Innovatie & Strategie

Dit is een bijdrage van Veeam
Security
Veeam_chain

Bescherm supply chains

Veeam deelt hét recept tegen ransomware

23 augustus 2021
Door: Veeam, partner

Veeam deelt hét recept tegen ransomware

Het lijkt erop dat 2021 een zeer lucratief jaar gaat worden voor hackers, want de kranten staan vol met nieuws over kwaadaardige aanvallen. De favoriete hack-methode van dit moment zal ook niemand verrassen: ransomware, en vrijwel geen bedrijf of organisatie is veilig. Het aantal cyberaanvallen is volgens de politie in Nederland in de afgelopen 1,5 jaar bijna verachtvoudigd en ransomware staat daarbij garant voor een aanzienlijk deel.

We kunnen daarom aannemen dat een aantal hackers aanzienlijke bedragen heeft verdiend aan hun werk. Schattingen gaan ervan uit dat er hackers zijn die het afgelopen jaar meer dan 400 miljoen dollar hebben ‘verdiend’ aan ransom-betalingen. Nu steeds meer politici zich met het onderwerp bezighouden, richten hackers hun aanvallen steeds vaker op de supply chain, waarmee ze vrijwel onvermijdelijke dreigingen creëren voor overheden, gemeenten, ziekenhuizen en bedrijven.

Dankzij deze nieuwe methode zullen organisaties een sterkere, gelaagde securitystrategie moeten invoeren om mogelijke kwetsbaarheden te beschermen. Het is bekend dat cybercriminelen steeds minder methodisch te werk gaan: ze halen hun net op zonder een specifiek doel in gedachten, ze kijken gewoon wat erin blijft hangen. Zodoende zijn veel gevallen van supply chain-hits ‘toevallig’. Of de supply chain nu het initiële doelwit was van de aanval of het doelwit werd op basis van opportunistisch gedrag, de aanpak tegen ransomware zou in principe met dezelfde ingrediënten bestreden moeten worden. Dat houdt in: effectieve en transparante samenwerking met leveranciers, robuuste data-backup en optimaal security-onderhoud.

Check jouw supply chain
Supply chains bestaan uit een toenemend complex web aan handelspartners, commerciële transacties, logistiek en meer. Deze complexiteit is samengesteld uit meerdere tiers leveranciers, waarvan je sommige niet eens kent. Toch kunnen zij jouw organisatie beïnvloeden wanneer ze onderdeel zijn van een ransomware-aanval. Jij hoeft niet per se zelf het doelwit te zijn, maar je kunt er zeker wel slachtoffer van worden.

Met dit gegeven in het achterhoofd is het goed - en zelfs een best practice - om leveranciers te vragen hoe ze omgaan met hun security en hoe ze zich beschermen tegen ransomware-aanvallen. Nú is het moment om te vragen naar kwaliteitsstandaarden, security practices, kennis over databescherming, transparantie over waar men van afhankelijk is en waaraan men blootgesteld kan worden, op basis van activiteiten. Want ook de supply chain is zo sterk als de zwakste schakel, ofwel de partner of leverancier in dezen. Je kunt zelf alles volgens het boekje hebben geregeld, maar wanneer een van jouw leveranciers er met de pet naar gooit, kan hij daarmee ook roet in het eten gooien. Het is daarom je goed recht om optimale security te eisen van je leveranciers.

Bezuinig niet op je data backup
Elke manager weet dat er gebieden en afdelingen zijn in een organisatie waar je zonder grote problemen en risico’s kunt bezuinigen op de kosten en ook waar je je investingen juist moet verdubbelen om het bedrijf te beschermen. Data-backup en -recovery is een van die gebieden waar bedrijven niet op moeten bezuinigen, zeker met het oog op de recente ransomware-aanvallen. Ondanks dat een robuuste backup- en recovery-strategie alleen ransomware-aanvallen niet tegenhoudt, brengt het je wel in een veel betere positie wanneer het onoverkomelijke echt gebeurt. Als jij alle kritieke data zelf kunt herstellen, hebben hackers namelijk een veel slechtere uitgangs- en onderhandelingspositie.

Het gaat dan ook niet alleen om het implementeren van de juiste data-oplossingen, maar ook om het onderhouden en constant testen daarvan. Het is echt belangrijk om backups constant te testen, voordat je wordt aangevallen, want achteraf testen zal je geen voordeel opleveren. Een manier om dit te doen, is om te denken zoals hackers dat doen. Er zijn verschillende manieren om aanvallen te simuleren, waaronder het inhuren van een professionele ethische hacker die je een beeld geeft van de kwetsbaarheden in jouw netwerk en waar de meeste risico’s liggen. Wanneer je zulke mensen niet kunt betalen, is het aan te raden om je backup- en recovery-oplossing vaak en regelmatig zelf te testen en aan de slag te gaan om risico’s te verlagen.

Vernieuw en verbeter je security-standaarden en best practises
Het is inmiddels wel duidelijk dat de COVID-19-pandemie heeft geleid tot meer focus op security bij veel bedrijven. Mensen moesten ineens thuis gaan werken, waarbij de IT-afdeling vrijwel geen tijd had om dat allemaal ordentelijk voor te bereiden. En wanneer je haast hebt, is de kans op het maken van fouten groter. Vanuit securityperspectief is de inzet van de cloud voor veel organisaties nog relatief nieuw, zeker voor die bedrijven die halsoverkop naar de cloud zijn ‘verhuisd’. Voor alle organisaties, hoe ervaren ze ook zijn met de cloud, is het echter aan te raden om de protocollen die zijn geadopteerd als onderdeel van de cloudmigratie nog eens goed onder de loep te nemen om te zien of deze nog veilig en kosteneffectief zijn. Vooral ook omdat security- en hyperscaler cloud-settings zomaar kunnen veranderen, is het belangrijk om dit continu in de gaten te houden. Het is de rol van IT om kwetsbaarheden te ontdekken en die vervolgens te melden aan het management. Echter moeten zij daar dan wel de nodig support en budget voor krijgen.

Hackers werken steeds geavanceerder en ontwikkelen nieuwe trends, zoals ransomware-as-a-service (RaaS), waarmee veel minder technische skills nodig zijn om een ransomware-aanval op te zetten en waarmee het aantal potentiële hackers enorm toeneemt. Het is net als bij een potje schaken: wanneer je tegenstanders (hackers in dit geval) beter worden, moet je je verdediging daarop aanpassen. Organisaties zullen de juiste stappen moeten zetten op het gebied van supply chain-transparantie, data-backup, security-onderhoud en testen. Doen ze dat niet, dan lopen ze de kans op hun 15 minutes of fame als slachtoffer van een van de ransomware-aanvallen die in de nabije toekomst zeker zullen volgen.

Door Rick Vanover, Senior Director Product Strategy bij Veeam

Reactie toevoegen