De wereldwijde overstap op thuiswerken heeft extra cyberrisico’s met zich meegebracht waarvan cybercriminelen misbruik kunnen maken, en zij grijpen die kans met twee handen aan. Zo blijkt uit het Fortinet Global Threat Landscape Report dat maar liefst 17.200 apparaten eind 2020 dagelijks melding maakten van een ransomware-aanval. Ransomware-aanvallen zijn overal, ongeacht de grootte van het bedrijf.
Ransomware is een specifiek type malware waarbij cybercriminelen data gijzelen in ruil voor losgeld en zo enorme schade toebrengen. Zulke geavanceerde ransomware-aanvallen hebben slechts enkele seconden nodig om je systemen en infrastructuur te beschadigen. Daarom is het van cruciaal belang dat je organisatie voorbereid is. Gezien de impact van die geavanceerde aanvallen moeten beveiligingsprofessionals hun systemen, netwerken en software op nieuwe manieren beveiligen. Neem hiervoor negen tips in acht.
1. Beveiliging op basis van een e-mailgateway en sandboxing
Een veilige oplossing voor e-mailgateway biedt geavanceerde meerlaagse bescherming tegen het volledige spectrum van e-mailbedreigingen terwijl sandboxing nog een extra beschermingslaag biedt. Elk e-mailbericht dat de e-mailfilter doorkomt en toch onbekende links, afzenders of types bestanden bevat, wordt in een veilige omgeving (sandbox) uitgevoerd en op schadelijke inhoud geïnspecteerd alvorens het je netwerk of mailserver bereikt.
2. Firewalltechnologie: Beveiliging van internetapplicaties
Een web application firewall (WAF) beschermt internetapplicaties door het filteren en monitoren van het HTTP-verkeer tussen webservices. Dit is een onmisbare beveiligingscomponent, omdat de WAF als eerste verdedigingslinie tegen cyberaanvallen dient. Organisaties die nieuwe digitale initiatieven ontplooien breiden daarmee vaak het aanvalsoppervlak uit. Nieuwe internetapplicaties en application programming interfaces (API’s) kunnen worden blootgesteld aan gevaarlijk verkeer als gevolg van kwetsbaarheden in webservers en serverplug-ins. Een WAF houdt internetapplicaties en de content waartoe zij toegang zoeken veilig.
3. Uitwisseling van bedreigingsinformatie
Organisaties hebben praktisch inzetbare realtime bedreigingsinformatie zoals die van FortiGuard Labs nodig voor het terugdringen van cyberbedreigingen die onder de radar opereren. Deze bedreigingsinformatie moet worden uitgewisseld tussen de verschillende beveiligingslagen en -oplossingen binnen je omgeving om bij te dragen aan proactieve bescherming.
De bedreigingsinformatie zou daarnaast moeten worden uitgewisseld met externe organisaties die deel uitmaken van de cybersecurity-gemeenschap. Een snelle uitwisseling van bedreigingsinformatie is de beste manier om rap op cyberaanvallen te reageren en de aanvalsketen te doorbreken voordat die zich muteert of naar andere systemen of organisaties verspreidt.
4. Endpoints beschermen
Endpoints moeten op een passende wijze worden beschermd met een endpoint discovery & response (EDR)-oplossing en andere technologieën. Traditionele antivirustechnologieën kunnen de snelheid waarmee de geavanceerde aanvallen te werk gaan simpelweg niet bijbenen. Ze genereren bovendien bergen aan meldingen die reeds overwerkte security-teams niet tijdig kunnen verwerken. Legacy EDR-oplossingen kunnen daarnaast gepaard gaan met hogere beveiligingskosten en netwerkprocessen vertragen.
Geavanceerde EDR-oplossingen bieden daarentegen bescherming tegen ransomware door het geven van realtime bedreigingsinformatie, overzicht, analyses, beheer en bescherming van endpoints, zowel voor als na een infectie. Deze EDR-oplossingen kunnen potentiële bedreigingen meteen detecteren en onschadelijk maken.
5. Back-ups en incidentrespons
Je organisatie zou in staat moeten zijn om back-ups te maken van alle systemen en data en die back-ups buiten het netwerk op te slaan. Deze back-ups moeten ook op tijd en stond worden getest om te waarborgen dat de gegevens op de juiste manier kunnen worden hersteld. Daarnaast beschikt elke organisatie best over een incidentresponsplan als voorbereiding op een ransomware-aanval.
6. Implementatie van zero trust
Het beveiligingsmodel van zero trust gaat ervan uit dat alles en iedereen toegang tot het netwerk zoekt en dus een potentiële bedreiging vormt. Met een zero trust-aanpak worden alle gebruikers en apparaten die toegang tot het netwerk of een applicatie zoeken onderworpen aan een strenge identiteitscontrole voordat er al dan niet toegang wordt verleend. Voor deze verificatie wordt gebruikgemaakt van multifactor authentication (MFA). Daarnaast zorgt Network Access Control (NAC) ervoor dat onbevoegde gebruikers en apparaten de toegang tot netwerken worden ontzegd.
7. Firewalls en netwerksegmentatie
Het belang van netwerksegmentatie groeit naarmate het gebruik van de cloud toeneemt. Dat geldt in het bijzonder voor hybride en multi-cloudomgevingen. Netwerksegmentatie houdt in dat organisaties hun netwerk al naar gelang de bedrijfsbehoeften in partities indelen en gebruikers toegang tot deze segmenten toekennen op basis van hun rol en vertrouwensstatus. Elk netwerkverzoek wordt geverifieerd aan de hand van de vertrouwensstatus van degene die om toegang vraagt. Dit is een effectieve aanpak om te voorkomen dat cyberbedreigingen zich door het netwerk verplaatsen, als ze er al in slagen om het netwerk binnen te komen.
8. Security awareness training en cyberhygiëne
Volgens het 2021 Verizon Data Breach Investigations Report is bij 85% van alle datalekken sprake van menselijke interactie. Alle medewerkers zouden een gedegen training moeten krijgen in het identificeren en melden van verdachte cyberactiviteit, het volgen van procedures voor cyberhygiëne en het beveiligen van hun persoonlijke apparaten en thuisnetwerken. De trainingen zelf moeten voortdurend worden bijgewerkt met informatie over nieuwe cyberbedreigingen en beveiligingsprocedures.
9. Misleidingstechnologie
Hoewel misleidingsoplossingen geen primair onderdeel van een security-strategie vormen, kunnen ze systemen veilig houden als cybercriminelen er onverhoopt in slagen om al je beveiligingsmechanismen te omzeilen. Misleidingstechnologie bootst servers, applicaties en data na, zodat cybercriminelen de indruk krijgen dat ze toegang hebben gekregen tot bedrijfskritische IT-activa. Deze aanpak kan helpen met het minimaliseren van schade en het beschermen van de werkelijke digitale kroonjuwelen van je organisatie. Misleidingstechnologie verkort daarnaast de gemiddelde tijd die nodig is voor het detecteren en verhelpen van cyberbedreigingen.
Kortom, een organisatie staat niet machteloos tegen een ransomware-aanval. Wellicht moeten de nodige zaken opnieuw onder de loep worden genomen, maar er zijn ook tools beschikbaar die gedegen bescherming tegen ransomware-aanvallen bieden. Neem deze negen aanbevelingen nog eens rustig door en denk na over wat je anders zou kunnen doen om je organisatie in de beste positie te brengen om deze significante, dagelijkse bedreiging het hoofd te bieden.