WannaCry is dood (voorlopig): hoe u uzelf kunt beschermen tegen de volgende ransomware-aanval

Eerder deze maand heeft een ransomware-stam meer dan 300.000 Windows-pc's over de hele wereld geïnfecteerd. Degeweldig genoemdDe WannaCry-soort eiste dat geïnfecteerde bedrijven en individuen $ 300 betalen om elke machine te ontgrendelen, evenals de gegevens die op hun apparaten zijn opgeslagen. Sommige mensen betaalden het losgeld, terwijl anderen het geluk hadden om het af te wachten en gered te worden door een held die per ongeluk de aanval stopte door het niet-geregistreerde domein te registreren waarop de ransomware leefde.

Nu de aanval is gedwarsboomd, lijkt het erop dat er nieuwe WannaCry-varianten opduiken en een massale, niet-gerelateerde ransomware-aanval Oost-Europa trof. Aangezien ransomware-aanvallen lastiger en moeilijker te stoppen worden, loopt uw ​​bedrijf meer dan ooit risico. Daarom hebben we deze lijst met postmortale stappen samengesteld over wat er is gebeurd, hoe u uw bedrijf en uzelf kunt beschermen en wat u moet doen als u het slachtoffer wordt van een aanval.



Afbeelding via: Staatsman

1. Wees defensief

Je zult slimmer moeten zijn over welke e-mails je opent, op welke links je klikt en welke bestanden je downloadt. Phishing-aanvallen komen vaak voor en zijn gemakkelijk het slachtoffer van te worden. Helaas was WannaCry niet jouw typische phishing-aanval. In plaats daarvan manipuleerde deze aanval een Windows-kwetsbaarheid, een kwetsbaarheid die eerder dit jaar al door Microsoft was gepatcht.

Dus, hoe is het doorgekomen? Kent u die vervelende pop-upmeldingen die softwarefabrikanten naar uw computer sturen? Ze waarschuwen u niet alleen voor nieuwe functies; ze voegen patches toe aan uw software die u zullen helpen beschermen tegen aanvallen zoals WannaCry. Hetzelfde geldt voor uw software voor eindpuntbeveiliging. Als uw leverancier u vraagt ​​om te updaten, update dan. In dit geval lijkt het erop dat de aanvallers systemen konden binnendringen die niet recentelijk waren bijgewerkt, met als gevolg dat ziekenhuizen verlamd raakten en levens in gevaar kwamen (hierover later meer).

'De wereldwijde gevolgen van deze aanval hadden gemakkelijk kunnen worden voorkomen door de beveiligingsupdate te implementeren zodra deze door Microsoft beschikbaar was gesteld', zegt Liviu Arsene, Senior E-Threat Analyst bij Bitdefender. 'De les die uit deze ervaring kan worden getrokken, is om altijd beveiligingspatches en updates toe te passen wanneer deze beschikbaar komen, niet alleen voor besturingssystemen maar ook voor applicaties. Natuurlijk kan een beveiligingsoplossing voorkomen dat de payload, in dit geval ransomware, slachtoffers infecteert. Maar meer geavanceerde en geavanceerde bedreigingen zouden de kwetsbaarheid van het besturingssysteem kunnen benutten om persistentie te verkrijgen en traditionele beveiligingsmechanismen onopgemerkt te omzeilen.'

2. Back-up van die cache

Het ergste van een aanval van deze soort is dat deze toegang krijgt tot uw gegevens. De verantwoordelijken onder ons hoeven zich hier echter niet veel zorgen over te maken, omdat ze noodherstelsoftware (DR) hebben gebruikt om ervoor te zorgen dat hun informatie in de cloud blijft bestaan. Als je uiteindelijk wordt geraakt door een ransomware-aanval, betekent het hebben van toegang tot je volledige schat aan gegevens in de cloud dat je eenvoudig je machine kunt resetten naar de fabrieksinstellingen, je back-upgegevens kunt ophalen en weer aan het werk kunt gaan.

Afbeelding via: McAfee

3. Niet betalen, idioot

Hoe graag je je onvoltooide scenario ook terug wilt zien, het betalen van gijzelnemers werkt zelden. Neem in plaats daarvan contact op met de FBI en laat hen weten dat u het slachtoffer bent geworden van een cyberaanval. Als je je gegevens hard nodig hebt en je hebt geen back-up ergens anders opgeslagen, wacht dan rustig af. Als u uw gegevens niet nodig hebt of als u er een back-up van hebt gemaakt, reset dan gewoon uw machine en begin helemaal opnieuw.

Wat je ook doet, betaal niet. Dit is waarom: de kans is groot dat de hacker uw gegevens niet echt vrijgeeft. Nu ben je $ 300 kwijt en heb je nog steeds pech. Bovendien kan betalen u zelfs blootstellen aan extra risico's, omdat u bereid bent toe te geven aan de eisen van hackers. Dus in het beste geval heeft u betaald, uw gegevens teruggekregen en een criminele stimulans gegeven om u in de toekomst opnieuw aan te vallen.

'Niemand wordt ooit aangemoedigd om toe te geven aan de eisen van ransomware', zegt Arsene. 'In feite, als er geen back-ups beschikbaar zijn om verloren gegevens te herstellen, moeten bedrijven of individuen het incident behandelen als hardwarefout en verder gaan. Betalen zou cybercriminelen alleen maar van de financiële middelen voorzien om nieuwe bedreigingen te blijven ontwikkelen. En er is geen echte garantie dat u de decoderingssleutel ook daadwerkelijk zult ontvangen. Je hebt hier echt met criminelen te maken.'

4. Wat u moet doen?

Zoals ik eerder al zei, kunt u met het maken van een back-up van uw gegevens en het uitvoeren van een fabrieksreset op uw hardware een ransomware-aanval ontlopen zonder veel echte schade te hebben ondervonden. Hier is een stapsgewijze procedure voor wat u moet doen als dat losgeldbriefje op uw scherm komt: 1) Koppel uw computer los en koppel uw computer los van het netwerk. 2) Veeg uw apparaat volledig schoon en herstel het vanaf een back-up. 3) Installeer alle beveiligingspatches en updates en voeg een beveiligingsoplossing zoals Bitdefender toe aan uw softwaremix. 4) Neem contact op met de FBI.

5. Bedrijven moeten serieus worden

'Er zijn beveiligingslagen die bedrijven kunnen inzetten om infrastructuren te beschermen tegen zero-day-kwetsbaarheden in zowel besturingssystemen als applicaties', zegt Arsene. Arsene raadt organisaties met virtuele infrastructuren aan om een ​​op hypervisor gebaseerde geheugenintrospectietechnologie in te zetten die in staat is om virtuele workloads te beveiligen.

'Deze nieuwe beveiligingslaag die onder het besturingssysteem zit, kan zero-day-kwetsbaarheden detecteren, zoals de SMB v1-kwetsbaarheid die door WannaCry wordt gebruikt, en voorkomen dat aanvallers er ooit misbruik van maken, zelfs als het systeem niet is gepatcht of de kwetsbaarheid volledig onbekend is', zegt Arsene. uitgelegd. 'Deze complementaire beveiligingslaag, in combinatie met traditionele in-guest beveiligingsoplossingen en constante softwarepatching, verhoogt de aanvalskosten voor cybercriminelen en geeft organisaties meer inzicht in geavanceerde aanvallen.'

Aanbevolen verhalen

De manier waarop we reageren als er naar ons wordt gestaard, kan onthullen hoeveel macht we denken te hebben

Als iemand je recht in de ogen kijkt, is je eerste instinct dan om weg te kijken of hun blik te ontmoeten?

Met HomePod wil Apple de zaken gewoon opschudden (voorlopig)

Er is ruimte voor twee slimme spraakplatforms; Apple wil gewoon dat HomePod op de tweede plaats komt.

WannaCry is dood (voorlopig): leer wat u moet doen om de volgende keer veilig te blijven

Lees dit om meer te weten te komen over de WannaCry ransomware-crisis en wat u nodig heeft om te beschermen tegen toekomstige aanvallen.