Wat een bestuurslid moet weten over ransomware

11 september 2024

Blog geschreven door: GUBERNA Sounding Board Committee voor Cybersecurity

Ransom­ware is een van de grootste cyber­drei­gingen waarmee elke orga­ni­satie tegen­woordig wordt gecon­fron­teerd. Ransom­ware richt zich op orga­ni­sa­ties in alle sectoren, waaronder de gezond­heids­zorg, de finan­ciële sector, het onderwijs en kritieke infra­struc­tuur. Ransom­ware-aanvallen kunnen finan­cieel verwoes­tend zijn en de bedrijfs­voe­ring ernstig verstoren.

De raad van bestuur moet zich ervan bewust zijn dat het risico op ransom­ware aanzien­lijk kan worden vermin­derd door een goede gover­nance en risicobeheer. 

Ransom­ware is een soort kwaad­aar­dige software die de digitale bestanden en systemen van het slacht­offer versleu­telt, waardoor ze ontoe­gan­ke­lijk worden totdat er een “losgeld” wordt betaald (meestal in Bitcoin of een andere cryp­to­cur­r­ency) zodat de slacht­of­fer­or­ga­ni­satie een deco­de­rings­sleutel kan krijgen om de bestanden te herstellen. 

De meeste ransom­ware is ‘bedrijfs­breed’. Dit betekent dat niet slechts één gebruiker of één machine wordt getroffen, maar vaak het hele orga­ni­sa­tie­net­werk. Zodra cyber­cri­mi­nelen toegang hebben tot de systemen, hebben ze meestal wat tijd nodig om uit te zoeken waar kritieke gegevens zijn opge­slagen en hoe back-ups worden gemaakt en opge­slagen. Gewapend met deze kennis kunnen de cyber­cri­mi­nelen hun ransom­ware-aanval uitvoeren wanneer ze maar willen. 

Ransom­ware-aanvallen beginnen meestal door een gebruiker in de orga­ni­satie die wordt misleid tot het down­lo­aden en openen van een bijlage in een e‑mail die er bekend uitziet, maar in werke­lijk­heid afkomstig is van een cyber­cri­mi­neel.  Sommige cyber­cri­mi­nelen simuleren een ransom­ware-aanval en eisen gewoon betaling zonder alle bestanden daad­wer­ke­lijk te versleu­telen of alleen enkele apparaten te versleu­telen. Cyber­cri­mi­nelen voeren ook een tweede afpersing uit door eerst zoveel mogelijk bestanden uit het orga­ni­sa­tie­net­werk te extra­heren voordat ze de ransom­ware starten en de bestanden versleu­telen, waardoor een eerste losgeld wordt gevraagd voor de deco­de­rings­sleutel, gevolgd door een dreiging om alle gevoelige gegevens te publi­ceren, tenzij de slacht­of­fer­or­ga­ni­satie een tweede losgeld betaalt aan de cyber­cri­mi­nelen.  En orga­ni­sa­ties en bestuur­ders moeten er rekening mee houden dat ze te maken hebben met crimi­nelen en dat ze geen enkele garantie hebben dat deze cyber­cri­mi­nelen hun beloftes zullen nakomen om de decryp­tie­sleu­tels te leveren, niet meer aan te vallen of de orga­ni­satie-infor­matie later niet te plaatsen/​verkopen.  

Ransom­ware-aanvallen kunnen ernstige gevolgen hebben voor slacht­of­fer­or­ga­ni­sa­ties. Er zullen niet alleen finan­ciële verliezen  zijn via beta­lingen aan cyber­cri­mi­nelen, herstel­kosten en mogelijke boetes, maar ransom­ware veroor­zaakt ook opera­ti­o­nele versto­ring via downtime en produc­ti­vi­teits­ver­lies omdat systemen worden hersteld of gegevens ontbreken. Bovendien kunnen slacht­of­fer­or­ga­ni­sa­ties repu­ta­tie­schade  oplopen door verlies van vertrouwen van klanten en mede­wer­kers en negatieve bericht­ge­ving in de media. Ten slotte kan ransom­ware juri­di­sche en regel­ge­vende gevolgen hebben  wanneer gevoelige persoons­ge­ge­vens door cyber­cri­mi­nelen worden gepu­bli­ceerd, wat leidt tot data­lekken en niet-naleving van de regel­ge­ving inzake gegevensbescherming.

In juni 2017 werd de Deense wereld­wijde scheep­vaart­gi­gant Maersk getroffen door ransom­ware, wat meer dan $ 300 miljoen aan schade en ernstige opera­ti­o­nele versto­ringen veroor­zaakte. De toewij­ding van het bestuur aan snel herstel en trans­pa­rante commu­ni­catie hielp Maersk het vertrouwen te herstellen en zijn cyber­be­vei­li­gings­po­sitie te verbe­teren. In mei 2021 kreeg de grote Ameri­kaanse exploi­tant van brand­stof­pijp­lei­dingen Colonial Pipeline te maken met een ransom­ware-aanval die leidde tot brand­stof­te­korten en aanzien­lijke opera­ti­o­nele versto­ringen. De snelle besluit­vor­ming en coör­di­natie van het bestuur met de federale auto­ri­teiten waren cruciaal om de impact te verzachten en de operaties te herstellen. In december 2022 werd de stad Antwerpen getroffen door een ransom­ware-aanval die alle digitale diensten verstoorde, inclusief de diensten aan burgers, ondanks het feit dat ze maanden voordat de eigen­lijke ransom­ware-aanval plaats­vond in twee afzon­der­lijke veilig­heids­au­dit­rap­porten was gewaar­schuwd.  Het kostte ongeveer 100 miljoen euro om alle schade te herstellen en de matu­ri­teit van de cyber­be­vei­li­ging te verbeteren. 

Raden van bestuur moeten een actieve rol spelen bij het toezicht op cyber­be­vei­li­gings­maat­re­gelen, aangezien bestuur­ders persoon­lijk verant­woor­de­lijk kunnen worden gehouden voor tekort­ko­mingen op het gebied van cyber­be­vei­li­ging die leiden tot cyberaanvallen. 

Ransom­ware vormt een aanzien­lijk stra­te­gisch risico. Het bestuur moet ervoor zorgen dat de orga­ni­satie beschikt over een uitge­breid kader voor risi­co­be­heer dat robuuste cyber­be­vei­li­gings­maat­re­gelen omvat. Dit omvat regel­ma­tige risi­co­be­oor­de­lingen, het delen van infor­matie over bedrei­gingen en scena­rioplan­ning, inclusief testen.

Het bestuur heeft ook een fidu­ci­aire plicht om de activa van de orga­ni­satie te beschermen en de levens­vat­baar­heid op lange termijn te waar­borgen. Dit omvat het toezicht houden op de uitvoe­ring van cyber­be­vei­li­gings­be­leid en het waar­borgen van verant­woor­ding op alle niveaus. Cyber­se­cu­rity moet in de loop van het jaar een vast punt op de agenda van de raad van bestuur zijn.

Regel­ge­vende instan­ties leggen steeds vaker strenge eisen op aan cyber­se­cu­rity. Het bestuur moet ervoor zorgen dat de orga­ni­satie voldoet aan de relevante regel­ge­ving, zoals de Algemene Veror­de­ning Gege­vens­be­scher­ming (AVG) in Europa en sector­spe­ci­fieke richt­lijnen zoals de Richtlijn Netwerk- en Infor­ma­tie­be­vei­li­ging (NIS2) of de Digital Opera­ti­onal Resi­lience Act (DORA).

Het bestuur moet beoor­delen of de juiste proac­tieve en reactieve tegen­maat­re­gelen zijn genomen om de impact van ransom­ware op hun orga­ni­satie te voorkomen of te verminderen.

De beste proac­tieve tegen­maat­regel tegen ransom­ware zijn regel­ma­tige en veilige back-ups, die cruciaal zijn om de impact van ransom­ware te mini­ma­li­seren. Het bestuur moet ervoor zorgen dat de orga­ni­satie actuele, geteste back-ups van (kritieke) gegevens onder­houdt en dat deze back-ups veilig en offline worden opge­slagen.  IT-systemen kunnen altijd opnieuw worden aange­schaft bij de leve­ran­cier, maar de gegevens niet. 

De raad van bestuur moet ervoor zorgen dat er voldoende wordt geïn­ves­teerd in cyber­be­vei­li­gings­in­fra­struc­tuur, met inbegrip van oplos­singen voor bevei­li­gings­de­tectie en ‑respons, regel­ma­tige bevei­li­gings­au­dits en continue netwerk­be­wa­king. Het bestuur moet ervoor zorgen dat er voldoende wordt geïn­ves­teerd in cybersecurity-infrastructuur. 

Aangezien mense­lijke fouten het meest voor­ko­mende toegangs­punt voor ransom­ware zijn, moeten er regel­matig bevei­li­gings­be­wust­zijns­trai­ningen worden geor­ga­ni­seerd om werk­ne­mers te helpen phishing-pogingen en andere cyber­cri­mi­nele tactieken te herkennen. De raad van bestuur moet een cultuur van cyber­be­vei­li­gings­be­wust­zijn in de hele orga­ni­satie bevor­deren, ook voor bestuur­ders zelf, aangezien de bestuur­ders ook een doelwit kunnen zijn van cybercriminelen.

Leve­ran­ciers en externe partners kunnen ook ransom­ware in de orga­ni­satie intro­du­ceren. De raad van bestuur moet toezicht houden op de uitvoe­ring van strenge risi­co­be­heer­prak­tijken van derden, met inbegrip van bevei­li­gings­be­oor­de­lingen en contrac­tuele verplich­tingen voor cyber­be­vei­li­gings­normen, en dit op regel­ma­tige basis, niet alleen bij goedkeuring.

Tot slot, als er toch een ransom­ware-aanval plaats­vindt in de orga­ni­satie, is een effectief inci­den­tres­pons­plan of draaiboek van cruciaal belang. De raad van bestuur moet ervoor zorgen dat een dergelijk reactief ransom­wa­re­plan of draaiboek regel­matig wordt bijge­werkt, getest door middel van simu­la­ties en dat alle werk­ne­mers worden getraind in hun rollen en verant­woor­de­lijk­heden tijdens een ransomware-aanval. 

Losgeld­be­ta­lingen finan­cieren cyber­cri­mi­nele operaties die zijn ontworpen om nog geavan­ceer­dere methoden te infil­treren in kwetsbare bedrijven, waardoor cyber­cri­mi­nelen worden aange­moe­digd om hun cyber­cri­mi­nele acties voort te zetten. Het betalen van losgeld verhoogt ook aanzien­lijk het risico om een tweede doelwit te worden, hetzij door dezelfde cyber­cri­mi­nele groep, hetzij door anderen. Een losgeld­be­ta­ling door de orga­ni­satie, een onder­han­de­laar of verze­ke­raar kan vragen oproepen over de vraag of betaling wordt beschouwd als finan­cie­ring van criminele groepen, terro­risme, gesanc­ti­o­neerde orga­ni­sa­ties, schur­ken­staten en/​of het over­treden van anti­wit­was­wetten (AML). Wat is de impact op de bedrijfs­voe­ring als de orga­ni­satie geen losgeld betaalt? Wat is het niveau van vertrouwen om operaties met succes te herstellen als het losgeld niet wordt betaald? Het betalen van losgeld is een op risico’s geba­seerde beslis­sing. De verschil­lende risico’s moeten worden geëva­lu­eerd voordat wordt besloten losgeld te betalen aan cyber­cri­mi­nelen, vooral wanneer er geen garantie is op een positief resultaat. Overheden raden om al deze redenen ten zeerste af om losgeld te betalen aan cyber­cri­mi­nelen.  Vandaar het belang van een duide­lijke ransom­ware-strategie en inves­te­ringen in detectie en afhandeling.

Ransom­ware vormt een kritieke dreiging die waakzaam toezicht van de raad van bestuur vereist. Door inzicht te krijgen in de aard van ransom­ware, de impact ervan en de nood­za­ke­lijke tegen­maat­re­gelen om risico’s te beperken, kan het bestuur de weer­baar­heid van de orga­ni­satie tegen derge­lijke ransom­ware-aanvallen waar­borgen. Deze aanpak beschermt niet alleen de activa van de orga­ni­satie, maar verbetert ook de reputatie en levens­vat­baar­heid op lange termijn. Het bestuur moet een cultuur van cyber­be­vei­li­ging bevor­deren, prio­ri­teit geven aan stra­te­gi­sche inves­te­ringen en een robuust gover­nan­ce­kader handhaven om de zich ontwik­ke­lende ransom­ware-dreiging effectief te bestrijden. Door dit te doen, zullen ze niet alleen hun orga­ni­satie beschermen, maar ook hun fidu­ci­aire verant­woor­de­lijk­heden vervullen en een veer­krach­tige onder­ne­ming opbouwen die voor­be­reid is op de ransomware-uitdaging. 

Ransom­ware is een verant­woor­de­lijk­heid op bestuurs­ni­veau. Bestuur­ders moeten de ransom­ware-dreiging serieus nemen en een toezicht­hou­dende rol spelen bij het imple­men­teren van proac­tieve en reactieve tegen­maat­re­gelen. Bestuur­ders moeten ervoor zorgen dat het op de agenda voor bedrijfsrisico’s staat.

Checklist voor bestuurders om het ransomwarerisico aan te pakken

  • Wanneer was de laatste keer dat het onderwerp “cyber­se­cu­rity” werd besproken tijdens de bestuurs­ver­ga­de­ring – Het is normaal dat het mana­ge­ment ook regel­matig updates over de matu­ri­teit van cyber­be­vei­li­ging verstrekt aan de raad van bestuur en dat de raad van bestuur betrokken wordt bij stra­te­gi­sche cyber­be­vei­li­gings­be­slis­singen. Bestuur­ders dienen in bestuurs­ver­ga­de­ringen na te gaan of cyber­se­cu­rity regel­matig op de agenda staat en welke beslis­singen er het afgelopen jaar zijn genomen rondom cyber­se­cu­rity (zie notulen van de verga­de­ring van het bestuur).  Bestuur­ders zouden kunnen verwijzen naar een recente ransom­ware-aanval die in de media werd genoemd om de paraat­heid van hun orga­ni­satie te bespreken als een soort­ge­lijke ransom­ware-aanval zou plaatsvinden. 
  • Hoe wordt ransom­ware beoor­deeld in het risi­co­be­heer van onder­ne­mingen? Gezien de regel­ma­tige media-aandacht voor spec­ta­cu­laire ransom­ware-aanvallen en de poten­tieel cata­stro­fale impact voor ransom­ware-slacht­of­fers, moet dit risico worden geëva­lu­eerd als onderdeel van het algehele bedrijfs­ri­si­co­be­heer van een orga­ni­satie.  Bestuur­ders moeten nagaan of het ransom­ware-risico is terug­ge­vonden in het risi­co­re­gister van de onder­ne­ming, wanneer het voor het laatst is beoor­deeld en door wie.
  • Dekt de cyber­se­cu­ri­ty­ver­ze­ke­ring ook ransom­ware? Orga­ni­sa­ties kunnen op zoek gaan naar extra bescher­ming tegen ransom­ware en andere cyberbeveiligingsrisico’s door een goede cyber­be­vei­li­gings­ver­ze­ke­ring af te sluiten.  Bestuur­ders moeten nagaan of er een goede cyber­se­cu­ri­ty­ver­ze­ke­ring is en of die ook ransom­ware dekt in de verze­ke­rings­polis. Bestuur­ders moeten ook nagaan wat de verze­ke­rings­maat­schappij zal doen wanneer de orga­ni­satie de verze­ke­rings­polis activeert nadat ze het slacht­offer zijn geworden van een ransom­ware-aanval.  Zal de verze­ke­rings­maat­schappij een extern bevei­li­gings­be­drijf aanstellen om tech­ni­sche eerste hulp te verlenen aan de orga­ni­satie? Zal er foren­si­sche analyse worden uitge­voerd? Welke schades worden (niet) gedekt door de cybersecurityverzekering? 
  • Wanneer was de laatste keer dat het Incident Response Plan/​Playbook (IRP) van de orga­ni­satie werd getest en welke acties werden gede­fi­ni­eerd op basis van de resul­taten van de ransomware-test? 

Elke orga­ni­satie moet voor­be­reid zijn op aanzien­lijke IT-inci­denten of cyber­crises, ook wanneer er een ransom­ware-aanval plaats­vindt. Er moet een Incident Response Plan/​Playbook zijn om de impro­vi­satie tijdens een dergelijk IT-incident of crisis tot een minimum te beperken en de juiste beslis­singen en acties door de juiste mensen mogelijk te maken.  Op zijn minst moet ook het scenario van een ransom­ware-aanval in zo’n IRP worden vermeld en dit moet vooraf worden getest om de geldig­heid voor en de gereed­heid van de orga­ni­satie te contro­leren (onder andere in termen van proces, mensen, tools, leve­ran­ciers, partners en commu­ni­catie naar verschil­lende belanghebbenden).

Bestuur­ders moeten nagaan of er een Incident Response Plan/​Playbook is, wanneer het voor het laatst is bijge­werkt en of ransom­ware ook wordt gedekt als een van de mogelijke IT-inci­denten /​ crisis­sce­na­rio’s.  

Bestuur­ders moeten ook nagaan of het Incident Response Plan/​Playbook daad­wer­ke­lijk is getest en wat de resul­taten waren (“lessons learned”).

Pin It on Pinterest

Share This