bestuur en organisatie / Partnerbijdrage

Alle data weg – wat je kunt doen om dit te voorkomen

Alle data weg – wat je kunt doen om dit te voorkomen. Tips die concreter zijn dan risicoanalyses en standaarden als de Baseline Informatiebeveiliging Overheid (BIO), ISO27001/2 en NEN7510.

BMC
24 december 2020
Data-weg.jpg

In de media duiken regelmatig berichten op van (overheids)organisaties die al hun data kwijt zijn door een aanval van hackers. Voorbeelden zijn de Universiteit Maastricht en de gemeente Lochem in 2019 en de gemeente Hof van Twente in 2020. Wat kunt u doen om zo’n ransomware-aanval te voorkomen? In dit artikel krijgt u tips die concreter zijn dan risicoanalyses en standaarden als de Baseline Informatiebeveiliging Overheid (BIO), ISO27001/2 en NEN7510.

Bij zogenaamde ransomware-aanvallen maken hackers informatie onleesbaar door deze te versleutelen. Tegen betaling van losgeld beloven de criminelen de ‘gegijzelde organisatie’ een sleutel te leveren, waarmee de gegevens weer leesbaar kunnen worden gemaakt. Zo’n horrorscenario wilt u uiteraard voorkomen. Maar hoe? Daarvoor is het zaak eerst bij uzelf te rade te gaan. Hackers blijken namelijk vaak op een verrassend eenvoudige manier bij organisaties binnen te dringen…


Is een ransomware-aanval te voorkomen?
Hackers gaan over het algemeen bedrijfsmatig te werk: ze kiezen de zwakste slachtoffers uit. Het is dus belangrijk dat u beter beveiligd bent dan andere organisaties. Ter vergelijking: het Politie Keurmerk Veilig Wonen verkleint de kans op een inbraak van een woning met 90%, terwijl een inbreker – al dan niet met grof geweld – ook in een gecertificeerde woning wel binnen komt. Weerbaarheid loont dus. En daarvoor kunt u ook eenvoudige maatregelen nemen. Ook moet u zich realiseren dat u, zelfs als de hackers binnen zijn, het ergste – verlies van data én de back-up – kunt voorkomen. Het is dan ook echt een misvatting dat alleen grote organisaties zich kunnen verweren tegen ransomware-aanvullen.

Hoe dringen hackers binnen?
Een veelgebruikte methode om toegang tot de interne systemen van een organisatie te krijgen, is het zogenaamde phishing. Daarin worden medewerkers van een organisatie verleid om een kwaadaardige bijlage van een e-mail of een website te openen. Deze introduceert malware, kwaadaardige software, die hackers toegang geeft tot de interne systemen. Een andere variant is dat de medewerker via phishing wordt verleid om zijn gebruikersnaam en wachtwoord in te voeren op een scherm dat lijkt op een authentiek scherm van de eigen organisatie. In werkelijkheid is dit scherm van de hackers, die de informatie vervolgens gebruiken om zelf in te loggen op de interne systemen.

Een andere methode is dat hackers toegang krijgen tot de virtuele werkplekken met het Remote Desktop Protocol (RDP). Dit protocol wordt gebruikt om vanuit een andere locatie, bijvoorbeeld vanuit huis, verbinding te maken met de systemen van de organisatie. In RDP-software blijken regelmatig kwetsbaarheden te zitten. Kwaadwillenden lijken in meerdere gevallen via deze kwetsbaarheden binnen gedrongen te zijn door het stelen en/of gokken van wachtwoorden van medewerkers. Dit is mogelijk als mensen achtwoorden gebruiken die voor de hand liggen (bijvoorbeeld: organisatienaam123) en de organisatie geen tweefactorauthenticatie gebruikt.

Hoe zijn hackers te dwarsbomen?
U kunt de hierboven genoemde hackmethoden dwarsbomen door:
  • medewerkers goed voor te lichten over phishing en over het gebruik van sterke wachtwoorden;
  • anti-spam- en malware-filters voor e-mail te gebruiken;
  • malware-/virusscanners op de pc’s van medewerkers te installeren;
  • de toegang na enkele niet-geslaagde inlogpogingen te blokkeren;
  • het gebruik van tweefactorauthenticatie in te voeren, waarbij tijdens het inloggen naast het wachtwoord een tweede unieke code moet worden gebruikt. Deze kan bijvoorbeeld via sms of een authenticator-app aan de medewerker worden gestuurd.
  • medewerkers alleen toegang te geven tot interne systemen, zoals RDP, nadat deze eerst in een beveiligd netwerk (een zogenaamd VPN) is ingelogd met tweefactorauthenticatie;
  • ervoor te zorgen dat alleen de toegangspoorten voor VPN en publieke websites toegankelijk zijn op publieke ip-adressen van de organisatie;
  • beveiligingsupdates van servers, netwerkcomponenten en pc’s voor alle gebruikte software (dus niet alleen voor Windows) direct te installeren.

 

Lees het hele artikel op bmc.nl >

Reacties: 1

U moet ingelogd zijn om een reactie te kunnen plaatsen.

Henk Donkers / medewerker
Ik mis nog een belangrijke beveiliging.

Ikzelf maak met grote regelmaat een backup van mijn schijven die onmiddellijk daarna worden losgekoppeld van mijn computer. Door drie backups te laten rouleren zijn er altijd twee backups niet aan de computer gekoppeld. Als mijn computer wordt geïnfecteerd en de op dat moment aangesloten backup schijf dan heb ik altijd nog twee backupschijven die niet geïnfecteerd zijn. Deze schijven zijn niet ouder dan een week. Ik ben dus altijd maximaal de bestanden van de afgelopen week kwijt.

Alles wat aan internet hangt is kwetsbaar. De beste oplossing is dus volgens mij backups niet aan het systeem laten hangen maar roulerend loskoppelen.

Volgens mij goedkoper dan losgeld betalen en dan maar hopen dat je de codes krijgt.