Grootschalige cyberaanval raakt minstens 1000 bedrijven

Grootschalige cyberaanval raakt minstens 1000 bedrijven
  • Online
  • 6 jul 2021 @ 09:15
  • Link
  • Peter van Woensel Kooy
    Peter van Woensel Kooy

    senior redacteur, merk-expert
    MarketingTribune
  • Big dataZakelijkMarketing

De eerste week van juli 2021 domineert de Kaseya Supply Chain Attack het nieuws. Wereldwijd zijn ruim 1000 bedrijven geraakt door deze aanval, ook organisaties en merken in Nederland. Annelies Heek, Adviseur Cyber Security bij Conscia geeft tips.

De aanval begon mogelijkerwijs bij bedrijf Kaseya, een leverancier van ICT-beheersoftware. VSA, een product dat wordt gebruikt voor beheer op afstand, is mogelijk de bron van de aanval.

Aanvallers infecteerden eerst slachtoffers via een kwaadaardige automatische update van de VSA-software en leverden uiteindelijk de REvil/Sodinokibi-ransomware af. Eenmaal actief versleutelt de ransomware de inhoud van systemen op het netwerk, wat wijdverbreide operationele verstoringen veroorzaakt voor organisaties die deze software gebruiken. REvil werkt met behulp van een RaaS-model (ransomware-as-a-service), waarbij gebruik gemaakt wordt van een verscheidenheid aan tactieken, technieken en procedures (TTP's) om slachtoffers te infecteren, en hen te dwingen te betalen om weer toegang te krijgen tot systemen en gegevens. In veel gevallen zijn back-upservers het doelwit van netwerkgebaseerde ransomware-aanvallen.

Gebruikers van Kaseya VSA doen er volgens expert Annelies Heek verstandig aan om de adviezen van Kaseya op te volgen, omdat zij ondersteund worden door diverse forensische incident response-organisaties.

Wat kan een bedrijf zelf doen om het risico op ransomware te verkleinen? Heek: 'Benader Cyber Security vanuit risico management. Wees bewust wat te beschermen en tegen wie. Stel de vraag wat het betekent als (een deel) van een organisatie onbeschikbaar is, of wat het betekent als vertrouwelijke informatie in verkeerde handen terecht komt.'

Daarnaast: ‘Fix the Basics’

* Een organisatie moet weten welke assets en welke software die draait; wat een organisatie niet weet kan die ook niet beveiligen.
* Een bedrijf moet bepalen in hoeverre dat bekende kwetsbaarheden direct wil opvolgen (stel bijv. een maximum in van 24 uur voor kritieke kwetsbaarheden, maar richt dan ook een proces in om dit te kunnen waarborgen).
* Bewaar security logging.

En verder:·
- Bescherm niet alleen devices, maar ook gebruikers. Train eindgebruikers vanuit security awareness-programma’s die gericht zijn op het verhogen van bewustzijn en gedragsverandering.

-Voer Multi Factor Authenticatie in.

- Bescherm niet alleen devices en gebruikers binnen de infrastructuur, maar bescherm ook thuisgebruikers en cloud-omgevingen.

- Pas netwerksegmentatie toe om te voorkomen dat een besmetting zich verspreidt binnen de infrastructuur.

- Tref maatregelen die niet alleen zijn gericht op preventie van aanvallen, maar ook op detectie en response.

- Review offline back-up- en herstelstrategie en beschouw off site back ups als een essentieel onderdeel van risicostrategie.

(PvWK, beeld: Vijay Putra / Pexels)

met dank aan Annelies Heek van Cyber Security bij Conscia

Peter van Woensel Kooy

Nieuwsbrief

  • Mis niets! Schrijf je nu in voor de gratis nieuwsbrief.
  • Inschrijven

Laatste reacties

Word abonnee en ontvang:

  • ✔ 16 keer per jaar MarketingTribune Magazine
  • ✔ Korting tot wel €100,- op events

  • MarketingTribune.nl/online bericht over de actuele stand van zaken over het online in contact komen met en verleiden van de klant, met specifieke aandacht voor onder meer e-commerce, online advertising en social media.
  • MarketingTribune: meer over marketing en merken