Cryptolocker: hoe voorkom je als organisatie dat je gegijzeld wordt?

19 april 2021 15:38

Cryptolocker: hoe voorkom je als organisatie dat je gegijzeld wordt?

CryptoLocker is ransomware/malware die encryptie toevoegt aan lokale bestanden én bestanden binnen je netwerk. Je bestanden zijn versleuteld en het is onmogelijk de encryptie ongedaan te maken, omdat alleen de maker van de software over de juiste sleutel beschikt. De dreiging van cryptolockers is niet nieuw, maar we zien wel dat de aanvallen steeds gerichter uitgevoerd worden. De uitstraling of reputatie van jouw bedrijf kan ervoor zorgen dat jouw organisatie een aantrekkelijk slachtoffer is.

Wanneer loop je risico?

Het is vervelend om te zeggen, maar wanneer een cryptolocker in jouw pc of netwerkomgeving actief is, is dit meestal het gevolg van een menselijke fout. Uit onderzoek blijkt namelijk dat 20% van alle malware nog steeds geactiveerd wordt door medewerkers die in een e-mail een attachment openen of op een link klikken. Daardoor wordt het script geladen en je bestanden versleuteld.

De hacker zal proberen zo diep mogelijk in je mappenstructuur binnen te dringen. Daarnaast zien we ook een toename in de zogenaamde File-less aanvallen, waarbij malware geladen wordt in het geheugen van de pc zonder tussenkomst van de gebruiker.

Wat kun je doen als je bestanden gegijzeld zijn?

Je kunt vrij weinig doen wanneer een cryptolocker eenmaal je organisatie binnengedrongen is. De versleutelde bestanden kun je niet meer openen. Hoewel je de cryptoware wel kunt verwijderen, kan de encryptie op de bestanden alleen verwijderd worden door de ontwerper ervan. Betalen is dan vaak de enige optie.

Voorkomen is beter dan genezen

Doordat ransomware zoals cryptolockers steeds ‘slimmer’ worden, heb je als bedrijf steeds geavanceerdere bescherming nodig. Dat begint bij het hebben van goede back-ups en het regelmatig updaten van alle software op je systemen. Daarnaast biedt Modern Workplace, dat gebaseerd is op Microsoft 365, geavanceerde security-opties. Daarbij kun je denken aan het controleren van e-mailadressen, maar ook aan het op de achtergrond deep scannen van attachments en links in e-mails voordat de e-mail bezorgd wordt bij de geadresseerde.

Voor nog uitgebreidere beveiligingsopties zet VBVB Microsoft Defender met credential guard en controlled folder access in. Ook Microsoft Defender voor Endpoint (vroeger ATP) biedt indien gewenst nog een extra laag aan bescherming tegen o.a. File-less aanvallen en maakt daarbij gebruik van AI of Machine Learning. Bij al deze beveiligingsopties is een goede configuratie essentieel. Je wilt immers zo goed mogelijk beschermd zijn, maar óók een werkbaar systeem overhouden.

Weten of jij het goed voor elkaar hebt?

Als organisatie wil je kwaadwillenden natuurlijk al bij de voordeur stoppen. Wil jij weten hoe goed jij het nu al voor elkaar hebt? Doe dan vrijblijvend de ICT Security check!

terug

Reacties op dit artikel

Reactie plaatsen? Log in met uw account.

Om de gebruiksvriendelijkheid van onze website en diensten te optimaliseren maken wij gebruik van cookies. Deze cookies gebruiken wij voor functionaliteiten, analytische gegevens en marketing doeleinden. U vindt meer informatie in onze privacy statement.