U bent slachtoffer van ransomware? Afpingelen!

02/12/16 om 15:15 - Bijgewerkt om 15:16

Als geen ander kan Mikko Hyppönen, chief research officer bij de Finse securityspecialist F-Secure, een kijk bieden op de nakende security dreigingen. Inclusief een accurate voorspelling van de recente DDoS-aanvallen.

U bent slachtoffer van ransomware? Afpingelen!

Ransomware © Getty Images/iStockphoto

Of hij in zijn kristallen bol kan kijken voor de lezers van Data News? Welke gevaren een onderneming precies boven het hoofd hangen, hangt af van de aard van het bedrijf en waar de aanvallers op uit zijn, zegt Hyppönen. "Als u een bouwbedrijf bent, dan zal u niet door vreemde naties worden aangevallen, tenzij u voor de Nato bouwt. Een gewoon bedrijf zal veeleer aandacht moeten besteden aan een beveiligde toegang tot zijn facturatie, bankgegevens en dies meer," klinkt het nuchter, "en daar dan ook zijn verdediging op afstemmen."

Misdadigers boven!

Van de honderdduizenden nieuwe stukken malware per dag zijn meer dan 95 procent afkomstig van georganiseerde misdaad, en slechts 5 procent van hacktivisten, overheden en anderen, volgens Hyppönen. Kortom, misdaad vormt het grootste gevaar. "Ik weet niet of het al groter is dan de drugs-business, maar het gaat wel om miljarden dollars. En dat zowel door de opbrengsten voor de misdadigers, als de schade die ze aanrichten."

Zo was er in de voorbije vijf jaar een "explosie van 'ransom trojans' dankzij de opkomst van Bitcoin, het equivalent van digitale cash." Hyppönens advies als u slachtoffer bent van een ransomware aanval ? "Betaal, maar pingel af. Waarom zou u meer betalen dan u moet ?" Check vooraf wel of de sleutel al niet ergens gratis beschikbaar is en veel beter nog : "Zorg ervoor dat u back-ups hebt, waarmee u uw systemen en data kunt herstellen !"

Overigens is de kans dat u na betaling de sleutel voor het decrypteren van uw data ontvangt groot. Geen sleutel sturen ondergraaft de betrouwbaarheid en dus het businessmodel van de criminelen. Dat bestaat er uit meteen geld te verdienen met de aanval, in plaats van achteraf gestolen informatie te gelde te maken. Thuiscomputers zijn daarbij het makkelijkst aan te vallen, maar alleen de eigenaar zelf wil voor die data betalen. Vandaag ziet Hyppönen zelfs een trend naar nieuwe modellen waarbij de ransomwareleveranciers niet meer zelf de aanval uitvoeren, maar een vorm van inkomstendeling nastreven, bijvoorbeeld met 'Ransomware-as-a-Service'. "Noem het maar een soort 'franchising'. Het is immers strafbaar om iemands systeem te infecteren, te encrypteren en hen vervolgens te chanteren. Het is niet strafbaar om code te schrijven."

De IOT dreiging

Mikko Hyppönen voorspelde tijdens het gesprek overigens met akelige precisie de recente 'Distributed Denial of Service'-aanval (DDoS) tegen bedrijven als Netflix. "Het Internet of Things is de volgende dreiging. Die software draait op wasmachines, auto's, huizen en kan te gelde worden gemaakt voor misdadige doeleinden," zoals een DDoS-aanval. "Het is angstaanjagend om zien hoe slecht de verdediging is in IoT, en in (industriële sturing zoals) Scada en ICS." IoT-toestellen kunnen voorts ook "het aanvalspad vormen naar bedrijfsnetwerken, omdat dat makkelijker is dan doorheen de firewall. Vaak weten bedrijven niet dat er IoT-toestellen in het wifi-netwerk zitten." En die IoT-toestellen gaan sowieso online, omdat producenten en verkopers uit zijn op data voor analytische toepassingen. Mikko Hyppönen wees bij dit alles overigens uitdrukkelijk op het gevaar van slechte en ongewijzigde wachtwoorden in IoT-toestellen - dé factor die hielp om het botnet voor de DDoS-aanval tegen Netflix en co op te zetten.

Aanpassen

Voor securitybedrijven als F-Secure vereist dit alles een aanpassing van de onderzoeksmethoden en producten, met meer automatisering, 'artificiële intelligentie' en het uitkijken naar code bestemd voor heel gerichte aanvallen. Bedrijven moeten op hun beurt beseffen dat er nood is aan een meerlagenverdediging, evenals voorzieningen om inbraken sneller op te sporen én een voorbereiding op problemen na een geslaagde aanval. Immers, klinkt Hyppönen uiterst droogjes, "we doen zelf aan penetratietesten en onze successcore is 100 %."

Onze partners