Blijf ransomware voor in 6 stappen

© CIDimport

Blijf ransomware voor in 6 stappen

Geplaatst: 6 juni 2018 - 06:35

Aangepast: 14 december 2022 - 13:40

Merijn Gelens

Sinds de WannaCry malware-aanval van vorig jaar staat ransomware nog meer in de belangstelling dan het al stond. Malwarebesmettingen die bestanden gijzelen en losgeld eisen, zijn al een tijd zeer populair bij criminelen. Het kost beveiligers moeite om computers automatisch tegen deze aanvallen te beschermen. Blijf ransomware voor in 6 stappen.

Virussen, wormen, spyware en andere aanvallen op besturingssystemen worden samengevat onder de naam malware. Dat bestaat uit grofweg uit twee delen: een vector en een payload. De vector is de manier waarop de malware zich verspreidt. Denk daarbij onder meer aan een website die bij bezoek ongewenste code plaatst (drive-by-download), software die zich automatisch via het internet/netwerk verspreidt (worm) of code die zich in een gewenste toepassing verstopt (virus). Een malwarevariant kan verschillende vectoren hebben. Naast de vector is er een payload: datgene dat de malware doet. In het geval van ransomware (ook vaak cryptomalware genoemd) versleutelt het bestanden of het hele systeem en eist het losgeld. De eerste geregistreerde ransomware-aanval werd in 1989 uitgevoerd met behulp van geïnfecteerde floppydisks. Een aids-onderzoeker verspreidde 20.000 floppy’s onder medeonderzoekers in meer dan 90 landen. De malware activeerde pas nadat een computer 90 keer herstart was. Deze aanval kreeg, vanwege zijn oorsprong, de naam AIDS Trojan. Ransomware is vooral de laatste tijd een zeer populaire payload. Reden om stappen te nemen zodat je zelf een besmetting kunt voorkomen.

01 Blijf scherp

De meest gebruikte manier van malware infecteren is door middel van een e-mail met daarin een ‘rekening’ of link naar een malafide website. Een flink deel van deze mails is eenvoudig herkenbaar omdat ze niet aan je geadresseerd zijn, vol spelfouten staan of van een zeer raar mailadres afkomen (de bank gebruikt altijd zijn eigen domein voor mail!). Wie zijn nieuwsgierigheid niet kan bedwingen (en volgens de cijfers van beveiligers zijn dat een hoop mensen), infecteert zijn systeem. Met proactieve scans probeert antivirussoftware mensen tegen zichzelf te beschermen. Mail en links worden centraal in de gaten gehouden en bij een mogelijke dreiging geblokkeerd. Maar voor die dreiging geconstateerd wordt, vallen er al enkele slachtoffers. Die eerste slachtoffers fungeren als digitale kanarie in de kolenmijn. Door scherp te blijven voorkom je niet iedere besmetting, maar verlaagt je wel je kans om die rol te vervullen.

Media has no description

© PXimport

02 Automatische updates

Het is niet zo eenvoudig om op een modern besturingssysteem ongewenste activiteit uit te voeren. Om zichzelf te installeren, misbruikt malware fouten in code. Daarbij hebben de criminelen achter de malware een voorkeur voor veelgebruikte software. Want hoe meer gebruikers een softwarepakket op de computer hebben staan, hoe groter de kans natuurlijk is dat de malware zijn slag kan slaan. Door fouten bij ontdekking snel te herstellen, bieden softwareleveranciers extra bescherming. Dat vereist wel dat die patches worden uitgevoerd. De besmetting met WannaCry (zie kader) was vooral succesvol bij grotere organisaties omdat systeembeheerders daar patches met vertraging doorvoeren om de stabiliteit van de systemen te bewaken. Voor thuis(-kantoor) speelt die overweging niet mee. Gebruik dus de automatische updates die Microsoft voor Windows en Office beschikbaar stelt. De installatie en de mogelijke herstart die nodig is kan irritant zijn, maar deze ergernis weegt niet op tegen de gevolgen die het alternatief kan hebben. Door Microsoft-software up-to-date te houden, sluit je een groot deel van de risico’s al uit. Dat weten criminelen maar al te goed. Daarom wordt tegenwoordig steeds vaker gemikt op zwaktes in andere veelgebruikte software. Adobe Reader, browsers en Java Runtime Environment vormen een top drie die extra aandacht vraagt. Houd applicaties in deze top drie up-to-date met (bij voorkeur) automatische updates.

Media has no description

© PXimport

03 Installeer beveiligingssoftware

Een beveiligingspakket is onmisbaar op iedere computer. Alle beveiligingssoftware, van de ingebouwde gratis scanner van Windows Defender tot het meest kostbare zakelijke pakket, scant op bekende dreigingen en herkent gedragspatronen van toepassingen. Dat voorkomt dat je slachtoffer wordt van een (variant op een) bekende aanval. Bescherming tegen ransomware vraagt om specifieke extra bescherming die niet iedereen biedt. Er zijn twee onderdelen in een beveiligingspakket die bij nieuwe varianten kunnen proberen om problemen te voorkomen. Allereerst ‘exploit protection’, dat het gedrag van applicaties in de gaten houdt en ingrijpt als een toepassing ineens abnormale acties neemt. Gaat Flash Player bijvoorbeeld ineens naar een bestand schrijven waar het niets mee te maken heeft, dan grijpt de beveiliging in. Daarmee kan een onbekende aanval, puur op basis van gedrag, gestopt worden. Enkele beveiligingsbedrijven bieden ook nog specifieke ‘ransomware protection’ aan. Dit onderdeel houdt in de gaten of de computer encryptietaken gaat uitvoeren. Worden deze taken aangeroepen door een niet geautoriseerde applicatie, dan grijpt de scanner in. Let bij keuze van een beveiligingspakket op of deze opties geboden worden. Alle extra bescherming is uiteindelijk mooi meegenomen.

Media has no description

© PXimport

04 Onveilige back-ups

Hoe meer maatregelen je neemt, des te kleiner de kans is dat het misgaat. Maar die kans blijft wel altijd bestaan. Het beste verweer tegen ransomware is dan ook een betrouwbare back-up. Bestanden die veilig op een tweede locatie benaderbaar zijn, kun je niet gijzelen. Een back-up opzetten om je tegen ransomware te beschermen vraagt extra aandacht. Er zijn venijnige varianten in omloop die alle bereikbare bestanden versleutelen. Dat betekent dat je back-up op de nas geen soelaas kan bieden. Ook zijn er varianten die bestanden in de cloud meenemen in de aanval. Hier gaat het volgende principe op: als je er zelf eenvoudig (zonder wachtwoord) bij kunt, geldt dat ook voor een ongewenste ‘bezoeker’. Houd daar rekening mee bij het plannen van de back-up. Verschillende back-up-systemen werken met versiebeheer. Zo biedt Windows Volume Shadow Copy bijvoorbeeld toegang tot oudere versies van een bestand. Is de laatste versie ongewenst versleuteld, dan zou je met versiebeheer kunnen teruggrijpen naar een niet-versleutelde versie. Helaas zijn er ook varianten ransomware die de schaduwkopieën beschadigen.

Media has no description

© PXimport

05 Maak veilige back-ups

De enige betrouwbare manier om te beschermen tegen ransomware is daarom met een back-up die na synchronisatie weer offline gehaald wordt. Voor thuis is daarbij een externe harde schijf het meest voor de hand liggende middel. Diverse programma’s kunnen je helpen om naar een externe schijf te back-uppen, bijvoorbeeld de gratis tool SyncToy. Koppel je externe schijf na gebruik los en maak een schema om regelmatig de back-up te updaten. Vergeet niet om na ingebruikname van de back-upschijf te testen of je bestanden tijdens de back-up ook echt weggeschreven zijn. Niets is zo frustrerend als pas ná een ramp ontdekken dat je trouw gemaakte back-ups niet werken.

Media has no description

© PXimport

06 Eerste hulp bij ransomware

We schreven het al: hoeveel maatregelen je ook neemt, een besmetting met malware kan iedereen overkomen. Als je computer op slot schiet met een boodschap equivalent aan: ‘betalen of anders’, raak dan niet in paniek. Er is mogelijk nog redding te vinden. Betaal om te beginnen nooit. Hiermee moedig je criminelen aan en je hebt geen enkele garantie dat je je gegevens ook terugkrijgt. Haal de computer van het netwerk en maak een notitie van de melding (wat staat er op het scherm). Gebruik die notitie op een schoon en veilig systeem om te zoeken naar decryptie- en ontsmettingsmogelijkheden. Beveiligingsbedrijven bieden, waar mogelijk, toepassingen om gekaapte systemen te redden (decryption tools). Is er voor je besmetting geen gereedschap voorhanden, neem dan contact op met de ondersteuning van je beveiligingsbedrijf. Soms zijn er nog maatregelen te nemen en baat het niet, dan schaadt het niet. Valt ook deze optie weg, maak dan je systeem schoon en gebruik je back-up. Let op: scan je systeem eerst voordat je de back-up koppelt. Het zou een beetje jammer zijn om op de valreep ook je reservebestanden te infecteren.

Media has no description

© PXimport

Misbruik van gelekte NSA-informatie

WannaCry

Dit wil je natuurlijk niet op je back-upschijf zien.

© PXimport

Deel dit artikel
Voeg toe aan favorieten
ID.nl logo

ID.nl, onderdeel van Reshift BV, is in 2022 gestart en uitgegroeid tot de meest toonaangevende en complete consumentensite van Nederland. Het doel van ID.nl is om de consument te helpen met alle technologie die hoort bij het dagelijks leven: van smart-health-meters tot e-bikes, van warmtepompen tot zonnepanelen - en alles daar tussenin!

Duidelijk, betrouwbaar en onafhankelijk: ID.nl maakt moeilijke dingen makkelijk.

Contact

ID.nl

Nijverheidsweg 18

2031 CP Haarlem

info@id.nl

Telefoon: 023-5430000