Ransomware treft een betonfabrikant

3 lessen aan de hand van een praktijkvoorbeeld van een ransomware aanval op een bedrijf.

Auteur: Sanne
Datum: 23/03/2016
Leestijd: 5 Minuten

Op een dag word je wakker en vertrekt naar kantoor om je laptop op te starten- om vervolgens een dreigend scherm te zien waarop staat dat je computer is geblokkeerd. Alles erop zal permanent worden verwijderd, als je niet het losgeld in bitcoins betaalt aan een onbekende partij.

Om de zaak nog erger te maken, kom je er na een korte rondvraag achter dat niet alleen jouw computer is geïnfecteerd, maar bijna het hele bedrijf. Als de ernst van de situatie bij je binnenkomt, zie je de mensen van IT al gek worden.

Dat is hoe een kleine Amerikaanse betonproducent zijn morgen begon met de smaak van ransomware.

DUS DAT WAS EEN HELE SLECHTE MORGEN…

In 2015 was cryptomalware erg in opkomst, zoals te lezen is in ons Threat Report. Deze casus is vrij typerend voor een ransomware aanval en daarom een goed praktijkvoorbeeld om van te leren.

Wat we weten van deze aanval op de betonproducent, is dat een werknemer slachtoffer werd van een sociale engineering-schema door het klikken op een e-mailbijlage. Vanaf daar kreeg de ransomware, genaamd CryptoWall, de mogelijkheid zich vanuit de computer van de werknemer rustig te verspreiden over het hele bedrijfsnetwerk en boekhoudkundige gegevens en bestanden van cruciaal belang voor verschillende productiesystemen te versleutelen. Toen de volgende ochtend een werknemer geen toegang kon krijgen tot de bestanden die nodig zijn om de productie te starten, werd de aanval ontdekt.

Na twee dagen van stilstaande productie, besloot het bedrijf om het losgeld te betalen om het systeem te decoderen. En ze huurden externe adviseurs in om het netwerk schoon te maken. Helaas werd, ondanks het betalen van het losgeld, een deel van de boekhoudkundige informatie naar verluid nooit teruggevonden. De informatie is nooit volledig gedecodeerd en het bedrijf had geen up-to-date back-ups.

De financiële impact van de aanval was zwaar. Na een week stilstand en netwerk-reinigingen, volgde een lang accounting herstelproject. Tel daarbij een fors bedrag als schadevergoeding als ze niet in staat waren om te voldoen aan in contracten beschreven leveringstermijnen. Dit maakte de impact en urgentie om weer operationeel te worden enkel groter.

WELKOM IN DE WERELD VAN ‘RANSOMWARE’

Cryptowall is slechts een voorbeeld van ransomware, wat een van de snelst groeiende vormen van cybercrime is. Iedereen van individuen tot kantoren aan huis en kleine bedrijven, en zelfs grote bedrijven en overheidsbedrijven, zoals verschillende politiedepartementen in Amerika, kan slachtoffer worden van ransomware.

Dit is te wijten aan het feit dat de aanvallen meestel van nature opportunistisch zijn- er wordt simpelweg geprobeerd om alles wat mogelijk is te infecteren. Helaas is het zo dat hoe kleiner een bedrijf is, hoe groter het risico is. Dit omdat ze zelden goed functionerende back-ups of herstelplannen hebben.

De ransomware zelf is een malware die de controle van de computer, data of het systeem van de gebruiker, zelfs mobiele apparaten steelt, en vervolgens vraagt om een betaling van de gebruiker naar de normale toegang tot de vrijgekochte inhoud te herstellen.

Helaas is hierbij het betalen van losgeld niet ongehoord. Er zijn veel gevallen opgedoken in de media, zoals Massachussetts en Maine Police Departments of de Caring Senior Service. Terwijl het betalen van het losgeld aanvallers zal aanmoedigen om hun aanvallen voort te zetten, is het moeilijk om de vinger te leggen op organisaties die hun bedrijf hebben verlamd, zoals in het geval van de betonfabrikant, of die het risico lopen om jarenlange data te verliezen.

Op een bepaalde manier is het een zakelijke beslissing. Het betalen van het losgeld van 500 euro, of het verliezen van geld doordat de kwaliteit van het bedrijf omlaag gaat. Echter is er ook geen garantie dat je na betalen van het losgeld ook daadwerkelijk je bestanden terugkrijgt. Dat is geheel aan de betrouwbaarheid van criminelen.

Maar “…betrouwbaarheid van de criminelen’’ is niet iets waar ik voor zou willen gaan, vooral wanneer we weten dat ondanks het betalen, je misschien je bestanden alsnog niet terugkrijgt. Hetzij als gevolgd van dat de crimineel niet zorgzaam omgaat met je bestanden of als gevolg van bugs in de malware zelf. In plaats daarvan investeer je beter 500 euro om een goede back- up oplossing en herstelplanning te maken.

WAT KUNNEN WE LEREN VAN DE AANVAL?

  1. Zorg dat de basis goed is. Zorg dat je in basis begrijpt wat (crypto)ransomware is en wat het doet. Download bijvoorbeeld gratis het Threat Report 2015, waarin onze lab specialisten onder andere deze vorm van malware toelichten via een user-centric model. En zorg dat je basis beveiliging in orde is. De manier waarop ransomware werkt is feitelijk niet veranderd, wat betekent dat een moderne beveiligingsoplossing met een sterke email en webprotectie je ver zal brengen.
  2. Investeer in een back-up oplossing en heb een herstelplan: Bedrijven die een krachtig herstelplan hebben en die modern back-up oplossingen gebruiken die ze vaak testen, zullen ransomware aanvallen vaak ongedeerd overleven- ze maken de besmette apparaten schoon en herstellen de back-up. Leer meer hierover in deze webinar opname: “Reageren op een incident”.
  3. Beveilig het netwerk: Door de manier waarop de CryptoWall zich kon voortplanten in het bedrijfsnetwerk, is het duidelijk dat het niet goed was vastgezet. Een van de belangrijkste eisen van de veiligheid van het netwerk is het beperken van de zijdelingse beweging binnen het netwerk, zodat zelfs als ze een computer infecteren, ze niet heel je bedrijf stil kunnen zetten. Beluister het webinar over “Je netwerk beschermen

Meer weten over hoe jij je bedrijf tegen ransomware en andere malware wapent?

Deze blogpost is geïnspireerd op ons e-Book genaamd: een nuchtere kijk op cybersecurity: uw bedrijfsvoering beveiligen. Laat hieronder je gegevens achter om dit gratis te ontvangen.

UW BEDRIJFSVOERING BEVEILIGEN
E-book een nuchtere blik op CyberSecurity

Laat hieronder je gegevens achter, dan sturen wij je het e-book gratis toe.


Post Comment

Vul je gegevens in of klik op een icoon om in te loggen.

WordPress.com logo

Je reageert onder je WordPress.com account. Log uit / Bijwerken )

Twitter-afbeelding

Je reageert onder je Twitter account. Log uit / Bijwerken )

Facebook foto

Je reageert onder je Facebook account. Log uit / Bijwerken )

Google+ photo

Je reageert onder je Google+ account. Log uit / Bijwerken )

Verbinden met %s