Een goede voorbereiding is het halve werk: 5 tips om een ransomware crisis te voorkomen
De ransomware-alarmbel is geluid. Steeds meer organisaties worden slachtoffer van kwaadwillende hackers. Wat dit betekent? Het is hoog tijd om je voorzorgsmaatregelen te nemen!
Tijd voor een brandoefening
De meeste bedrijven doen jaarlijks een brandoefening om te testen of de getroffen voorzorgsmaatregelen effectief zijn. Nu ransomwareaanvallen aan de orde van de dag zijn, is het een absolute noodzaak dat grote organisaties hiervoor ook een crisisplan opstellen en dit bij wijze van oefening één keer per jaar uitvoeren. Een van de stellingen tijdens Het Nationale Security Debat (dat op 7 juni 2022 werd gehouden) is dan ook dat dit verplicht moet worden gesteld.
Daarnaast wordt er momenteel gesproken over nieuwe wetgeving rondom de verzekering. Als deze doorgang vindt, kan je bij een ransomwareaanval alleen nog een claim indienen wanneer je kan aantonen dat je je bedrijf voldoende hebt beveiligd.
Kortom, het is hoog tijd om een crisisplan op te stellen! Om je op weg te helpen hebben we 5 tips op een rij gezet om het risico op een ransomwareaanval te voorkomen.
Managed eXtended Detection and Response
Kijk Het Nationale Cybersecurity Debat terug
1. Gelijke monniken, gelijke kappen: multifactorauthenticatie voor iedereen
Met multifactorauthenticatie (MFA) identificeer je je wanneer je bijvoorbeeld een computer aanzet of je aanmeldt bij een Microsoft Office-applicatie. Dit doe je met een extra verificatiecode die je ontvangt op een mobiele app.
Het is cruciaal dat je MFA inzet voor álle gebruikers — zonder uitzondering. Zo maak je het hackers namelijk een stuk moeilijker. Als zij een wachtwoord hebben bemachtigd, kunnen ze niet direct bij je bedrijfsgegevens.
2. Blijf bij: patchen, patchen, patchen
Werk je niet met de meest recente softwareversie? Dan ben je een makkelijke prooi voor hackers. Je security is zwakker en daarom is het eenvoudiger voor hen om binnen te dringen.
Houd je besturingssysteem én al je applicaties daarom up-to-date. Het vergt wat werk, maar veel handelingen zijn te automatiseren. Bovendien kost het je véél meer tijd, geld en inspanning om de schade van een ransomwareaanval te herstellen!
3. Minder rechten = minder risico
Iemand zomaar een beheerdersaccount geven omdat deze persoon één bepaalde handeling moet uitvoeren? Dat is in deze tijd uit den boze. Gebruikers moeten zo weinig mogelijk rechten hebben. Moet een medewerker een applicatie updaten? Dan creëer je een tijdelijke rol met tijdelijke rechten.
In Microsoft implementeer je dit principe middels Privileged Access Management (PIM). Daarmee kan iemand gedurende een afgebakende periode een bepaalde handeling uitvoeren (bijvoorbeeld: vier uur lang een update installeren).
4. Doe het generieke beheerderswachtwoord in de ban
Binnen veel organisaties richt een beheerder laptops in om deze vervolgens uit te delen. Deze zijn beveiligd met een generiek wachtwoord dat voor álle devices is gebruikt. Niet bepaald veilig!
Daarom luidt het advies: creëer één uniek wachtwoord per apparaat en gebruik hiervoor veilige beschikbare tools, zoals Local Administrator Password Solution (LAPS).
5. Maak back-ups die je écht redden
Dat back-ups essentieel zijn, weet je. Maar maak je ze op de goede manier?
Allereerst heb je een back-up nodig van álles: mail-, hr- en financiële systemen, maar ook technische documenten van de researchafdeling. Daarnaast is het niet raadzaam om deze (enkel) op je server te zetten. Wordt de server gehackt, dan ben je alsnog alles kwijt. Sla back-ups daarom offline of in de cloud op.
Zakelijk probleem, zakelijke reactie
Een ransomwareaanval is geen IT-probleem, maar een zakelijk probleem. Zo'n aanval vereist daarom een zakelijke reactie, zoals we hierboven hebben beschreven.
Meer weten? Meld je aan voor Het Nationale Security Debat om te horen hoe diverse securityexperts hierover denken.
Interesse in het opzetten van een incident-response-plan? Wortell pakt dit graag met je op. Download onze brochure over Managed Detection and Response voor meer informatie.
Managed Detection and Response.
Meer weten?
Hoe zorg je voor een geïntegreerde security én compliancy aanpak? En in hoeverre is het security team ten alle tijden op de hoogte van de nieuwste hack technieken?