2min

Tags in dit artikel

,

Bedrijven en organisaties kunnen met een zesstappenplan goed reageren op ransomware-aanvallen. Dit concludeert SANS Institute in een recent onderzoek.

Volgens SANS Institute wijzen een aantal signalen erop dat bedrijven met een ransomware-aanval te maken hebben. Wanneer bedrijven deze signalen in een vroeg stadium herkennen, kunnen zij deze zo snel mogelijk beantwoorden en ervoor zorgen dat bestanden en systemen niet versleuteld worden.

Drie signalen voor een ransomware-aanval

De stappen die hackers nemen bij het opzetten van een ransomware-aanval, zijn in drie fases samen te vatten. In de eerste fase zoeken zij naar systemen met slecht beveiligde paden en compromitteren de systemen voor het opzetten van toegangspunten. Vaak zijn hierbij oplossingen voor remote acces het doelwit. In de tweede fase zetten zij een e-mailphisingcampagne op en in de derde en laatste fase worden bekende kwetsbaarheden gebruikt.

De onderzoekers van SANS Institute geven aan dat een goede incident response op deze signalen veel leed kan voorkomen. Zodra bedrijven met ransomware worden aangevallen, gaat de klok lopen en is dus snelheid geboden.

Introductie zesstappenplan

Een plan van aanpak voor het bestrijden van ransomware-aanvallen is dan ook essentieel. De onderzoekers introduceren daarom een zesstappenplan waarop bedrijven in het geval van een ransomware-aanval snel kunnen terugvallen. Als eerste stap wordt het hebben van een duidelijk incident response plan geadviseerd. Dit plan dient als basis voor alle verdere vervolgstappen. Als tweede stap moeten bedrijven zo snel mogelijk de dreiging identificeren en in de derde stap ook goed doorgronden.

Stap vier van het stappenplan tegen ransomware is het herstellen van de belangrijkste systemen. In stap vijf worden de overige systemen en de data hersteld. Last, but not least moeten bedrijven van de ransomware-aanval leren voor toekomstige situaties. Zij moeten dus hun conclusies trekken over de reactie op de aanval en deze omzetten in een nieuw rampenplan.