Fortinet biedt 5 tips om ransomware in 2023 buiten de deur te houden

22 december 2022

Fortinet, leve­ran­cier van uitge­breide, geïn­te­greerde en geau­to­ma­ti­seerde oplos­singen voor cyber­be­vei­li­ging, beschrijft vijf bewezen manieren om orga­ni­sa­ties te beschermen tegen ransom­ware in het komende jaar.

Security-teams mogen hun borst natmaken voor 2023, want alleen al in de eerste helft van 2022 steeg het aantal nieuwe ransom­ware-varianten met bijna 100%. Het FortiGuard Labs-team tekende in deze periode 10.666 nieuwe varianten op, een jaar daarvoor waren dat er nog slechts 5.400. Deze explo­sieve groei van het aantal nieuwe varianten komt doordat dat steeds meer cyber­cri­mi­nelen gebruik­maken van Ransom­ware-as-a-Service (RaaS)-abonnementen die op het dark web worden aangeboden.

Ondanks de toename van het aantal varianten blijven de tech­nieken die cyber­cri­mi­nelen hanteren voor het aanle­veren van ransom­ware groten­deels onver­an­derd. Die voor­spel­baar­heid is goed nieuws, want dit biedt security-teams de moge­lijk­heid om bewezen stra­te­gieën in te zetten zodat de kans op een succes­volle ransom­ware hack verkleind wordt.

5 best practices voor het bieden van bescherming tegen ransomware

Het effectief detec­teren en blokkeren van moderne ransom­ware-aanvallen vraagt om een combi­natie van voor­lich­ting en tech­no­logie. Dit zijn vijf manieren:

  1. Licht je werk­ne­mers voor over de speci­fieke kenmerken van ransom­ware: Security awareness-training voor het personeel is een must. Dit helpt orga­ni­sa­ties om zichzelf te beschermen tegen het steeds bredere scala aan cyber­be­drei­gingen. Leer werk­ne­mers om tekenen van ransom­ware te herkennen, zoals gebrek­kige pogingen om e‑mailberichten van bonafide bedrijven na te bootsen, verdachte externe links en twij­fel­ach­tige bijlagen.
  2. Maak gebruik van mislei­dings­tech­no­logie om cyber­cri­mi­nelen te lokken en een halt toe te roepen: Een honeypot is een soort van digitale valstrik. Meestal gaat het om een nage­bootste file repo­si­tory die voor cyber­cri­mi­nelen een aantrek­ke­lijke prooi lijkt. Zodra een hacker de honeypot met ransom­ware probeert te besmetten kun je die aanval detec­teren en blokkeren. Dit soort cyber­de­cep­tion-tech­no­logie gebruikt de tech­nieken van ransom­ware tegen zichzelf om aanvallen te detec­teren. Tege­lij­ker­tijd worden alle tactieken, tools en proce­dures (TTP) van de hacker bloot­ge­legd. Je security-team kan op die manier nagaan hoe die je netwerk is binnen­ge­komen en de daarvoor gebruikte bevei­li­gings­lekken dichten.
  3. Monitor je netwerk en endpoints: Voort­du­rende netwerk­be­wa­king biedt je de moge­lijk­heid om al het inkomende en uitgaande verkeer vast te leggen, bestanden te scannen op tekenen van een aanval (zoals mislukte wijzi­gings­po­gingen), een baseline voor accep­tabel gebrui­kers­ge­drag op te stellen en vervol­gens alle afwij­kende acti­vi­teiten te onder­zoeken. Veel antivirus- en anti­mal­wa­ret­ools bieden je de moge­lijk­heid om bonafide websites aan een witte lijst toe te voegen. Op die manier kun je de beheer­over­head terug­dringen. Ten slotte is het van essen­tieel belang om gedrags­ge­ba­seerde detectie aan je gereed­schaps­kist toe te voegen, zeker nu het aanvals­op­per­vlak van orga­ni­sa­ties zich uitbreidt en cyber­cri­mi­nelen aan de lopende band nieuwe en steeds complexere aanvallen uitvoeren.
  4. Richt je blik naar buiten: Het is ook belang­rijk om na te gaan welke risico’s er voor je orga­ni­satie in de buiten­we­reld zijn te vinden. Een Digital Risk Protec­tion (DRP)-dienst kan fungeren als verleng­stuk van je bevei­li­gings­ar­chi­tec­tuur en biedt inzicht in drie risi­co­ge­bieden: risico’s rond digitale activa, merk­ge­re­la­teerde risico’s en cyber­be­drei­gingen die onder de radar opereren. Aan de hand van de resul­taten kan je maat­re­gelen treffen voor het terug­dringen van deze risico’s.
  5. Gebruik SOC-as-a-service als verleng­stuk van je security-team: Cyber­be­drei­gingen worden steeds sneller en geraf­fi­neerder. Dat betekent dat we harder zullen moeten werken om cyber­cri­mi­nelen de baas te blijven. Maar het is ook mogelijk om slimmer te werken, en wel door het uitbe­steden van speci­fieke taken zoals inci­den­tres­pons en threat hunting. Zo zou je een beroep kunnen doen op een Managed Detection and Response (MDR)-dienst of SOC-as-a-service. Daarmee kan je de capa­ci­teit van je team uitbreiden en een einde maken aan ruis. Je security-team houdt daarmee meer tijd over voor bedrijfs­kri­ti­sche taken.
Filip Savat, Regional Director BeLux bij Fortinet

Filip Savat, Regional Director BeLux bij Fortinet: “Er zijn helaas geen tekenen die erop wijzen dat het aantal ransom­ware-aanvallen volgend jaar minder wordt, inte­gen­deel, het blijft expo­nen­tieel toenemen. Het goede nieuws is dat er verschil­lende tech­no­lo­gieën en processen beschik­baar zijn die orga­ni­sa­ties kunnen helpen met het terug­dringen van de risico’s rond ransom­ware. Bedrijven zetten sterk in op het aanbieden van regel­ma­tige security awareness-training aan het personeel, maken gebruik van zero trust network access (ZTNA) en ze proberen een ‘buiten-het-netwerk’ zicht te krijgen, pro-actief, op risico’s voor hun onder­ne­ming. Het is essen­tieel om álle methodes in te zetten en zo sluwe cyber­cri­mi­nelen in 2023 buiten de deur houden.”

Pin It on Pinterest

Share This