Petya/NotPetya - De andere kant van het verhaal

reset.jpgNa WannaCry hebben we nu Petya/NotPetya. De media trekken weer hun rolodex met "deskundigen" open, soms met een nogal hoog 'dr. Clavan' gehalte. Er wordt gesproken over een "cyberattack", "cyberaanval" en een "slimmer gijzelvirus". Meerdere AV leveranciers zijn er als de kippen bij om te melden dat ze dit 'nieuwe' virus met de laatste patches/updates toch zeker wel tegenhouden.

Wat horen we niet? Waarom zijn de organisaties die in het nieuws zijn überhaupt besmet? Welk merk AV gebruiken ze? Welke extra beschermingsmaatregelen hebben ze in place en waarom hebben die gefaald? Het kan natuurlijk zo zijn dat de rolodex-deskundige sneller gevonden is dan de onderzoeksjournalist,

maar leren van andermans fouten of kwetsbaarheden zal toch zeker helpen om de BV NL veiliger te maken?

Ik heb het al vaker gezegd: traditionele, signature based antivirus voldoet niet meer. De malware is altijd nieuwer dan de laatste signature. Toch maar wat extra pleisters plakken?

Soms moet je gewoon opnieuw beginnen.

Betaalautomaat

50 jaar flappentap heeft geleid tot een vesting rondom het apparaat. Anti-meekijk kapjes, camera's, lampen, betonnen palen, plofkraakproef gevels. Vervolgens zagen criminelen gewoon een gat in de automaat, koppelen er een hacklaptop aan, en 'sesam open u'. Het antwoord is niet: een veiliger betaalautomaat; het antwoord is een nieuwe manier van met geld omgaan...

Terug naar de basis

Elke organisatie die zichzelf serieus wil beschermen moet minstens de volgende maatregelen in place hebben:

  1. Analyseren - Wat zijn je kroonjuwelen, waar liggen de risico's, wat is de impact?
  2. Voorkomen - leer je gebruikers malware/ransomware te herkennen, maak gebruik van user-awareness trainingen.
  3. Beschermen - start met een 'clean sheet', in plaats van te vertrouwen op maatregelen die organisch gegroeid zijn. Maak het een strategische beslissing in plaats van een IT beheer probleem.
  4. Monitoren - Meten is weten. Herken afwijkingen en abnormaal gedrag.
  5. Herstel - Mocht het dan ondanks alles toch een keer mis gaan: zorg dat je de systemen in place hebt om de schade te beperken (isolation) en snel te kunnen herstellen (remediation).

De CSN aanpak 

Benieuwd naar een verfrissende aanpak van dit probleem met behulp van 'clean sheet' technologie? We helpen u graag! https://www.csngroep.nl/it-security

Bericht delen: