wenst u een vrijblijvende audit aan te vragen? doe het nu

IT-gijzeling en wat u kan doen om het te voorkomen

Gepost op 15 maart, 2019

Shutterstock 662707930 Large

Cybercriminaliteit

Heeft u al gehoord van het fenomeen cryptolocker’?

Met de regelmaat van de klok wordt de ondernemerswereld opgeschrikt door schrijnende verhalen van cybercriminaliteit, en cryptolockers spelen daarin een hoofdrol.

Ware horror is het, als u ’s morgens met een verse kop koffie aan uw bureau plaatsneemt, uw computer opstart en vervolgens een verrassende, doch bijzonder duidelijke boodschap op uw scherm te zien krijgt. 'All your files are encrypted' Als u bij uw medewerkers poolshoogte neemt, blijken zij net op weg naar u om dezelfde vraag te stellen.

Zucht, wat nu…?

De oplossing lijkt eenvoudig doch is op z’n zachtst gezegd frustrerend. Als u het op het scherm vermelde bedrag overmaakt in Bitcoins beloven de verantwoordelijken voor deze actie uw data opnieuw vrij te geven.

Wie bedenkt zoiets? De laatste jaren dus steeds meer schimmige individuen die het programmeerwerk bij hun werkgever voor bekeken hielden. Eigen baas, zeg maar…

Die handige jongens met heel veel kennis van IT-systemen en met een meer dan criminele achtergrond hebben er een quasi feilloos businessmodel van gemaakt. Ongemerkt en erg geduldig schuimen de cyberboeven het wereldwijde web af, op zoek naar netwerken waar een achterdeurtje open staat. Eens ze binnen zijn snuffelen ze rustig rond in uw bedrijfsinformatie en bepalen ze de meest efficiënte methode om hun gijzeling aan te vatten.

Vaak vinden ze zo’n achterdeurtje door via een onschuldig lijkende e-mail een ‘corrupt bestand’ binnen te smokkelen. Maar ook open toegangen op de firewall van het netwerk of beveiligingslekken in software maken systemen vaak tot een makkelijke prooi voor hackers.

Het losgeld wordt wellicht bepaald op basis van de acute, dan wel chronische nood aan inkomsten van de hacker. Anderzijds is het ongetwijfeld zo dat deze jongens hun slag goed hebben voorbereid, ze weten bij wie ze binnen zitten. En aangezien de financiële kerncijfers van bedrijven makkelijk terug te vinden zijn, is het een fluitje van een cent om een gepaste som te bedenken als losgeld voor de betrokken onderneming. De vergelijking met Euromillions lijkt op te gaan, alleen liggen de winstkansen in dit spel wel erg hoog!

In De Tijd van 1 februari 2019 lazen we dat het aantal gevallen van cybercriminaliteit in de afgelopen drie jaar alleen al is verdrievoudigd! In het merendeel van de gemelde gevallen is een cryptolocker de boosdoener.

Ook grote namen passeerden reeds de revue bij de lange lijst van slachtoffers. Als zelfs die grote mannen zich nog niet kunnen wapenen tegen dit fenomeen? Verbazend, zegt u?

Eigenlijk niet, ook de meest geavanceerde ICT beveiliging is niet als kant en klaar product te koop, het is m.a.w. zaak om dagelijks werk te blijven maken van het up-to-date houden van het beveiligingsniveau. Indien dit niet consequent gebeurt is het vaak slechts een kwestie van tijd om de zwakke schakels die gaandeweg ontstaan op te sporen en daar vervolgens gebruik van te maken.

Shutterstock 670649131

Valt daar dan niets tegen te beginnen?

Gelukkig wel!

Uiteraard is het in de eerste plaats beter om te voorkomen dan om te genezen, dus is het zaak om voldoende maatregelen te treffen die een inbraak in uw netwerk bemoeilijken.

‘Is er dan geen waterdicht systeem?’ hoor ik u denken. Eigenlijk niet, de technologie evolueert aan zo’n razend tempo dat wat vandaag actueel is, morgen alweer is achterhaald. Vergelijk het gerust met een voortdurend kat en muis spel. Continue opvolging en monitoring van alle activiteiten op het netwerk is dan ook de enige betrouwbare oplossing voor een optimale beveiliging.

Hackers zoeken onafgebroken naar veiligheidslekken, hoe klein ook, waarmee ze creatief aan de slag kunnen. Het is dus zaak om zelf ook alert te zijn en ervoor te zorgen dat uw systeem up to date is en blijft. Een consequent en structureel updatebeleid is één van die maatregelen die het hackers moeilijk maakt.

Ook een consequente strategie bij de configuratie van de firewall van het bedrijfsnetwerk is noodzakelijk. Het komt er kortweg op neer om enkel dat dataverkeer dat essentieel is voor de werking van de onderneming gecontroleerd toe te laten en alle andere bewegingen uit te sluiten.

Softwarefabrikanten werken dagelijks aan de ontwikkeling van hun producten om de prestaties en het gebruiksgemak ervan te vergroten. De keerzijde daarvan is dat al die aanpassingen telkens ook weer nieuwe mogelijkheden kunnen creëren voor de malafide IT’ers van deze wereld. Eens zo’n achterpoortje bekend raakt zal de softwarefabrikant er als de bliksem voor zorgen dat het lek wordt gedicht, met -alweer- een noodzakelijke nieuwe update van de software als resultaat. Zowat elke software-update bevat naast de melding ‘verbeterde prestaties’ ook steevast ‘diverse beveiligingsaspecten en nieuwe privacyfuncties’. Het lijkt een vicieuze cirkel, maar het kan niet anders.

Het toepassen van deze updates garandeert dus een maximale bescherming op softwarevlak. Anders gezegd: Doen!

“Maar dan is er toch altijd een periode waarin die beveiliging er niet is?” horen we u al zeggen. Dat klopt, en daar valt nauwelijks aan te ontkomen. Het is dus zaak om ook nog andere maatregelen te nemen, om hacking te voorkomen.

Hackers zijn eigenlijk luierikken, die eerst en vooral de weg van de minste weerstand proberen te bewandelen. Eén van de makkelijkste manieren voor een hacker is om met een smoes via de voordeur binnen te geraken. En dat doen ze vaak door een ogenschijnlijk onschuldige e-mail te richten aan uw onderneming. Als die mail, ondanks alle anti-spammaatregelen toch binnenraakt en een medewerker tot de gevraagde actie overgaat is het paard van Troje een feit.

Preventie van cyberaanvallen is dus zeker en vast ook een menselijke zaak, waar u uw medewerkers geregeld op dient te wijzen. Maak hen duidelijk dat ze kritisch moeten omgaan met e-mails die van de bank afkomstig lijken te zijn, of e-mails waarin wordt gevraagd om hier of daar te klikken om een prijs te winnen. Een gouden regel is het checken van het e-mailadres van de afzender, en dan bedoelen we niet de naam die verschijnt in uw e-mailprogramma, maar het effectieve adres, met de “@” ertussen.

Het is een koud kunstje om eender welk e-mailadres een vertrouwde en herkenbare weergavenaam mee te geven, zoals de naam van uw bank of de naam van een medewerker of managementlid van uw onderneming.

Het is dus zaak om het e-mailadres zelf even te checken. Dat staat meestal naast de weergavenaam in de hoofding van de e-mail vermeld. Men gaat op zoek naar domeinnamen die “lijken” op de betrouwbare bron. Zo was een e-mail in omloop met de weergavenaam “BNP Paribas Fortis”, doch met een e-mailadres bericht@easy-bnp.be... Dat moet dus een belletje doen rinkelen.

Ook checken hackers steeds meer de interesses van uw medewerkers, om de e-mails die ze hen willen sturen zo aantrekkelijk mogelijk te maken. Via facebook, instagram e.a. social media contant is het een koud kunstje om te weten te komen wie graag eens een weekendje Center Parcs boekt of regelmatig een concert meepikt. Een e-mail met ‘Gratis tickets voor een weekend Center Parcs’ heeft vervolgens meer kans om te worden geopend door die bewuste medewerker.

Maar het gaat nog verder. Hackers slagen er soms in om zich toegang te verschaffen tot de e-mailserver van een onderneming en gaan dan doodleuk e-mails rondsturen binnen de organisatie. Dit gebeurt dan in naam van en vanaf het echte e-mailadres van de persoon zelf.

Dat wordt dus pas echt lastig!

Wat wel afwijkt is dat de boodschap minder gebruikelijk is. Meestal wordt in de e-mail gevraagd om asap een grote som geld over te maken naar een in de e-mail vermeld rekeningnummer, vaak in het buitenland.

Geen idee hoe gebruikelijk zulke vragen in uw onderneming zijn, maar het loont de moeite om uw medewerkers erop te wijzen dat ze bij een vraag als deze, ook als ze afkomstig is van de “grote baas” en “dringend” om actie vraagt, steevast persoonlijk komen navragen of dit wel klopt…

Voorzichtigheid in de hele organisatie is dus te allen tijde geboden om onheil met dubieuze e-mails te voorkomen.

Als uw medewerkers ook privé gebruik maken van hun bedrijfslaptop of -tablet is het zaak ervoor te zorgen dat zij buiten de beveiligde omgeving van uw bedrijfsnetwerk evenmin het slachtoffer kunnen worden van cybercriminaliteit, bv. door het downloaden van software. Een doelgericht en duidelijk beleid hieromtrent is dan ook onontbeerlijk voor elke organisatie.

Shutterstock 355215068 Small

Het kwaad is toch geschied! En nu…?

Is men er ondanks alle genomen maatregelen toch in geslaagd om in uw netwerk in te breken? Dan is het zaak om snel te handelen om de schade te proberen beperken. Indien duidelijk is welk toestel is geïnfecteerd is het zaak om dit zo snel mogelijk van het netwerk los te koppelen. Neem dan ook als de bliksem contact met uw IT-leverancier en geef mee wat er precies gebeurt met uw systeem. Vaak is het mogelijk om snel de geïnfecteerde PC te identificeren en vervolgens uit het netwerk te halen, om verdere verspreiding van het virus te voorkomen.

Als de infectie wel al in een gevorderd stadium zit, is het andere koek. In het geval van een cryptolocker kan u ervoor kiezen om de snoodaards het gevraagde bedrag in Bitcoin over te maken, waarna u ‘hopelijk’ de sleutel krijgt om uw data opnieuw te ontgrendelen.

Dit blijft echter een hoogst onzekere optie, er is nl. geen enkele garantie dat men dat ook zal doen. Soms komt er zelfs een vraag voor een bijkomende betaling, enz. Ons advies is dan ook heel duidelijk: NIET betalen, het maakt je bedrijf alleen maar extra aantrekkelijk voor deze vorm van chantage en het geeft ook geen enkele garantie dat je gegevens weer vrijkomen.

Verzekeringspolissen die de opgelopen schade vergoeden zitten in de lift, met een veelvoud aan afgesloten contracten in een paar jaar tijd. Zo'n verzekering is goed, in het bijzonder voor het compenseren van de vastgelopen bedrijfscontinuïteit door hacking. Maar de verspilde tijd, de ergernis en de mogelijke reputatieschade blijven.

Voorkomen blijft dus zoals altijd veel beter dan genezen. De allerbeste beveiliging bestaat uit het preventief en off site back-uppen van uw gehele IT-omgeving, waardoor na een incident uw serveromgeving in een mum van tijd weer kan worden teruggeplaatst en weer up and running is. De cyberboeven net even te slim af zijn, heet dat dan!

Disaster Recovery

Een begrip dat meer en meer bekendheid geniet. Hoe krijgen we de ICT-omgeving van een organisatie opnieuw aan het werk, na een incident van data loss, zoals brand of overstroming? Ook een cyberaanval hoort daar dus bij.

Bij een traditionele back-up wordt enkel de gebruiksdata geback-upt, de digitale documenten die in uw organisatie worden gebruikt, de databanken met klanteninformatie, de boekhouding, etc. De hele gebruiksomgeving die errond is voorzien en noodzakelijk is om te kunnen werken hoort daar niet bij.

Dit heeft als gevolg dat i.g.v. een alles verwoestend incident er uren, zelfs dagen werk nodig is om de hele omgeving opnieuw te configureren, de gebruikersstructuur terug op te zetten en vervolgens de data uit de back-up opnieuw beschikbaar te maken.

Een heel gedoe, dat gelukkig wel tot het verleden behoort dankzij de technologische vooruitgang van de laatste jaren.

Fysieke servers en cloudservers worden dankzij deze innovatie softwarematig opgedeeld in aparte virtuele servers. Aparte afdelingen binnen één toestel, die los van elkaar functioneren, zeg maar. Dit heeft als voordeel dat aan elke toepassing die u op uw server wilt laten draaien precies die hoeveelheid hardware resources kunnen worden toegewezen als nodig zijn. Elk van die virtuele servers draait dus mooi op kruissnelheid, waardoor de fysieke machine zelf ook precies op haar taken kan worden berekend en niet onder- of overbelast staat te draaien.

Mooi, maar welke voordelen biedt dat nu in geval van hacking of ander onheil? Heel veel, want door deze softwarematige opdeling is het mogelijk geworden om die gehele omgeving, inclusief mappenstructuur, gebruikersinstellingen, etc. integraal te back-uppen. Er wordt op deze wijze als het ware een foto gemaakt van de hele IT-omgeving.

Wordt uw organisatie plots getroffen door een incident als hierboven beschreven, dan kan vaak in minder dan een paar uur tijd de hele, voor uw organisatie herkenbare, ICT-omgeving vanuit de beschikbare back-up worden teruggeplaatst op uw eigen, of een andere, fysieke server.

Gebruikers loggen vervolgens in zoals ze gewend zijn en kunnen weer aan de slag, alsof er niks is gebeurd. Handig toch?

De hacker die erin is geslaagd om uw data te vergrendelen mag rustig blijven wachten op zijn Bitcoins. De server wordt opnieuw geformatteerd, de back-up teruggeplaatst en hoppa, online die handel!

Wat wel erg belangrijk is, alvorens de back-up wordt teruggezet, is kijken via welke weg de sloebers toegang hebben verschaft tot uw omgeving en dat deurtje vervolgens netjes op slot laten doen.

Zo is dat!

Meer informatie over de beveiliging van uw netwerk? Neem vrijblijvend contact met onze specialisten op +32 56 98 00 11 of per mail op sales@effix.be

Dsc 3723 Small