Schadebeperkende maatregelen voor bedrijven

Gebruik altijd de laatste versies van de besturingssystemen en programma’s op uw zakelijke apparaten.

  • Installeer de nieuwste beveiligingspatches en houd essentiële software up-to-date. Denk ook aan de software op uw mobiele apparaten.
  • Schakel indien mogelijk de optie in om updates automatisch te installeren. Doordat u gebruikmaakt van de nieuwste updates zullen uw apparaten niet alleen beter beveiligd zijn, maar ook beter presteren.
  • Controleer of u antivirus- en antimalwareprogramma’s nodig heeft en zorg dat deze up-to-date zijn.
  • Voer regelmatig scans uit om er zeker van te zijn dat uw besturingssystemen efficiënt werken.
  • Overweeg het gebruik van een gecentraliseerd patchmanagementsysteem. Hanteer een op risico’s gebaseerde beoordelingsstrategie om te bepalen voor welke systemen het patchmanagementsysteem moet worden ingezet.
  • Maak regelmatig back-ups van uw systemen, zowel online als offline. Het hebben van recente back-ups is de beste manier om uw gegevens te herstellen na een ransomware-aanval.
  • Zorg dat u offline back-ups van uw netwerk en systemen maakt die op een andere locatie bewaard worden (idealiter niet in hetzelfde gebouw) en/of dat u gebruikmaakt van een hiervoor ontworpen clouddienst. Houd er rekening mee dat ransomware actief aanvallen op back-ups probeert uit te voeren om de kans te vergroten dat slachtoffers zullen betalen voor het ontsleutelen van hun bestanden.

Ken uw gegevens en gebruik gescheiden domeinen.

Gevoelige gegevens moeten anders behandeld worden dan alledaagse gegevens.

  • Bewaar gevoelige gegevens op gescheiden locaties.
  • Implementeer en beheer effectieve netwerksegmentatie om te voorkomen dat criminelen onbelemmerd vanuit een deel van het netwerk een ander deel kunnen bereiken.
  • Zorg voor gescheiden domeinen met verschillende kenmerken en beveiligingsprofielen, waarbij die delen die het gevoeligst zijn voor aanvallen geïsoleerd en beperkt toegankelijk gemaakt worden.

Beveilig de toegang via Remote Desktop Protocols (RDP’s)

Beperk de toegang tot de informatie op het netwerk, in het bijzonder door het RDP te begrenzen. Als na een grondige risicoanalyse is gebleken dat RDP echt noodzakelijk is voor uw bedrijf, beperk dan de inlogmogelijkheden en maak meervoudige authenticatie verplicht.

Monitor gegevensexfiltratie.

In veel ransomwarecampagnes wordt gedreigd met het openbaren van gegevens om bedrijven ertoe aan te zetten het losgeld te betalen. Hoe eerder gegevensexfiltratie gedetecteerd wordt, hoe minder schade een dergelijke openbaarmaking kan aanrichten. Door gegevensexfiltratie te monitoren, krijgt u inzicht in exact welke gegevens mogelijk openbaar gemaakt zouden kunnen worden.

Er is geen enkele garantie dat de criminelen de gegevens niet alsnog openbaar zullen maken of ze in de toekomst zullen gebruiken om u af te persen. Beide scenario’s blijven mogelijk, ongeacht of u losgeld heeft betaald.

Test uw systemen.

Voer regelmatig penetratietests uit om uw netwerkbeveiliging te testen. Test ook het herstelproces voor essentiële gegevens om er zeker van te zijn dat het goed functioneert.

Verklein de kans dat schadelijke inhoud uw netwerk bereikt.

  • Schakel scriptingomgevingen en macro’s uit.
  • Stel uw systemen zo in dat inhoud actief geïnspecteerd wordt, waarbij alleen bepaalde bestandstypen zijn toegestaan, en websites, toepassingen, protocollen, etc. geblokkeerd worden waarvan bekend is dat deze kwaadaardig zijn.
  • Overweeg om op netwerkniveau het verkeer te filteren. Stel hiervoor beleid in dat verkeer monitort en filtert en onrechtmatig of kwaadaardig verkeer blokkeert voordat het uw netwerk bereikt.
  • Voer regels in voor blacklisting/whitelisting op basis van real-time dreigingsinformatiefeeds om te voorkomen dat gebruikers toegang krijgen tot kwaadaardige websites of IP-adressen, phishing-URLS, anonieme proxies, het Tor-netwerk en andere geanonimiseerde diensten.

Gebruik sterke wachtwoorden en verander ze regelmatig.

  • Door gebruik te maken van cijfers, speciale tekens en een combinatie van hoofdletters en kleine letters creëert u sterkere wachtwoorden.
  • Train en stimuleer uw medewerkers om sterke wachtwoorden te gebruiken in hun zakelijke en privéomgeving en raad hun aan om een password manager te gebruiken.

Gebruik sterke authenticatie.

Verplicht meervoudige authenticatie voor toegang tot accounts op essentiële netwerken. Zo beperkt u het risico dat er toegang verkregen wordt met gestolen of gehackte inloggegevens.

Beheer het gebruik van geprivilegieerde accounts.

  • Beperk de mogelijkheden van uw medewerkers om zelf softwaretoepassingen te installeren op zakelijke netwerkapparaten.
  • Zorg ervoor dat gebruikers- en systeemaccounts begrensd worden aan de hand van beleid voor accountgebruik, beheer van gebruikersaccounts en toegangsbeheer voor geprivilegieerde gebruikers.
  • Richt het systeem van toegangsrechten in op basis van de principes van minimale privileges, need-to-know en scheiding van taken. Een potentiële inbreuk op het account van een geprivilegieerde gebruiker zal toegang geven tot veel meer gegevens dan een inbreuk op een regulier gebruikersaccount.

Beveilig uw telewerkapparatuur.

  • Stel maatregelen in zoals encryptie van de harde schijf, timeouts bij inactiviteit, privacyschermen, sterke authenticatie, uitschakeling van Bluetooth-functies en beheer en versleuteling van verwijderbare media zoals USB-sticks.
  • Implementeer een proces waarmee op afstand de toegang tot een apparaat dat verloren of gestolen is, onmogelijk wordt gemaakt.

Installeer alleen apps van betrouwbare bronnen.

Bedrijven moeten het medewerkers alleen toestaan om apps te installeren via officiële bronnen als zij gebruikmaken van mobiele apparaten die verbinding maken met het bedrijfsnetwerk. U kunt ervoor kiezen om een bedrijfseigen applicatiewinkel te bouwen waarmee eindgebruikers apps kunnen bekijken, downloaden en installeren die door het bedrijf goedgekeurd zijn. Vraag uw beveiligingsspecialist om advies of vraag uw IT-team om dit te ontwikkelen.

Open geen bedrijfsgegevens via openbare wifi-netwerken.

Over het algemeen zijn openbare wifi-netwerken niet beveiligd. Als een medewerker via een gratis wifi-verbinding op een luchthaven of in een koffietentje bedrijfsgegevens opent, kunnen deze gegevens mogelijk buitgemaakt worden door kwaadaardige gebruikers. Bedrijven wordt aangeraden om duidelijk gebruiksbeleid hiervoor op te stellen.

Train uw medewerkers in veilig computergebruik.

  • Zorg dat uw medewerkers bekend zijn met het bedrijfsbeleid voor online veiligheid. Neem de tijd om hun kennis van cyberdreigingen, vooral phishing en social engineering, te vergroten en zorg dat ze weten wat ze moeten doen als ze verdachte situaties zien.
  • Overweeg om een gebruikerstraining op te zetten waarin gesimuleerde spear-phishingaanvallen zijn opgenomen om medewerkers te ontmoedigen om kwaadaardige websites te bezoeken of kwaadaardige bijlagen te openen.
  • Zorg dat uw medewerkers op een eenvoudige manier phishingmails kunnen melden en beloon ze als ze dit doen. Een eenvoudige pop-up met een bedankje of een puntensysteem kan medewerkers al aanzetten om meer op hun hoede te zijn en verdachte situaties te melden.

Verdiep u in cyberschadeverzekeringen.

Overweeg om een verzekeringsmaatschappij te zoeken die dekking biedt in het geval van een cyberaanval.

Stel lokale firewalls in.

Stel lokale firewalls in om ongeautoriseerd gebruik tegen te gaan.

Schakel Windows PowerShell uit.

Als u Windows PowerShell niet gebruikt, schakel het dan uit. Sommige typen ransomware maken namelijk gebruik van PowerShell bij het uitvoeren van de aanval.

Geïnfecteerd … wat nu?

  1. 1) Verbreek onmiddellijk de verbinding met het netwerk, maar koppel het geïnfecteerde apparaat niet volledig los van alle netwerkverbindingen, of deze nu bedraad of draadloos zijn of via mobiele telefoon gaan.
  2. 2) Overweeg in zeer ernstige gevallen of het noodzakelijk is om uw wifi uit te schakelen, zodat u de kernverbindingen van uw netwerk (inclusief schakelaars) en uw internetverbinding verbreekt.
  3. 3) Stel uw inloggegevens, inclusief wachtwoorden, opnieuw in. Dit is vooral belangrijk voor beheerdersaccounts en andere systeemaccounts. Let er hierbij op dat u zichzelf niet buitensluit uit systemen die u nodig heeft voor de herstelprocedure.
  4. 4) Doe aangifte van de aanval bij de politie of een andere bevoegde autoriteit.
  5. 5) Stel het bewijs veilig in samenspraak met de autoriteit die onderzoek doet naar de aanval. Maak een forensische kopie (of een systeemsnapshot) en een RAM-dump van het getroffen systeem en stel alle netflowlogs en andere logs van het netwerkverkeer veilig.
  6. 7) Wis de geïnfecteerde apparaten op een veilige manier en installeer het besturingssysteem opnieuw.
  7. 8) Controleer of uw back-up vrij is van malware voordat u deze herstelt. Herstel uw back-up alleen als u er zeker van bent dat de back-up en het apparaat waarmee u verbinding maakt allebei niet geïnfecteerd zijn.
  8. 9) Sluit uw apparaten aan op een niet-geïnfecteerd netwerk om het besturingssysteem en alle andere software te downloaden, installeren en updaten.
  9. 10) Installeer en update antivirussoftware en voer een scan uit.
  10. 11) Maak opnieuw verbinding met uw netwerk.
  11. 12) Monitor het netwerkverkeer en voer antivirusscans uit om vast te stellen of er nog geïnfecteerde onderdelen zijn.