.



Synology: Vijf tips tegen ransomware

Victor Wang, Synology-500530

De coronapandemie heeft niet alleen voor andere manier van werken gezorgd, het zorgt ook voor een grotere kwetsbaarheid van bedrijfsgegevens doordat werknemers nu buiten de ‘veilige’ kantoormuren toegang nodig hebben tot deze data. Cybercriminelen zijn zich hier terdege van bewust en de afgelopen tweeënhalf jaar hebben we dan ook een sterke toename van het aantal ransomware-aanvallen gezien. Zo steeg het aantal meldingen van ransomware in 2021 met ruim 90% ten opzichte van een jaar eerder.

Dat ransomware een grote impact heeft op de dagelijkse bedrijfsvoering zagen we de afgelopen tijd al regelmatig in de media. Van een tandartsbedrijf met 120 aangesloten praktijken tot een dierentuin, het maakt eigenlijk niet uit wat een bedrijf als kernactiviteit heeft – voor cybercriminelen zijn ze allemaal interessant. Dat heeft te maken met het karakter van ransomware, in principe maakt het weinig uit hoe bruikbaar de gegevens zijn om bijvoorbeeld door te verkopen. De pijn zit hem erin dat systemen en apparatuur van de gehackte organisatie op slot worden gezet, waardoor dagelijkse werkzaamheden (en dus inkomsten) stilvallen.

Hoewel ransomware-aanvallen steeds geavanceerder en slimmer worden (en je altijd het gevaar loopt dat een medewerker op een malafide link klikt of een besmette bijlage opent) zijn er wel degelijk een aantal maatregelen mogelijk die de impact van een ransomware-aanval minimaliseren:

 

  1. Updaten van besturingssystemen: de apparatuur (computers, servers, mobiele apparaten, enz.) van een organisatie wordt voortdurend blootgesteld aan kwetsbaarheden via besturingssystemen en geïnstalleerde software. Deze kwetsbaarheden worden door de ontwikkelaars van de software meestal opgelost door middel van patches en updates. Zorg er daarom voor dat updates direct worden uitgevoerd, zodat systemen zo min mogelijk te maken hebben met bekende kwetsbaarheden. Ook hackers houden de patch releases in de gaten.
  2. VPN-verbindingen: VPN's (virtuele privénetwerken) bieden betere bescherming bij gegevensoverdracht wanneer computers niet zijn verbonden met het interne netwerk en moeten communiceren via internet. Door deze verbindingen te versleutelen, kunnen computers informatie veilig uitwisselen zonder risico op een inbraak door kwaadwillenden.
  3. Wachtwoorddiversiteit: een van de zwakste schakels in de bescherming van gegevens is het gebruik van te eenvoudige of eerder gebruikte wachtwoorden. Het maken van sterke wachtwoorden, inclusief letters, cijfers en speciale tekens, is essentieel en moet na verloop van tijd worden bijgewerkt. Tweefactorauthenticatie maakt de toegang tot gegevens nog veiliger.
  4. Externe toegang uitschakelen: het is essentieel om externe toegang te elimineren. Zorg ervoor dat iedereen die geen toegang nodig heeft geblokkeerd wordt, of na eenmalige toegang onmiddellijk afgemeld wordt.
  5. Meerdere back-ups: Strategieën zoals de 3-2-1-regel (drie back-ups in twee verschillende vormen/devices en ten minste één op een andere locatie) zijn essentieel om schade bij een inbraak, aanval of gegevensverlies tot een minimum te beperken. Het is ook raadzaam om regelmatig automatische back-ups te plannen om gegevens te herstellen vóór het moment dat er een aanval plaatsvindt.

 

Victor Wang is General Manager Benelux bij Synology

 

Lees ook
Nieuw ITU-adviesorgaan wil onderzeese telecomkabels beter beschermen

Nieuw ITU-adviesorgaan wil onderzeese telecomkabels beter beschermen

Om de beschikbaarheid van onderzeese telecomkabels te versterken, hebben de International Telecommunication Union (ITU) en de International Cable Protection Committee (ICPC) gezamenlijk het International Advisory Body for Submarine Cable Resilience opgericht. Dit nieuwe orgaan zal zich richten op het verbeteren van de weerbaarheid van onderzeese k1

DORA: wat ITOps-teams moeten weten

DORA: wat ITOps-teams moeten weten

DORA vestigt een best practice die ThousandEyes bespreekt in The Internet Report: het belang van het nemen van verantwoordelijkheid voor je gehele dienstverleningsketen, inclusief de delen die je niet direct onder controle hebt. Onder DORA zijn financiële instellingen verplicht om zowel hun eigen ICT-infrastructuur als die van hun externe partner1

NTT DATA en Palo Alto Networks leveren AI-gedreven cloud-to-edge cybersecurity

NTT DATA en Palo Alto Networks leveren AI-gedreven cloud-to-edge cybersecurity

NTT DATA, kondigt een uitgebreid partnerschap aan met Palo Alto Networks, de toonaangevende leider op het gebied van cybersecurity, om wereldwijde ondernemingen te helpen hun digitale infrastructuren te beschermen tegen cyberbeveiligingsbedreigingen, variërend van de cloud tot in de verste digitale uithoek van bedrijfsomgevingen.