Europese KMO’s worden het meest geviseerd door ransomware of gijzelsoftware en ook bij Belgische KMO’s is een forse stijging voelbaar (bijv. van het Anatova-virus).
Als ondernemer heb je waarschijnlijk al weet van een collega in je netwerk wiens ICT-systeem, inclusief klanten, boekhouding en afspraken geblokkeerd werd “door een hacker”. Om terug toegang te krijgen moest hij of zij tussen de 300 dollar en de 1 miljoen euro betalen (in bitcoin). Maar zelfs bij betaling werden de geblokkeerde computers of netwerken niet altijd vrijgegeven.
Dit is uiteraard geen louter Belgische situatie. Wereldwijd is ransomware in opmars: namen als WannaCry (+200.000 besmettingen in één weekend), GandCrab (+50.000 besmettingen in de eerste maand) en Petya duiken geregeld op in het nieuws. Naast deze grootschalige aanvallen, vinden er ook steeds meer gerichte aanvallen plaats die moeilijker te herkennen en tegen te houden zijn.
Wat kan je als KMO doen om je hiertegen te beschermen? En wat te doen wanneer je besmet bent?
CIA to the rescue
Bescherming tegen ransomware bekom je met degelijke (technische) ICT-security, in combinatie met het zorgen dat je organisatie en mensen correct omgaan met ICT en gegevens en zich bewust zijn van de risico’s. Het heeft immers geen zin om sloten op je deur te zetten, als die vervolgens gewoon open kan blijven staan.
De drie belangrijkste elementen van ICT-security, ook wel de “CIA triad” genoemd, zijn:
- Confidentiality: bewaak vertrouwelijkheid van informatie en systemen en beperk de toegang ertoe
- Integrity: bewaak de juistheid en volledigheid van informatie en beperk wie er aanpassingen kan aanbrengen
- Availability: zorg dat informatie en systemen beschikbaar zijn en blijven en dat veilige backups beschikbaar zijn wanneer er toch iets misgaat.
Hieronder vind je hoe je deze principes zelf kan toepassen.
8 Essentiële stappen om je te beschermen tegen ransomware
1. Zorg voor een degelijke, goed geconfigureerde firewall, up-to-date antivirussoftware en activeer de vereiste beschermingsmechanismen. Zorg dat alle apparaten die verbonden zijn met het netwerk daarmee beschermd zijn.
2. Houd systemen, apparaten en programma’s up-to-date
Om toegang tot je (geheel) systeem of netwerk te krijgen, wordt vaak gebruik gemaakt van gekende zwakheden in bijv. Windows of bepaalde veel gebruikte programma’s.
WannaCry maakte bijvoorbeeld gebruik van een veiligheidslek in Windows. Deze zwakheid was door Windows zelf al ontdekt en twee maanden voorafgaand hersteld via een security-update. Enkel Windows-computers die deze update niet geïnstalleerd hadden of die een verouderde versie van Windows gebruikten, konden dus besmet worden.
3. Maak jezelf en je medewerkers bewust van het belang van:
- Hoe om te gaan met ICT (computers, netwerktoegang, enz)
- Hoe om te gaan met vertrouwelijke gegevens
- Risico’s (zoals phishing)
Vaak wordt toegang tot je bedrijfsnetwerk bekomen door bijv. een phishing e-mail, een bezoek aan een besmette website, een e-mail besmet met een virus of het onderscheppen van toegangsgegevens. De situaties waarin dit misgaat, zijn bijna altijd te voorkomen door een degelijke bewustmaking.
4. Zorg voor een degelijk toegangs- en rolbeleid
- Wie heeft toegang tot wat?
Zorg ervoor dat je medewerkers (inclusief jijzelf) enkel toegang hebben tot die informatie en systemen die nodig zijn om hun taken uit te voeren. Indien een medewerker zijn account gehackt wordt, heeft de hacker immers alleen toegang tot waar de medewerker zelf toegang toe heeft.
Zorg dat toegang tot je netwerk (en zeker tot gevoelige gegevens) enkel mogelijk is met “gekende toestellen” en individuele logins en dat externe toegang bewaakt wordt met 2-factor-authenticatie
- Wijzig standaard wachtwoorden en accounts op apparaten
Standaardwachtwoorden van netwerktoestellen, routers, wifi-netwerken, firewalls, enz. zijn gemakkelijk terug te vinden én worden vaak gebruikt door hackers om zich toegang te verschaffen. Zorg ervoor dat je deze deur niet laat openstaan.
- Zorg voor een adequaat wachtwoordbeleid, door onder meer de volgende verplichtingen op te leggen.
Vereis voldoende complexe wachtwoorden, bij voorkeur via een wachtwoordmanager die alleen voor je bedrijf gebruikt mag worden en voor elke toepassing een ander wachtwoord genereert
Leg 2-factor-authenticatie op voor toegang tot kritische toepassingen en gegevens
Eis dat werknemers andere paswoorden gebruiken voor hun werkaccounts dan voor hun privéaccounts: heel wat inloggegevens worden buit gemaakt via lekken bij grote dienstverleners (bijv. Yahoo, eBay, Marriot of Uber) waarna hackers met de buitgemaakte paswoorden en inloggegevens proberen in te loggen op andere accounts van de slachtoffers, zoals de werkaccounts.
5. Opslag:
- Versleutel alle lokale en cloudopslag en alle systemen, computers, laptops, opslagmedia, enz. Worden er dan gegevens verloren, dan zijn deze niet leesbaar voor derden.
- Back-up
Zorg voor een degelijke, minstens dagelijks uitgevoerde back up van je systemen, naar een systeem dat los staat van je eigen systeem. Een apart systeem dat dus niet mee gegijzeld of besmet kan worden, vanwaar je eigen systemen gemakkelijk teruggeplaatst kunnen worden en waar back-ups voldoende lang bewaard blijven. En ook belangrijk: test of je back-up goed werkt, want het gebeurt effectief dat back-ups door een fout onbruikbaar zijn.
6. Monitor en log incidenten, toegang tot gegevens, anomalieën, eigenaardig gedrag (zoals inloggen vanuit andere landen), enz. en zorg dat deze gerapporteerd worden.
7. Zorg voor een degelijk (technisch afgedwongen):
- BYOD-beleid (Bring Your Own Device) die de voorwaarden bepaalt waaronder toestellen van buiten je bedrijf connectie kunnen maken met jouw bedrijfsnetwerk,
- software beleid, zodat enkel betrouwbare software geïnstalleerd kan worden op bedrijfstoestellen.
8. Identificeer de kritische bedrijfsmiddelen en gegevens en pas bovenstaande principes daarop toe met prioriteit
Toch besmet?
Ben je toch besmet met ransomware, dan moet je heel snel reageren.
Lees in deze blogpost wat te doen.
Conclusie
Indien je zorgt voor een technische en organisatorische beveiliging én je medewerkers bewust maakt van de risico’s, zal je de meeste aanvallen kunnen voorkomen.
Word je toch besmet, dan heb je alles in een veilige back-up zodat je niet hoeft te betalen en snel weer operationeel bent zonder (groot) gegevensverlies.
Ga meteen aan de slag om je te beschermen!
Bovenstaande maatregelen worden gedetailleerd beschreven en geregeld binnen je onderneming in de volgende documenten, policies en adviezen:
- Je kan je eigen gegevensveiligheid evalueren en een overzicht van de toepasselijk principes terugvinden via ons “Gegevensveiligheidsbeleid” .
- De organisatorische maatregelen en de bewustmakingsinformatie (de BYOD Policy, het wachtwoordbeleid, het softwarebeleid, de regels voor het veilig gebruik van ICT, enz.) vind je terug in onze Werknemers ICT Policy en onze Werknemers Data Policy. Hoe je deze moet opleggen aan je medewerkers vind je in ons advies met templates Arbeidsreglement en Arbeidsovereenkomsten aanpassen.
Word nu lid van My Privacy Specialist en word stap voor stap begeleid met adviezen en templates bij het opzetten van een organisatorisch en technische veiligheidsbeleid. Daarnaast krijg je gedurende één jaar onze tips & tricks en bijstand bij de implementatie per e-mail.