Fase 1: Uw herstelplan voorbereiden

Het eerste wat u voor deze aanvallen moet doen, is uw organisatie voorbereiden, zodat het een haalbaar alternatief heeft voor het betalen van het rantsoen. Hoewel aanvallers de controle over uw organisatie hebben op verschillende manieren om u onder druk te zetten om te betalen, zijn de eisen voornamelijk gericht op twee categorieën:

  • Betalen om weer toegang te krijgen

    Aanvallers eisen betaling onder de dreiging dat ze u geen toegang meer geven tot uw systemen en gegevens. Dit wordt het meest gedaan door uw systemen en gegevens te versleutelen en betaling te eisen voor de ontsleutelingssleutel.

    Belangrijk

    Het betalen van het rantsoen is niet zo eenvoudig en schoon van een oplossing als het lijkt. Omdat u te maken hebt met criminelen die alleen worden gemotiveerd door betaling (en vaak relatief amateur-operatoren die een toolkit van iemand anders gebruiken), is er veel onzekerheid over hoe goed het betalen van het los geld daadwerkelijk werkt. Er is geen wettelijke garantie dat deze een sleutel levert die 100% van uw systemen en gegevens ontsleutelt of zelfs helemaal geen sleutel verstrekt. Bij het ontsleutelen van deze systemen wordt gebruikgemaakt van hulpprogramma's voor eigen gebruik van aanvallers, wat vaak een onhandig en handmatig proces is.

  • Betalen om openbaarmaking te voorkomen

    Aanvallers eisen betaling in ruil voor het niet vrijgeven van gevoelige of gênante gegevens op het donkere web (andere criminelen) of het grote publiek.

Om te voorkomen dat u wordt gedwongen tot betaling (de voordelige situatie voor aanvallers), kunt u de meest directe en effectieve actie ondernemen om ervoor te zorgen dat uw organisatie uw hele onderneming kan herstellen van onveranderlijke opslag, die noch de aanvaller, noch u kunt wijzigen.

Het identificeren van de meest gevoelige activa en het beschermen ervan op een hoger betrouwbaarheidsniveau is ook van essentieel belang, maar is een langer en uitdagender proces om uit te voeren. We willen niet dat u andere gebieden in fase 1 of 2 in stand houdt, maar we raden u aan het proces op gang te brengen door zakelijke, IT- en beveiligings belanghebbenden samen te brengen om vragen te stellen en te beantwoorden, zoals:

  • Welke zakelijke activa zijn het schadelijkst als ze worden gecompromitteerd? Welke activa zouden bedrijfsleiding bijvoorbeeld bereid zijn om een afpersingsvraag te betalen als aanvallers ze controleerden?
  • Hoe vertalen deze bedrijfsactiva zich naar IT-assets (bestanden, toepassingen, databases, servers, enzovoort)?
  • Hoe kunnen we deze assets beschermen of isoleren, zodat aanvallers met toegang tot de algemene IT-omgeving er geen toegang toe hebben?

Back-ups beveiligen

U moet ervoor zorgen dat kritieke systemen en hun gegevens worden geback-upt en dat back-ups worden beveiligd tegen opzettelijke wissen of versleuteling door een aanvaller.

Aanvallen op uw back-ups zijn gericht op het verlammen van de mogelijkheid van uw organisatie om te reageren zonder te betalen, vaak gericht op back-ups en belangrijke documentatie die nodig zijn voor herstel, om u te dwingen afpersingseisen te betalen.

De meeste organisaties beschermen back-up- en herstelprocedures niet tegen dit niveau van doelbewuste targeting.

Opmerking

Deze voorbereiding verbetert ook de tolerantie voor natuurrampen en snelle aanvallen zoals WannaCry en (Niet)Petya.

Back-up maken en herstellen van plan om te beschermen tegen ransomware adressen wat te doen vóór een aanval om uw kritieke bedrijfssystemen te beschermen en tijdens een aanval om ervoor te zorgen dat uw bedrijfsactiviteiten snel worden hersteld.

Accountmogelijkheden voor programma- en projectlid

In deze tabel wordt de algehele beveiliging van uw gegevens tegen ransomware beschreven in termen van een sponsor/programmabeheer/projectmanagementhiërarchie om de resultaten te bepalen en te bepalen.

Lead Implementor Verantwoordelijkheid
Centrale IT Operations of CIO Executive sponsoring
Program lead from Central IT infrastructure Resultaten en samenwerking tussen verschillende teams stimuleren
Centrale IT Infrastructuur/back-up Back-up van infrastructuur inschakelen
Centrale IT Productiviteit / Eindgebruiker Back-OneDrive inschakelen
Beveiligingsarchitectuur Advies over configuratie en standaarden
Beveiligingsbeleid en -standaarden Standaarden en beleidsdocumenten bijwerken
Beveiligings compliancebeheer Controleren om naleving te waarborgen

Controlelijst voor implementatie

Pas deze best practices toe om uw back-upinfrastructuur te beveiligen.

Klaar Taak Beschrijving
Back-up maken van alle kritieke systemen automatisch volgens een normale planning. Hiermee kunt u gegevens tot de laatste back-up herstellen.
Oefen regelmatig uw plan voor bedrijfscontinuïteit/noodherstel (BC/DR). Zorgt voor een snel herstel van bedrijfsprocessen door een ransomware- of afpersingsaanval te behandelen met hetzelfde belang als een natuurramp.
Back-ups beschermen tegen doelbewuste wissen en versleuteling:

- Sterke beveiliging: vereist out-of-bandstappen (MFA of pincode) voordat u onlineback-ups (zoals Azure Backup) wijzigt.

- Sterkste beveiliging: sla back-ups op in online onveranderlijke opslag (zoals Azure Blob)en/of volledig offline of off-site.
Back-ups die toegankelijk zijn voor aanvallers, kunnen onbruikbaar worden gemaakt voor bedrijfsherstel.
Bescherm ondersteunende documenten die nodig zijn voor herstel, zoals herstelproceduredocumenten, uw CMDB-database (Configuration Management Database) en netwerkdiagrammen. Aanvallers richten zich bewust op deze resources, omdat dit van invloed is op uw vermogen om te herstellen.

Implementatieresultaten en tijdlijnen

Zorg er binnen 30 dagen voor dat Mean Time to Recover (MTTR) voldoet aan uw BC/DR-doel, zoals gemeten tijdens simulaties en real-world bewerkingen.

Gegevensbescherming

U moet gegevensbescherming implementeren om ervoor te zorgen dat een ransomware-aanval snel en betrouwbaar kan worden hersteld en om bepaalde technieken van aanvallers te blokkeren.

Ransomware afpersing en destructieve aanvallen werken alleen wanneer alle legitieme toegang tot gegevens en systemen verloren gaat. Als u ervoor zorgt dat aanvallers uw mogelijkheid om activiteiten zonder betaling te hervatten niet kunnen verwijderen, wordt uw bedrijf beschermd en wordt de monetaire stimulans voor het aanvallen van uw organisatie ondermijnd.

Accountmogelijkheden voor programma- en projectlid

In deze tabel wordt de algehele bescherming van uw organisatiegegevens tegen ransomware beschreven in termen van een hiërarchie voor sponsoring/programmabeheer/projectmanagement om resultaten te bepalen en te bepalen.

Lead Implementor Verantwoordelijkheid
Centrale IT Operations of CIO Executive sponsoring
Programma lead from Data Security Resultaten en samenwerking tussen verschillende teams stimuleren
Centrale IT Productiviteit / Eindgebruiker Wijzigingen implementeren in Microsoft 365 tenant voor OneDrive en beveiligde mappen
Centrale IT Infrastructuur/back-up Back-up van infrastructuur inschakelen
Business /Application Kritieke bedrijfsactiva identificeren
Beveiligingsarchitectuur Advies over configuratie en standaarden
Beveiligingsbeleid en -standaarden Standaarden en beleidsdocumenten bijwerken
Beveiligings compliancebeheer Controleren om naleving te waarborgen
User Education Team Richtlijnen voor gebruikers waarborgen die beleidsupdates weerspiegelen

Controlelijst voor implementatie

Pas deze best practices toe om uw organisatiegegevens te beschermen.

Klaar Taak Beschrijving
Uw organisatie migreren naar de cloud:

- Verplaats gebruikersgegevens naar cloudoplossingen zoals OneDrive/SharePoint om te profiteren van de mogelijkheden voor versie- en prullenbakken.

- Gebruikers informeren over hoe ze hun bestanden zelf kunnen herstellen om vertragingen en herstelkosten te beperken.
Gebruikersgegevens in de Microsoft-cloud kunnen worden beveiligd met ingebouwde beveiligings- en gegevensbeheerfuncties.
Beveiligde mappen aanwijzen. Maakt het lastiger voor niet-geautoriseerde toepassingen om de gegevens in deze mappen te wijzigen.
Controleer uw machtigingen:

- Ontdek uitgebreide schrijf-/verwijdermachtigingen voor bestandsaandelen, SharePoint en andere oplossingen. Breed wordt gedefinieerd als veel gebruikers met schrijf-/verwijdermachtigingen voor bedrijfskritische gegevens.

- Verlaag algemene machtigingen terwijl u voldoet aan de vereisten voor zakelijke samenwerking.

- Controleer en controleer om ervoor te zorgen dat brede machtigingen niet opnieuw worden gebruikt.
Vermindert de risico's van ransomware-activiteiten met brede toegang.

Volgende stap

Fase 2. Het bereik van schade beperken

Ga verder met fase 2 om het bereik van schade van een aanval te beperken door bevoorrechte rollen te beschermen.

Extra ransomware-bronnen

Belangrijke informatie van Microsoft:

Microsoft 365:

Microsoft 365 Defender:

Microsoft Azure:

Microsoft Defender voor cloud-apps:

Blogberichten van Microsoft Security-team: