3 robots iwally

Een veilige ransomware proof back-up maken

In ons vorige artikel heb je kunnen lezen hoe een back-up vaak gemaakt wordt en de daarbijbehorende fouten. In dit artikel denken we na over hoe zoiets beter kan. Hieronder lees je vier methoden om een back-up “ransomware proof" te maken.

1. Geef de ransomware geen kans; geen toegang tot de gedeelde mappen of externe schijven op uw NAS systeem.
Wanneer je gebruik maakt van netwerkschijven is het vrij logisch dat je toegang wilt behouden tot de data daarop. Hoe voorkom je echter dat de ransomware toegang krijgt? 

Eigenlijk is dit niet mogelijk, zorg er dus voor dat je een dagelijkse back-up maakt op de server zelf, waar de mappen staan opgeslagen waar de ransomware niet bij kan komen. Door het probleem op deze manier aan te pakken, voorkom je irritaties voor de gebruiker en ben je altijd zeker van een goede back-up.

2. Werk met versies (versioning) voor back-ups.
Dit wil zeggen dat de oude back-up niet direct de oude overschrijft. Wanneer de back-up tevergeefs versleuteld raakt door ransomware, dan kan de back-up van de dag ervoor of eerder worden teruggezet.

Let er wel op, dat je versie back-ups niet toegankelijk zijn voor de ransomware, anders worden ook deze back-ups waardeloos.

3. Een applicatie die automatisch de back-up schijf loskoppelt na voltooing.
Er zijn een hoop applicaties die het maken van een back-up uit handen kunnen nemen voor je. Veel back-up applicaties zijn echter niet voorbereid om rekening te houden met de gevaren van ransomware. (waaronder back-ups gemaakt door Windows zelf)

Investeer dus in een programma wat automatisch de externe hardeschijf / externe netwerkmap uitwerpt, na voltooien van de back-up.

4. Bewaar back-ups offline. “offline back-ups”.
Een ander goed gebruik is om back-ups offline te bewaren ver van de systemen vandaan. Dit zijn “offline back-ups” welke op een andere locatie kunnen worden opgeslagen. Doordat de back-ups offline zijn en niet aangesloten zijn op netwerkapparatuur ondervindt je minimal risk dat er iets met de back-up gebeurd.

Elk van deze vier adviezen om een veilige back-up te maken ter preventie van ransomware vereist inderdaad een hoop werk en tijd.

Mocht je een van deze methoden of meerdere willen laten uitrollen binnen jouw organisatie, neem dan contact met ons op.

 

Back-ups kwetsbaar voor ransomware

Helaas wordt ransomware steeds slimmer, de mensen achter ransomware hebben al enige tijd door dat een goede back-up voorkomt dat mensen het “losgeld” voor de ransomware betalen. Als je namelijk een schone kopie kan terugzetten van je document, waarom dan nog betalen?

Juist omdat de criminelen achter ransomware zich hier goed van bewust zijn, doen ze er alles aan om de back-ups ook te saboteren. Als de back-up namelijk niet langer bruikbaar is, door de versleuteling ervan, zit er weinig anders op dan te betalen om weer bij de documenten te kunnen. Je moet er niet aan denken dat zoiets gebeurd met je bedrijfsdata of belangrijke verslagen.

Om te begrijpen hoe je een back-up kan maken die niet kwetsbaar is voor ransomware aanvallen die je eerst te begrijpen hoe de “bad guys” de back-ups proberen te versleutelen. De ransomware past verschillende methoden toe om een back-up onbruikbaar te maken.

1. Een externe aardeschijf gebruiken als back-up.
Gebruik je een externe hardeschijf voor het maken van back-ups? Dat is in principe een heel goede methode, veel gebruikers vergeten echter de externe schijf te ontkoppelen na het maken van de back-up.

Pas op: Ransomware versleuteld ook aangesloten apparaten zoals een externe hardeschijf.
Ransomware neemt in de versleuteling alle toegankelijke schijven mee, ook jouw back-up. Koppel daarom altijd de schijf los nadat de back-up klaar is.

2. Een gedeelde map op de NAS of de back-up server van de organisatie.
Ransomware is inmiddels in staat om gedeelde mappen te vinden binnen het netwerk waarbij alle mappen en schijven op het netwerk waartoe het toegang heeft, zullen worden versleuteld.

Pas op: Ransomware versleuteld ook netwerkschijven en bestanden daarop opgeslagen.
Wanneer ransomware schrijfrechten heeft op de NAS / gedeelde map, zal deze alles meenemen met de versleuteling. Ook wanneer een NAS een tweede schijf heeft wil dit niet zeggen dat een back-up veilig is tegen een aanval als deze. De tweede schijf is namelijk een exacte, “live” kopie van de eerste schijf waardoor bij versleuteling ook deze versleuteld zal zijn.

3. Een back-up op een USB stick of andere gegevensdrager, bijvoorbeeld DVD of CD.
Het opslaan van de back-ups op USB stick(s), kan afdoende zijn wanneer je niet ontzettend veel data hebt. Het is echter niet altijd even praktisch om de USB stick telkens aan te sluiten en nieuwe bestanden te kopiëren naar de USB.

Ook zijn gegevensdragers als USB sticks en DVD of CD een kwetsbaar medium. Er kan namelijk iets afbreken, of zomaar technisch defect raken. Waardoor je niet langer bij de back-up kan. Net als bij een externe aardeschijf geldt hier dat het loskoppelen na het maken van de back-up aanbevolen kan worden.

Een veilige ransomware proof back-up maken

Ransomware aanvallen opnieuw in beeld

Vandaag is ransomware opnieuw in het nieuws, na een grote cyber aanval op verschillende organisaties met ransomware. De ransomware in kwestie betreft Wana Decrypt0r 2.0, ook wel WannaCry genoemd, maakt gebruik van een beveiligingslek in Windows. dat recent al was gedicht door Microsoft.

Sommige gebruikers missen echter deze laatste beveiligingsupdates van Windows. Daardoor is men kwetsbaar voor deze aanvallen. Veel bedrijven hebben nog oude systemen me o.a. Windows Vista en Windows XP draaien die niet meer worden voorzien van de laatste updates. Ook Windows 7 en Windows 10 zijn echter kwetsbaar voor deze aanval, controleer dus of u de laatste updates heeft geïnstalleerd. 

Vorige keer schreven we al enkele artikelen over ransomware, hoe ransomware te voorkomen, wat ransomware precies inhoudt en wat het aller belangrijkste is bij ransomware; veilige back-ups!

Je kunt deze artikelen vinden via onderstaande links:

Wapen je tegen ransomware tips en advies
Ransomware voorkomen deel 2

Waarom zijn bedrijven en consumenten zo “slecht” voorbereid op een ransomware aanval?

Ransomware blijkt steeds vaker op te duiken maar toch nemen maar weinig bedrijven en consumenten de juiste maatregelen tegen een ransomware aanval. 

Inmiddels is het 2017 en hebben de meeste bedrijven en consumenten wel een virusscanner draaien, en redelijk anti malware pakket en de Windows updates staan standaard aan, dus waarom komen ransomware infecties zoals deze van vandaag dan nog steeds voor?

Binnen het bedrijfsleven is het antwoord verschillend en is iedere situatie anders, vaak worden er binnen bedrijven productiesystemen gebruikt die niet altijd updates krijgen, vanwege mogelijk problemen met zo’n systeem. Vaker is echter een oudere versie van Windows aanwezig, als bijvoorbeeld Windows Vista, Windows XP of Windows Server 2003.

Het upgraden van productiesystemen is niet altijd mogelijk of wordt achterwege gelaten. Soms staan updates uit op bedrijfscomputers zonder dat ze zichzelf daar van bewust zijn. Het is daarom belangrijk om te controleren of de systemen binnen organisaties up-to-date zijn.

Veel bedrijven maken tegenwoordig een back-up van hun data,

De consument is vaak door verouderde software en Windows versies kwetsbaar voor deze aanvallen. Dit keer gaat het om een eerder gedicht lek in Windows, consumenten met Windows 7, 8.1 en Windows 10 die de laatste Windows updates hebben gedraaid zijn niet vatbaar voor dit lek.

Tips van de dag voor het voorkomen van ransomware

  1. Voorkomen is beter dan genezen, dat klopt. Update daarom altijd Windows en andere geïnstalleerde software naar de laatste versie.
  2. Zorg voor een goede virusscanner en anti malware scanner. Voorbeelden zijn Kaspersky Internet Security & MalwareBytes Anti Malware.
  3. Een goede beveiliging is een goed begin, maar zelfs met de beste beveiliging kan er wel eens een fout worden gemaakt. Zorg dus voor goede back-up. Een back-up die niet kan worden aangetast door ransomware.

Hoe maak ik een back-up die niet door ransomware kan worden geïnfecteerd?

Waarom heb ik nog niet eerder van ransomware gehoord?

Telefoon van Microsoft, over virus?

Misschien ben je wel op onze website terecht gekomen nadat je een telefoontje hebt gehad van Microsoft. Misschien hebben ze je ook wel verteld dat je computer een virus bevat of anders wel SPAM e-mails verstuurd en dat hun dat graag willen oplossen voor jou. Let op: Trap er niet in!

Meestal worden deze gesprekken gevoerd in gebrekkig Engels, de persoon beweert te werken voor Microsoft in de Verenigde Staten of in een ander land, soms India.

Microsoft belt nooit op om u te vertellen dat uw computer geïnfecteerd is.

De mensen die naar je opbellen gaan als volgt de werk, ze vertellen je om te beginnen een hoop over je computer om je zo maar te overtuigen dat je echt met Microsoft aan de lijn bent. 

Vervolgens wordt je gevraagd om enkele commando’s uit te voeren of acties. Deze commando’s roepen de interne logboeken van Windows aan waarin veel diagnostische foutmeldingen worden opgenomen. Deze foutmeldingen kunnen over het algemeen geen kwaad en zijn puur voor diagnostische doeleinden bedoeld.

De persoon aan de telefoon zal u echter proberen te vertellen dat al deze foutmeldingen virussen of malware of iets anders is, en dat deze dienen te worden opgelost en dat zij je daarmee zullen gaan assisteren.

De commando’s die vaak worden gebruikt zijn eventvwr, (event viewer) en bijvoorbeeld deltree. Commando’s waar niets mis mee is, maar die je wel een vertekend beeld kunnen geven. Mocht je tijdens het telefoongesprek deze commando’s hebben uitgevoerd dan kan dat vrij weinig kwaad, het tenslotte om u te overtuigen dat u echt Microsoft aan de telefoon heeft.

Uiteindelijk zal de persoon nu proberen toegang te krijgen dat je computer of laptop op afstand. Hiervoor zal u nog enkele instructies krijgen waarin bijvoorbeeld zal worden gevraagd naar een bepaalde website te gaan en een applicatie te downloaden.

Waarschuwing: geeft nooit iemand zomaar toegang tot uw systeem op afstand als u zomaar gebeld wordt. Ga ook niet naar websites die u worden gegeven!

 

Waarom wil men toegang tot mijn computer?

De reden waarom deze mensen toegang willen tot je computer of laptop is niet zo zeer jij, of jouw systeem. Deze oplichting wordt continue uitgevoerd met alle telefoonnummers die men in hun bestand heeft. Ga je er niet mee verder dan gaan ze over naar het volgend mogelijk slachtoffer.

Wat gebeurd er als je toegang hebt gegeven?

Nadat je toegang hebt verleend aan deze criminelen, zullen ze met verschillende “trucs” komen. Enkele jaren geleden werd vaak geprobeerd je een duur niet werkend antivirus pakket te verkopen voor enkele honderden dollars.

Tegenwoordig probeert men andere dingen, zo wordt soms geprobeerd om de toegang tot je computer op een later tijdstip mogelijk te maken. Dit doet men door stiekem een applicatie te installeren waarvan je eigenlijk niets merkt.

Op deze manier kan men later in je internetbankieren account van de bank, of bijvoorbeeld andere kwaadwillende handelingen uitvoeren die schade aan jou of anderen kunnen toebrengen.

De mensen die deze oplichting uitvoeren worden telkens geavanceerder in hun werk. Let dus goed op dat je nooit toegang geeft op afstand.

Wat moet je doen als je toegang hebt gegeven tot je systeem?

Sommige websites raden u aan om slecht een virusscan en scan op malware uit te voeren nadat je iemand toegang hebt verleend tot de computer op afstand. Wij denken echter dat dit van onvoldoende niveau is om te kunnen concluderen dat de computer of laptop volledig schoon is.

  1. Traditionele scanners scannen niet op onbeheerde toegang, laat een expert naar je systeem kijken.
  2. Kijk naar recent geïnstalleerde applicaties op je systeem. Misschien staan hier vreemde dingen tussen.
  3. Het is een heel goed idee om Systeemherstel uit te voeren naar een eerder tijdstip of datum. Hierdoor maakt u alle mogelijke ingrijpende wijzigingen ongedaan.
  4. Verander uw wachtwoorden van uw belangrijke accounts, bijvoorbeeld e-mail en bankwachtwoorden.
  5. Bezoek voortaan ook eens de website https://www.veiligbankieren.nl  
  6. Lees ons blog met handige beveilig tips op https://www.iwally.nl/blog
  7. Houdt uw computer up-to-date met de laatste Microsoft updates en Antivirus updates.

Mocht u het niet vertrouwen? Aarzel dan niet en neem contact op met ons, voor een check van uw computer dan wel herinstallatie.