek opslagmedium dat zich in het pand bevindt en nog een back-up op een externe locatie.

3. Automatiseer zoveel mogelijk

Haal de menselijke component uit het back-upproces en automatiseer zoveel mogelijk. Ook voor kleine en middelgrote organisaties is het raadzaam om minimaal dagelijks een back-up te maken. Bij een ransomware-aanval gaan immers alle gegevens verloren die na een back-up zijn aangemaakt.

4. Maak gebruik van een uitwijklocatie

Organisaties die intensief met data werken, zouden eigenlijk voortdurend back-ups moeten maken. Dat is echter ondoenlijk. Een betere oplossing is het synchroon repliceren van de IT-omgeving in een ‘twin’ datacenter. De twee omgevingen opereren dan als één logische omgeving, waarbij zowel de opslag als de verwerking wordt gesynchroniseerd. In geval van een calamiteit (en dat kan ook iets anders zijn dan ransomware) worden gebruikers naar de uitwijklocatie ‘omgeleid’. Zo is er geen downtime en zijn de gegevens altijd beschikbaar.


Deze blog verscheen eerder op: https://www.kpn.com/zakelijk/blog/het-duivelse-dilemma-van-ransomware.htm

Geen reactie's

Sorry, het is niet mogelijk om te reageren.