Zo herken je nepmail
oktober 23, 2019KPN stopt met ISDN
oktober 23, 2019De meeste ransomware of gijzelsoftware verspreidt zich via (nep-)mails.
Het bijzondere aan WannaCry, zoals deze variant gedoopt is, is dat het zich ook snel verspreidt via bedrijfsnetwerken. Dat kan omdat de software gebruik maakt van een foutje in Windows dat nog niet zo lang geleden gerepareerd is. Wie de reparatie nog niet installeerde, loopt het risico besmet te raken.
Zo wist het virus door te dringen tot bedrijven en instellingen.
Maar er is gelukkig wel wat aan te doen. Zes tips, voor bedrijven.
6 Tips voor de Maandag na WannaCry
Patch, Patch, Patch!
Half maart heeft Microsoft een reparatie voor een lek in de Windows software uitgebracht. Bedrijven installeren deze update vaak niet automatisch omdat ze eerst testen of de update geen problemen oplevert met ande software. Dat is de schroom waar de mensen achter het virus gebruik van maken. Ge-update systemen hebben geen last gehad van dit virus.
TIP 1 > Installeer zo snel mogelijk beschikbare updates en neem waarschuwingen serieus!
Klik niet
Ransomware zit vaak verstopt in mails met een bijlage of als link naar een website met kwaadaardige code. Als je twijfelt, open dan de bijlagen en links niet en activeer ook geen macro’s in Office-documenten. Deze documenten moeten gefilterd worden door de beveiligingssystemen en onderschept worden als ze niet vertrouwd zijn.
TIP 2 > Klik niet zo maar op een bestand, maar kijk eerst of het allemaal wel klopt
Zorg voor goede scansystemen en Firewall
Het klinkt erg logisch: een antivirusprogramma en een malware-scanner laten installeren, maar niet alle programma’s geven voldoende bescherming tegen virussen en malware. Laat uw IT beveiligingsprogramma’s checken of ze voldoende bescherming bieden tegen de volgende generatie of ook genoemd ‘Next-Gen’ bedreigingen.
TIP 3 > Scan met geschikte antivirussoftware en malware-scanners regelmatig het netwerk. De meeste schade wordt namelijk aangericht achter de Firewal in het bedrijfsnetwerk.
Maak backups en probeer te repareren
En als het dan toch gebeurd plaats dan de meest recente back-up terug. Als een back-up regelmatig gemaakt wordt is betalen voor een ransomware besmeting niet nodig. Het systeem kan namelijk naar een moment eerder in tijd herstelt worden, vaak wel met iets verlies van data maar dat is afhankelijk van de back-up methode die gekozen is. Zorg voor een schone back-up die opgeslagen is op een plaats ‘los’ van het internet en het bedrijfsnetwerk.
TIP 4 > Het terugzetten van een back-up is een specilistische aangelegenheid. Schakel hiervoor de mensen van Bitcom in om je te helpen.
Betaal niet meteen
Door meteen te betalen zonder te onderzoeken welke andere opties er zijn help je het systeem in stand te houden. Elke geslaagde transactie is er één en zal alleen maar een stimulans zijn voor de criminelen om hun werk door te zetten.
TIP 5 > Niet meteen betalen, eerst onderzoeken welke mogelijkheden er zijn.
Welke “oude” systemen zijn nog in gebruik
Dat ransomware aanvallen vaak gericht zijn op Windows is niet gek omdat dit wereldwijd het meest gebruikte IT-systeem is. Ander Operating Systems zoals bv Mac OS zijn in de minderheid.
Maar is Windows onveiliger dan andere OS-systemen. De laatste jaren is er veel verbeterd op zit vlak, zeker sinds Windows 10. In de praktijk zien we echter nog veel IT-systemen met sterk verouderde techniek en dus extra kwetsbaarheid omdat deze systemen niet meer ondersteund worden door Microsoft.
TIP 6 > Zorg ervoor dat ‘oude’ IT-systemen vervangen worden en dat alle systemen die in gebruik zijn de laatste software kunnen draaien.