Retailers zitten middenin de belangrijkste periode van het jaar: de feestdagen. Black Friday en Sinterklaas hebben we achter de rug en er we doen nu volop inkopen voor Kerst. Precies in deze periode worden veel retailers getroffen door ransomware. Het resultaat: onbereikbare websites en verstoorde supply chains. Dit leidt tot teleurgestelde klanten en omzetverlies. Datasecurity is het hele jaar door een belangrijk punt van aandacht, maar rondom seizoensgebeurtenissen moeten bedrijven in de retailbranche extra goed voorbereid zijn op een eventuele ransomware-aanval.
Schieten met hagel
Hackers schoten voorheen vaak met hagel. Ontzettend veel bedrijven werden aangevallen in de hoop dat de aanval bij een aantal van de doelwitten zou slagen. Maar datasecurity-systemen en de voorlichting rondom cybercrime hebben zich enorm ontwikkeld. In het wilde weg aanvallen werkt niet meer. Hackers gaan steeds gerichter te werk, en ze gaan recht op de back-up af omdat ze daar de meeste schade kunnen aanrichten.
Recente aanvallen laten zien dat cybercriminelen zich richten op specifieke evenementen, zoals Black Friday. Zulke events – net als de feestdagen in december – zijn van onschatbare waarde voor (online) retailers. Cybercriminelen weten dat én maken daar slim gebruik van. Door de flinke tijdsdruk en de grote gevolgen van een gijzelingsoperatie zijn slachtoffers vaak eerder geneigd om het losgeld te betalen.
Eigen beveiligingsaanpak
Natuurlijk blijft voorkomen beter dan genezen. Daarom is het voor retailers cruciaal om te beginnen bij hun eigen beveiligingsaanpak. Door deze eerste linie te versterken, wordt het voor aanvallers moeilijker om een systeem of netwerk te infiltreren. Een Zero Trust-benadering is hierin het antwoord. Deze benadering gaat ervan uit dat alle gebruikers, apparaten en toepassingen kunnen worden aangetast. Met andere woorden: vertrouw niets, controleer alles. Pas wanneer de identiteit van een gebruiker is geverifieerd, krijgt deze toegang tot bestanden die aan deze rol zijn toegewezen – en niets meer dan alleen dat benodigde.
Zo op het eerste oog lijken back-ups een andere slimme oplossing tegen de kwaadwillende intenties van cyberaanvallers. Maar zoals genoemd, gaan criminele hackers tegenwoordig recht op de back-ups af en versleutelen deze om de kans dat er losgeld wordt betaald te vergroten. Op de korte termijn lijkt het zinvol om losgeld te betalen in de hoop gegevens te herstellen. Toch is dit op de lange termijn geen voordelige keuze; cybercriminelen houden zich niet altijd aan de afspraken en weten eerder getroffen bedrijven sneller te vinden.
Immutable back-ups
Dit is waar immutable back-ups ten (strijd)tonele verschijnen. Zij vormen een volgende linie tegen aanvallers. Immutable back-ups zijn back-ups die op geen enkele manier aangepast kunnen worden. Ze kunnen niet worden gewijzigd door beheerders, maar het betekent ook dat deze back-ups niet kunnen worden aangetast door aanvallers die gegevens willen versleutelen of verwijderen. Retailers kunnen na een ransomware-aanval dan snel herstellen. Let wel op: immutable is geen concept dat stapsgewijs kan worden ingevoerd. Back-ups zijn immutable of ze zijn dat niet.
Samengevat
De kans dat een organisatie uiteindelijk door een ransomware-aanval wordt getroffen, is groot. Een Zero Trust-benadering verkleint deze kans en onveranderlijke back-ups beperken de impact van een cyberaanval als deze uiteindelijk toch plaatsvindt. En dat kan retailers een hoop geld, kostbare tijd, klantrelaties en werkzaamheden besparen. In het feestseizoen kan die besparing dubbel tellen.
Bron: agconnect.nl | Jerry Rijnbeek
Bekijk alle vormen en begrippen 》
Actuele aanvallen overzicht per dag 》
Heeft u tips of verdachte activiteiten gezien online? Neem dan contact op met de politie. Telefonisch via het nummer 0900-8844 of online via het meld formulier. Uiteraard kunt u daarnaast ook tips melden bij Cybercrimeinfo.
Meer nieuws over ransomware
De meest gevreesde Ransomware versleutelingen
Netwalker in een ransomware die in september 2019 werd ontdekt. Het draagt een tijdstempel van eind augustus 2019. Netwalker is een bijgewerkte versie van Mailto die ontdekt werd door de onafhankelijk cybersecurity-onderzoeker en Twitter-gebruiker GrujaRS.
Spie International bevestigt ransomware aanval
Spie International is het slachtoffer geworden van cybercriminelen. Ze slaagde erin om de Nefilim-ransomware op het computernetwerk van het bedrijf te installeren. Inmiddels werken alle systemen weer en draait de productie weer als vanouds. Wel is er data buitgemaakt van diverse klanten.
Amerikaanse gemeente besluit tot betalen cybercriminelen
Eind juli werd de Amerikaanse stad 'Lafeyette' het slachtoffer van een ransomware aanval. Cybercriminelen hadden het stadsnetwerk geïnfecteerd en eisten € 38.000 euro voor het ontsleutelen van de bestanden.
Canon maakt ransomware aanvallen bekend aan werknemers
BleepingComputer heeft een screenshot ontvangen van een intern bericht dat door Canon naar medewerkers is gestuurd waarin de ransomware aanval wordt onthuld.
"Storing" bij Canon
Dat er veel meer cybercrime slachtoffers zijn dan wordt gemeld, is inmiddels wel duidelijk. Er heerst nog altijd een taboe rondom slachtofferschap van digitale delicten.
Het businessmodel van 'Ransomware as a Service'
Vorige week werd Garmin slachtoffer van een ransomware aanval door de Russische hackers group Evil Corp. Dagenlang waren de diensten van Garmin onbereikbaar. Het is steeds makkelijker om dit soort aanvallen te doen omdat er zoiets bestaat als 'Ransomware as a Service' (RaaS).
Hackers groep Lazarus zet actief 'VHD-ransomware' in voor bedrijfsaanvallen
Door Noord-Korea gesteunde hackers groep Lazarus zet actief VHD-ransomware in tegen bedrijven, volgens een rapport dat gisteren is gepubliceerd door Kaspersky-onderzoekers.
"Naar schatting 538 miljoen euro bespaard aan ransom betalingen"
Het 'No More Ransom' Project viert vandaag zijn vierde verjaardag. Het project dat de Nederlandse politie, Europol en antivirusbedrijven Kaspersky Lab en McAfee in juli 2016 lanceerden bestaat inmiddels vier jaar.
Geen storing maar gijzelsoftware bij 'Garmin'
Het is al dagen niet mogelijk om sportactiviteiten te synchroniseren met de mobiele app 'Garmin Connect'. Dat geldt ook voor andere diensten van het bedrijf.
Het Nederlands kenniscentrum watertechnologie en slachtoffer van Ransomware, heeft besloten niet te zeggen wat er betaald is aan cybercriminelen
Het Friese onderzoeksinstituut Wetsus heeft na overleg met de politie besloten om het bedrag dat aan een cybercrimineel werd betaald voor het ontsleutelen van bestanden niet bekend te maken. Begin februari raakte het netwerk van Wetsus via een "openstaande serverpoort" door niet nader genoemde ransomware besmet. Een dag na de infectie betaalde Wetsus het losgeld omdat dit goedkoper was dan het zelf herstellen van de systemen.
Klik en versleuteld is terug
In de afgelopen maand hebben onderzoekers van Proofpoint een toename van e-mail-gebaseerde ransomware-aanvallen waargenomen waarbij ransomware al in de eerste fase werd gebruikt. Dit is opmerkelijk omdat de afgelopen jaren aanvallers de voorkeur gaven aan downloaders (doxware) in de eerste fase van een aanval.
Betaal geen losgeld: "De kans is groot dat er bij de ontsleuteling tal van problemen opduiken"
Organisaties die door ransomware worden getroffen moeten het losgeld voor het ontsleutelen van hun bestanden niet betalen, zo adviseert het Nationaal Cyber Security Centrum (NCSC) van het ministerie van Justitie en Veiligheid. Het NCSC heeft vandaag een factsheet gepubliceerd waarin advies wordt gegeven om infecties door ransomware te voorkomen en wat organisaties in het geval van een besmetting kunnen doen.