IT-beveiliger ESET ontdekt Industroyer, de gevaarlijkste malware gericht op industriële systemen sinds Stuxnet

De cyberaanval waardoor de Oekraïense hoofdstad Kiev in december 2016 een uur lang zonder stroom zat, is waarschijnlijk veroorzaakt door de malware Win32/Industroyer. Onderzoekers van IT-beveiliger ESET vonden sporen van deze geavanceerde en extreem gevaarlijke malware, die in staat is om aanzienlijke schade aan te richten aan een elektriciteitsnetwerk en andere, kritieke infrastructuur. ESET waarschuwt dat een Industroyer-aanval ook in Nederland kan plaatsvinden.

ESET beschouwt Industroyer als de grootste bedreiging voor industriële controlesystemen sinds Stuxnet. Die malware wordt gezien als één van de slimste en gevaarlijkste malware ooit. De aangetroffen variant van Industroyer was specifiek gericht op één organisatie in Oekraïne. Maar het is erg eenvoudig om de malware aan te passen en te gebruiken voor een aanval op organisaties overal ter wereld.

Nederland nu gewaarschuwd
Dave Maasland, algemeen directeur ESET Nederland, waarschuwt dat Industroyer ook in ons land grote schade kan aanrichten. “Het is aannemelijk dat verschillende Nederlandse energiebedrijven dezelfde apparatuur gebruiken als hun collega’s in Oekraïne gebruiken voor het beheer van het elektriciteitsnetwerk. Met een paar minimale aanpassingen kan ook Nederland slachtoffer worden van Industroyer. De aanval in Oekraïne moet voor iedereen ter wereld een wake-upcall zijn, zeker óók in Nederland.”

De impact van Industroyer
Industroyer is een bijzonder gevaarlijke bedreiging, aangezien het in staat is om stroomstationschakelaars en stroomonderbrekers direct te bedienen. Hiervoor wordt gebruik gemaakt van industriële communicatieprotocollen die wereldwijd gebruikt worden in stroomvoorzieningsinfrastructuur, transportcontrolesystemen en andere kritieke infrastructuursystemen (water, gas). Deze schakelaars zijn digitale equivalenten van analoge schakelaars; technisch gezien kunnen ze worden ontworpen om verschillende functies uit te voeren. Zo kan de potentiële impact variëren van het uitzetten van de stroomverdeling, cascadingfouten naar ernstige schade aan apparatuur. Verstoring van dergelijke systemen kan direct of indirect de werking van vitale diensten beïnvloeden.

Camera beeld van Kasteel de Keverberg te Kessel (LB)

Klik op het plaatje voor de actuele opname

Kasteel

Internet Anti-Christ wil de toekomst repareren

Stop de Uberisatie voor het te laat is.

Internetactivist Andrew Keen zet ons aan het denken over technologische vooruitgang

http://cio.nl/markttrends/93981-internet-anti-christ-wil-de-toekomst-repareren

 

Hackers zien het wel zitten, Ransomware

Van alle kanten wordt de laatste tijd gewaarschuwd voor ransomware. Dat is niet voor niets, kun je constateren uit onderzoek van PhishMe. Het stelt een explosieve groei van phishingmails vast. En daar zit vooral ransomware in.

Van het laatste kwartaal van 2015 op het eerste kwartaal van 2016 steeg de hoeveelheid phishingmailtjes met malicieuze inhoud met 789 procent. In absolute aantallen bedroeg de toename 6,3 miljoen. 93 procent van deze mailtjes bevatte ransomware, slechts 7 procent probeerde een andersoortig kwaadaardig opzetje binnen te sluizen.

De verspreiders maken steeds meer gebruik van zogeheten soft targeting, waarbij een bepaalde functiegroep in een regio op de korrel wordt genomen. Dat combineert gerichtheid met een groot publiek, waardoor de kans op succes groten is dan bij het op individuen gerichte spearfishing.

JavaScript-applicaites worden steeds populairder als methode om de ransomware binnen te smokkelen. Maar het verstoppen van malware in Office-documenten blijft ook onverminderd populair.

 

 

 

10 juni 2016 11:42 Jelle Wijkstra

Filesharing in de cloud is ‘risky business’

Dat valt te concluderen uit een onderzoek van Netskope, dat onderzoek deed naar de inhoud van door ondernemingen goedgekeurde cloud apps. Daartoe verzamelde het de eerste drie maanden van dit jaar gegevens van miljoenen gebruikers.

Bij 11 procent van de bedrijven die bestandsuitwisseling in de cloud toestaan, vond Netskope daar malware. Dat is een forse toename in een paar maanden tijd. Bij onderzoek in de laatste maanden van 2015 lag dat percentage nog op 4,1. Een dikke 63 procent van de aangetroffen  malware bestond uit kwaadaardige JavaScript-opzetjes, ruim een vijfde zat in macro’s in documenten.

Het goede nieuws is, dat slechts een kwart van de aangetroffen malware ook daadwerkelijk uitgewisseld was met contacten op de bestandsuitwisselingsdienst. Maar dat neem niet weg dat file sharing via internet dus aantoonbaar tot besmetting vanuit de privésystemen van gebruikers leidt en dat het ook zoals gevreesd een route blijkt te zijn voor het doorgeven van malware.

 

10 juni 2016 11:42 Jelle Wijkstra

ICT-problemen oplossen geen kwestie van instinct.

Is jouw bedrijf afhankelijk van zijn helpdesk? Wees er dan trots op. Om business continuïteit te garanderen, zijn er namelijk maar weinig vaardigheden waardevoller dan het oplossen van ICT problemen. Ja, zelfs de werkdruk van de marketingafdeling en vergelijkbare afdelingen verbleekt naast die van de medewerkers die zich dagelijks bezighouden met troubleshooting.

 

Zoals bij de meeste beroepen is ook in de ICT niet iedereen hetzelfde, en de vaardigheden van ICT personeel verschillen van bedrijf tot bedrijf (net als hun salaris, overigens). Wat onderscheidt het doorsnee ICT personeel van de echte professionals, oftewel degenen die geraadpleegd worden bij een crisis?

 

Misschien zijn het wel zebra’s

Sommige werkgevers gebruiken diploma’s en certificaten, de werkervaring of zakelijke prestaties als richtlijn. Maar hoe kom je – als je het cv opzij schuift – er nu echt achter of iemand goed is in het oplossen van ICT problemen? Door hun vaardigheden te testen. It-problemen oplossen is een vaardigheid die zich door de tijd heen ontwikkelt. In tegenstelling tot wat veel mensen denken, is het niet jarenlange ervaring (al helpt dat wel) of een onderbuik gevoel waar de beste ICT werknemers in de praktijk op vertrouwen om problemen te achterhalen.

Een veelgebruikte term is ‘confirmation bias’: de neiging van mensen om te zien wat ze verwachten te zien. Het gaat dan om een situatie waarin een ICT probleem wordt vastgesteld zonder analyse en voordat daadwerkelijk een oplossing is gevonden. Bijvoorbeeld de neiging om de analyse op zo’n manier te interpreteren, dat het past bij het probleem. Zo’n ad-hoc-benadering is echter geen goed plan, en helemaal niet wanneer bedrijf kritische processen ervan afhankelijk zijn om te blijven draaien.

Een gezegde in de medische wereld luidt: ‘Als je hoefgetrappel hoort, denk dan eerst aan paarden en niet meteen aan zebra’s.’ Oftewel, gebruik bij een diagnose je gezonde verstand en ga uit van de meest alledaagse verklaring. Dit gaat echter niet op voor de ICT wereld. Voor mensen in bepaalde delen van Afrika zijn zebra’s waarschijnlijker, en hetzelfde geldt voor de helpdesk: die ziet bedreigingen die andere gebruikers wellicht niet zouden verwachten. Als je serieus aan de slag wilt met probleemoplossing in ICT, dan is een vast proces noodzakelijk. Of je het nu troubleshooting of diagnostiek noemt: een gestructureerde en logische methode is altijd aan te raden. Hoewel het advies ‘uit- en aanzetten’ nog altijd relevant kan zijn, is het geen vervanger voor logica – hoe vluchtig ook – wanneer je op zoek bent naar een fout.

It-problemen zijn er in veel soorten en maten, en hebben soms meerdere mogelijke oplossingen en die kunnen allemaal in bepaalde mate helpen. Documenten met standard operating procedures (sop) zijn iets flexibeler in het vereenvoudigen van diagnostiek, zonder dat je direct beperkt bent tot één vaste processtroom. In tegenstelling tot andere afdelingen is het voor ICT onmogelijk om processen en procedures in steen te beitelen. Troubleshooting is per definitie een zoektocht door allerlei aanwijzingen die zomaar kunnen leiden naar een gloednieuwe bron – die op zijn beurt weer een oplossing verschaft – die je opnieuw kunt gebruiken als het probleem zich nogmaals voordoet.

Echt waar, Sherlock?

 Net als detectives hebben ICT professionals te maken met een case – meestal een klacht van een gebruiker of de observatie dat het netwerk abnormaal overbelast is. Het oplossen van het probleem omvat altijd vijf hoofdstappen die doorlopen moeten worden. En dit proces biedt geen ruimte voor geïmproviseerde patches. De vijf stappen beginnen bij de signalering van een probleem, gevolgd door:

  • verzamelen van alle beschikbare informatie of de vraag ‘Hoe openbaart het probleem zich?’;
  • analyse van de informatie ‘Wat betekent dit, technisch gezien?’;
  • eliminatieproces: als het draadloze netwerk traag is, is het onwaarschijnlijk dat
  • het koffiezetapparaat er iets mee te maken heeft (dat op een apart netwerk zit);
  • nadenken over de oorzaak: ‘Wat kan het probleem zijn?’ Er zijn meerdere mogelijkheden en die moeten op volgorde van waarschijnlijkheid gerangschikt worden;
  • testen van de oplossing: afhankelijk van het tijdstip en het risico op downtime, is verdere analyse wellicht noodzakelijk voor de implementatie.
  •  Een vast proces volgen is één ding, maar hoe zit het met methoden? Helaas zijn er meerdere methoden die regelmatig toegepast worden tijdens het oplossen van it-problemen. De keuze is vaak afhankelijk van het betreffende probleem. De meest voorkomende zijn:

Diagnostische methoden

  • volgen van verkeer: met netwerkmonitoringtools is veel mogelijk om diagnostiek te vereenvoudigen, zoals het in de gaten houden van routes, ping en verkeersanalyse;
  • zoeken van verschillen: vergelijk apparaten of processen die wel werken, met de apparaten of processen die niet werken;
  • verplaatsing van het probleem: als je een apparaat verplaatst of kabels omwisselt, verplaatst het probleem dan mee?  ICT diagnostiek vraagt om een protocol van een specialist. En hoewel gangbare problemen mogelijk prima op te lossen zijn op basis van instinct of logica, is het beter om alle problemen op een gestructureerde manier aan te pakken. Een ticketsysteem is wellicht de meest zichtbare vorm hiervan, waarmee je bedrijf een tastbaar naslagwerk in handen heeft met alle problemen, de tijd die het heeft gekost om ze op te lossen, en de gebruikte oplossingsmethoden. Dit is in ieder geval een betere manier dan slechts vertrouwen op een onderbuik gevoel of aannames over bepaalde apparaten of software.

 

juni 2016 Michael O’Dwyer

Privacy Shield: wederom een wassen neus

Onlangs sloot de Europese Commissie de Privacy Shield-overeenkomst met de Verenigde Staten. De opvolger van Safe Harbor moet de data van Europese burgers op Amerikaanse servers beschermen tegen de ogen en oren van de Amerikaanse overheid. De Europese privacywaakhond EDPS uit echter forse kritiek. Terecht: met de huidige regeling is de privacy in de overzeese cloud allesbehalve gewaarborgd.

Privacy Shield verbiedt ‘massasurveillance’ van data van Europese gebruikers. Maar de terminologie in het akkoord is uiterst vaag. Zo wordt niet gespecificeerd wat precies daaronder valt en wat niet. Met dergelijke onduidelijke regelgeving is het absoluut niet uitgesloten dat het in bulk verzamelen van gegevens onverminderd doorgaat. Sterker nog: het geeft de VS een ‘incentive’ om die zogenaamd preventieve surveillance zo goed mogelijk verborgen te houden. Niet voor niets heeft het Europees Parlement grote vraagtekens gesteld bij voornamelijk deze passage.

Doekje voor het bloeden

Privacy Shield maakt het gemakkelijker uit te vinden welke wegen je data bewandelen. Het eist meer transparantie van bedrijven. Ook moet het akkoord het voor burgers gemakkelijker maken om klachten in te dienen. Zij kunnen bij een ombudsman terecht wanneer zij het niet eens zijn met de manier waarop hun data behandeld worden. Dat klinkt mooi, maar is natuurlijk niets meer dan een doekje voor het bloeden. Dat je straks gemakkelijk kunt zien op welke manier je privacy geschonden wordt en daar ook nog eens gemakkelijker over kunt klagen, is natuurlijk iets anders dan een goede privacybescherming.

Twee maten

Er is nog een belangrijk bezwaar tegen het huidige Privacy Shield, en dat heeft te maken met onze eigen wetgeving. Vanaf 2018 is de GDPR (General Data Protection Regulation) in heel de EU van kracht. Die regeling gaat beduidend verder dan Privacy Shield. Zo staat het recht om vergeten te worden en de controle die eindgebruikers over hun eigen data hebben en behouden veel verder dan de huidige afspraken in Safe Harbour. Met het gevaar dat we over twee jaar met twee maten meten. Ik voorzie juridisch getouwtrek.

In zijn huidige vorm is Privacy Shield gedoemd te stranden bij de rechter, zoals ook het geval was bij de Safe Harbor-regeling. De juridische basis is simpelweg te wankel. Dan is het maar weer afwachten wat een derde voorzet ons gaat brengen.

Blijf in Europa

Fraudeur smult van nieuwe technologie

KPMG waarschuwt dat fraudeurs in toenemende mate gebruik maken van technologie: “Technologie zet deur wagenwijd open voor fraudeur.”

Een op de vier fraudes gaat inmiddels gepaard met de inzet van technologie. De gebruikte technologie leidt ertoe dat fraudeurs hun weg steeds vaker elektronisch weten te vinden en dat fysieke delicten, zoals ontvreemding van goederen, minder vaak plaatsvinden.

Bij 24% van alle technologiedelicten werd vervalste of misleidende informatie ingevoerd in de administratie, in 20% van de gevallen wist de fraudeur via email of een ander berichtenplatform informatie te vervalsen en bij 13% van de fraudes maakte de fraudeur misbruik van de toegang die hij had tot de computersystemen. Dit soort delicten worden vooral gepleegd door jongeren die een meer dan gemiddelde kennis van de technologie hebben en in het algemeen tussen de 26 en 45 jaar oud zijn.

Cyberfraude neemt alleen maar in omvang toe

“Het feit dat dit soort fraudes vooral in deze leeftijdscategorie plaatsvindt, betekent dat de omvang alleen maar zal toenemen”, zegt Caroline Molenaar van KPMG Forensic. “Werknemers in deze leeftijdscategorie zijn beter in staat om technologie in te zetten bij het plegen van fraude. Technologie is een belangrijk vliegwiel voor fraudeurs om de fraude daadwerkelijk te plegen.”

Uit het onderzoek komt naar voren dat de inspanningen van bedrijven om met behulp van technologie deze vorm van fraude te bestrijden achterblijft bij die van de fraudeurs.

 

 

 

2 juni 2016 09:55 Thijs Doorenbosch

Microsoft wijst op eigen risico’s in de Cloud.

Microsoft wijst op eigen risico’s in de Cloud.

Microsoft heeft zijn Azure-klanten duidelijk gemaakt dat het gebruik van de Azure cloud niet betekent dat automatisch alle verantwoordelijkheid voor beveiliging bij Microsoft komt te liggen. Kort gezegd komt het er op neer dat de beveiliging van alles wat te maken heeft met IT bij het eigen bedrijf van de klant (on premise) de verantwoordelijkheid is van de klant. Bij het gebruik van Azure Infrastructure as a Service zijn alle gebouwen, servers, en de hypervisor de zorg van Microsoft. Verder valt de beveiliging van het gebruikte besturingssysteem, de netwerkconfiguratie, de toepassingen, de identiteit, de clients en de data onder de verantwoordelijkheid van de klant. Bij het gebruik van Azure Platform as a Service verschuift in de bovenstaande opsomming het beheer van het netwerk naar Microsoft, maar de rest blijft de zorg van de klant. Wanneer een klant gebruik maakt van Software as a service verhuizen wel de meeste verantwoordelijkheden naar Microsoft, behalve de beveiliging van de eindpunten, het gebruikersbeheer en de dataclassification. Ook de reacties op een rij Microsoft legt het verantwoordelijkheidsvraagstuk uitgebreider uit in twee documenten, Shared Responsibilities for Cloud Computing (pdf) en Microsoft Azure Security Response in the Cloud (pdf). In het laatste document specificeert Microsoft wat het bedrijf in de verschillende scenario’s doet wanneer zich een incident voordoet.

 

18 april 2016 08:44 Thijs Doorenbosch

 

4 redenen om softwaregijzelnemers niet te betalen.

 

Je hebt maar heel weinig tijd om te beslissen wat je gaat doen als er op een kwade dag een boodschap van ransomware opduikt op een kritiek systeem. Als je niet bent voorbereid op ransomware, heb je een groot probleem. Maar betalen om er vanaf te zijn heeft zo zijn eigen risico’s.

 

Ransomware is aan het groeien nu criminelen geprofessionaliseerd verschillende aanvalsvectoren gebruiken om binnen te komen. Als bestanden eenmaal zijn versleuteld kunnen slachtoffers proberen om bestanden zelf terug te krijgen of om te betalen om de sleutel te ontvangen van de aanvaller.

Er zijn enkele uitzonderingen, vooral als het om slecht ontworpen software gaat, maar over het algemeen kunnen slachtoffers niet op eigen houtje de versleuteling kraken. De enige succesvolle strategie is het volledig wissen van de getroffen systemen en de hele omgeving te herstellen vanaf back-up. Maar dat vereist dat de organisatie goed versiebeheer hanteert en zeer regelmatige back-up uitvoert.

Of je tot betaling moet overgaan is uiteindelijk geen beslissing die uit IT-beveiligingsoogpunt wordt genomen, maar een beslissing vanuit de bedrijfsvoering. Niet betalen zonder dat de bestanden kunnen worden hersteld, betekent een omzetverlies. Maar er zijn meer redenen om niet te betalen voor ransomware en hier volgen vier belangrijke.

  1. Je krijgt meer aanvallen op je dak

Criminelen praten met elkaar op fora, onder meer over wie er tot betaling overgingen en wie weigerden. Andere snoodaards zullen als vliegen op je af komen als je bekend komt te staan als iemand waarbij geld afgetroggeld kan worden. Dus je kunt meer aanvallen tegemoet zien. Ook krijg je mogelijk te maken met hetzelfde effect als bij betaalde chanteurs: de criminelen keren terug voor een tweede poging. Het werkte immers al één keer, dus waarom niet nog eens?

  1. Je kunt dieven niet vertrouwen

Je moet een gijzelnemer op zijn of haar woord vertrouwen dat er een sleutel beschikbaar wordt gemaakt en dat is uiteraard een risicovolle onderneming. Het lijkt een simpele transactie, geld in ruil voor een sleutel, maar je hebt geen enkele garantie dat de crimineel zich houdt aan die overeenkomst.

Er zijn al veel betalers geweest die vervolgens konden fluiten naar hun bestanden. Dat is slecht voor zowel slachtoffers als criminelen, want oneerlijke transacties bedreigen het verdienmodel. Waarom zou je betalen als je bestanden toch niet terugkrijgt? Reputatie is alles, en dat geldt ook voor het dievengilde.

Zo staat de CryptoWall-bende bekend om zijn uitstekende klantenservice, zoals het verlenen van uitstel van betaling zodat slachtoffers meer tijd hebben om het geld over te maken, informatie over het verkrijgen van bitcoins (vaak de voorkeursmethode om een betaling over te maken) en tijdig bestanden ontsleutelen als de betaling is voltooid.

 

 

Andere ransomware families, zoals TeslaCrypt, Reveton en CTB-Locker hebben geen betrouwbare reputatie. Maar wie kun je wel vertrouwen? Betalen om te ontdekken of je met een betrouwbare partij van onbetrouwbare sujetten van doen hebt, is geen goede strategie.

3. Het losgeld stijgt

Afpersers vragen in de regel niet om exorbitante bedragen, zodat betaling puur financieel gezien een realistische optie is bedrijven. Het gemiddelde bedrag dat zakelijke ransomware eist is een paar honderd euro. Maar nu meer bedrijven overgaan tot betaling, en dat gebeurt helaas, leren criminelen hiervan dat ze misschien ook wel meer hadden kunnen vragen.

Neem een ziekenhuis in de VS dat onlangs met 17.000 dollar over de brug kwam om weer toegang te krijgen tot medische gegevens. Dat is een schijntje vergeleken met het geschatte verlies van bijna zes ton omzet terwijl de IT afdeling de bestanden probeerde te herstellen en patiënten vertrokken naar andere instellingen. Het kostte deze keer 17.000, maar een week later, terwijl de paniek en schade toenemen, stijgt het naar 50.000.

Het is simpele economie: de aanbieder stelt zijn prijs op wat de koper bereid is om te betalen. Als kopers weigeren om te betalen, hebben de aanbieders geen motief om de prijzen te verhogen.

4. Je moedigt criminelen aan

Denk ook aan de langetermijneffecten. Je krijgt je data terug, maar draagt financieel bij aan criminele activiteiten. Aanvallers hebben dus meer te besteden om geavanceerdere afleveringsmechanismen te kopen en betere malware te ontwikkelen. Veel van deze bendes gedragen zich als legitieme bedrijven, met meerdere productieprocessen en verschillende inkomstenstromen.

De omzet die aan jou wordt behaald wordt weer terug gepompt in die bedrijfsvoering. Je bent in elk geval moreel aansprakelijk voor het verder verspreiden van malware.

Een reden om wel te betalen

Al deze argumenten hierboven zijn op zich sluitend, maar er is een overtuigende reden waarom mensen wel overgaan tot betalen: ze hebben geen keus, ze hebben hun bestanden nodig.

Als ransomware alle bestanden versleutelt van een politiebureau, is er geen tijd om te wachten op een afdeling die probeert de versleuteling te kraken of bestanden terug te krijgen. Als opsporing en ordehandhaving stil komen te liggen, duurt het volledig wissen van systemen en terugplaatsen van back-up wellicht te lang.

Als hadden komt, is hebben te laat en als je moet preken over het nut van preventie als de ramp zich eenmaal heeft voltrokken, is het te laat. Het back-upbeleid en scenario om bestanden met gezwinde spoed terug te zetten moet al aanwezig zijn, maar als dat er niet is, is het voor veel bedrijven tijd om de boel pragmatisch te bekijken. Sommige slachtoffers betalen uit angst dat als ze dat niet doen, de aanvaller uit wraak grotere schade al aanrichten.

Organisaties die besluiten om te betalen staan niet alleen: een recent onderzoek van BitDefender wijst uit dat de helft van de slachtoffers betaalde en veertig procent van de respondenten zei te zullen betalen als ze zich in deze situatie bevonden. Volgens schattingen heeft de bende achter CryptoWall alleen al 325 miljoen dollar binnengehaald sinds juni 2014.

Op de laatste pagina stippen we de middelen tegen ransomware nog even aan.

Je kunt nooit genoeg benadrukken dat een doorlopend back-upproces de manier is om een ransomware-aanval te pareren zonder dat je criminelen hoeft te betalen. Deze strategie moet je toepassen op Linux, Mac OS X en Windows, want malware is al lang geen Windows-only-probleem meer: ransomware werkt inmiddels ook op Linux en Mac. Mobiele besturingssystemen zijn ook niet immuun, dus je moet nadenken over een holistische aanpak voor álle platforms.

  • Maak regelmatig back-ups en houd een recente reservekopie offline en off-site. Een back-up naar gedeelde volumes werkt niet als ze lokaal worden gemount: ransomware kopieert zich naar die bronnen. Haal bijvoorbeeld usb-stations los na het draaien van een lokale back-up, zodat externe apparaten niet worden besmet. Test de back-up met enige regelmaat om te zien of bestanden correct worden gearchiveerd. Het verkeerde moment om te ontdekken dat jobs zijn blijven hangen of kritieke bestanden niet zijn meegenomen is het moment dat ransomware zich openbaart.
  • Zorg ervoor dat werknemers de basics kennen, omdat ransomware meestal binnenkomt via social engineering, zoals we aan het begin van dit artikel beschreven. Van het uitvoerende personeel tot aan de bestuurslaag, iedereen moet malafide e-mails en bijlagen herkennen. Kijk bijvoorbeeld naar 7 tekenen waaraan je een phishingmail herkent. Macromalware is ook weer terug, omdat werknemers erop klikken en ze door filters komen met PowerShell-trucs. Installeer bijvoorbeeld een Office-viewer, zodat werknemers bestanden kunnen inzien voordat malware zich een weg baant door een kwetsbaarheid in Office.
  • Houd software up to date. Exploitkits richten zich meestal op ongepatchte kwetsbaarheden in populaire applicaties als Office, Internet Explorer of Adobe Flash. Rol updates zo snel mogelijk uit om het aanvallers moeilijker te maken om een drive-by-aanval uit te voeren via bijvoorbeeld een populaire website die je werknemers bezoeken.

Niet betalen is zonder twijfel de betere beslissing, maar het is begrijpelijk dat organisaties overgaan tot betalen. Het is niet zo zwart/wit en bedrijven moeten zich druk maken over meer dan langetermijneffecten, beveiligingspraktijken en IT-ethiek. Als je tóch betaald hebt, leer dan van het incident door preventieve maatregelen te nemen, zodat het weigeren van betalen een makkelijkere keuze wordt.

Fahmida Y. Rashid