image

FTC: goede cyberhygiëne voorkomt ransomware

donderdag 8 september 2016, 15:39 door Redactie, 9 reacties

Ondanks alle hype rondom het onderwerp ransomware is dit gewoon een vorm van malware die met goede cyberhygiëne is te voorkomen, zo stelt de Amerikaanse toezichthouder FTC. De Federal Trade Commission (FTC) organiseerde deze week een workshop over ransomware.

Tijdens de workshop kwamen verschillende experts aan het woord die het gevaar van ransomware uitlegden, advies gaven om het te voorkomen en wat organisaties kunnen doen als ze toch het slachtoffer van ransomware worden. Zo goed als alle ransomware-infecties ontstaan doordat slachtoffers zelf ongevraagde e-mailbijlagen of linkjes openen of hun systemen en software niet up-to-date houden.

Basale beveiligingsmaatregelen, zoals het niet openen van ongevraagde links en bijlagen, zijn dan ook de sleutel om ransomware te voorkomen, aldus de toezichthouder. Die stelt dat het belangrijk is om personeel hier over te trainen en te onderwijzen. Daarnaast is het verstandig om actuele back-ups te hebben; of in de cloud of op een systeem dat van het netwerk losstaat. In het geval een systeem toch besmet raakt adviseert de FTC de computer van de rest van het netwerk los te koppelen en aangifte te doen. Wat betreft het betalen van het gevraagde losgeld meldt de toezichthouder dat dit geen garantie biedt dat slachtoffers hun bestanden ook daadwerkelijk terugkrijgen.

Reacties (9)
08-09-2016, 16:02 door Anoniem
Waar gebrek aan kennis toch weer kan leiden tot onzinnige uitlatingen. Ja natuurlijk zijn er known vulnerabilities in gebruik maar er zijn ook voldoende 0days die gebruikt worden. dan is de stelling dat goede hygiene voldoende is echt geen juiste...
08-09-2016, 16:51 door Anoniem
Daarnaast moet je als bedrijf je beveiliging dusdanig inregelen dat je er altijd van uit moet gaan dat iemand toch de verkeerde emails gaat openen.

Als je als organisatie nu nog last hebt van ransomware dan ben je niet serieus met beveiliging bezig. Het feit dat malware programma's nog steeds door eindgebruikers kunnen worden geinstalleerd geeft aan dat je er niets van snapt.

Er zijn nog te veel organisaties waarbij eindgebruikers admin rechten hebben en/of applicatie whitelisten nog niet eens is doorgevoerd.

Stop eens met de schuld aan de eindgebruiker te geven, dit is niet hun vak. Tuurlijk moet er awareness zijn maar als een organisatie zelf ook niet "aware" is van de actuele risico's dan kunnen ze beter stoppen.
08-09-2016, 17:42 door karma4 - Bijgewerkt: 08-09-2016, 17:46
Door Anoniem: .. (knip).. maar er zijn ook voldoende 0days die gebruikt worden. dan is de stelling dat goede hygiene voldoende is echt geen juiste...
De stelling betreft de verdediging tegen de specifieke malware groep ransomware. Zoiets heeft een verdienmodel met een risico overweging bij de hackers.
Als tot nu toe in die groep geen onbekende zero days zijn gebruikt en als bekend is dat het verkrijgen van zero days een bepaald kostenplaatje heeft die niet matched met deze beperkte malware groep, dan is de stelling correct.
Het zijn twee noodzakelijke gegevens waar we onvoldoende zekerheid hebben maar wel een vermoeden dat het klopt.

Tegen de staatshackers waar budgetten en doelen met heel andere overwegingen spelen, ja daar heb je gelijk. Dat is wel een een heel aparte groep waar je verweer tegen zoekt.
Dan komt er veel meer bij kijken. Het is maar wat je gegevens waard zijn voor je zelf en voor die ander.


Update zie ik anoniem 16:51. Ja eens met je. Als je als bedrijf je rollenscheiding (geen open admin) niet op orde hebt en van al het andere ook niet bij bent dan is de security tniet serieus.
08-09-2016, 18:51 door Anoniem
Door Anoniem: Waar gebrek aan kennis toch weer kan leiden tot onzinnige uitlatingen. Ja natuurlijk zijn er known vulnerabilities in gebruik maar er zijn ook voldoende 0days die gebruikt worden. dan is de stelling dat goede hygiene voldoende is echt geen juiste...
Bewijs? De paar 0days die dit jaar in het nieuws zijn gekomen zijn alleen bij targeted attacks gebruikt en waren ook nog eens te voorkomen geweest als companies geen IE en Flash gebruiken.
09-09-2016, 08:53 door Anoniem
En weer komt de last bij de eindgebruiker te liggen.

Voor Windows XP had HP al een oplossing tegen macrovirussen in office-bestanden.

Zie: https://web.archive.org/web/20131002223734/http://www.hpl.hp.com/personal/Alan_Karp/polaris/index.html

Als je dat concept doorzet dan kun je een heel OS beveiligen.

Zie: http://genode.org

Please stop blame the user, it's the it-people that didn't do their job.
09-09-2016, 15:19 door Anoniem
Een gebruiker hoeft echt geen admin rechten te hebben om de malware maker in staat te stellen zijn privileges te escaleren. Die injecteert gewoon code in lopende processen die wel afdoende bevoegdheden hebben.
09-09-2016, 22:23 door Anoniem
Door Anoniem: Een gebruiker hoeft echt geen admin rechten te hebben om de malware maker in staat te stellen zijn privileges te escaleren. Die injecteert gewoon code in lopende processen die wel afdoende bevoegdheden hebben.

De ransomware samples die ik tot nu toe heb gezien niet, dit zijn gewoon installatie programma's die dmv Applicatie whitelisting geen kans maken. Om code injecties te voorkomen zijn ook redelijk wat "simpele" oplossingen: EMET, Malwarebytes Endpoint Security(met anti exploit), hitmanpro.alert, etc)

Geloof mij: alleen user rechten, applicaties whitelisten, anti exploit en een NGFW met threat intelligence+ips+url filtering+app control. Dan moet er heel war gebeuren om nog last van malware te hebben.
11-09-2016, 19:04 door Anoniem
Door Anoniem:
Door Anoniem: Een gebruiker hoeft echt geen admin rechten te hebben om de malware maker in staat te stellen zijn privileges te escaleren. Die injecteert gewoon code in lopende processen die wel afdoende bevoegdheden hebben.

De ransomware samples die ik tot nu toe heb gezien niet, dit zijn gewoon installatie programma's die dmv Applicatie whitelisting geen kans maken. Om code injecties te voorkomen zijn ook redelijk wat "simpele" oplossingen: EMET, Malwarebytes Endpoint Security(met anti exploit), hitmanpro.alert, etc)

Geloof mij: alleen user rechten, applicaties whitelisten, anti exploit en een NGFW met threat intelligence+ips+url filtering+app control. Dan moet er heel war gebeuren om nog last van malware te hebben.

Geloof mij; implementatie wordt door het MT en gebruikers vaak als not done ervaren. Systemen filteren per ongeluk een legitiem mailtje. Grote paniek, wat zijn we allemaal nog meer kwijt. Applicaties werken ineens niet meer, Direct wordt er gewezen naar geen admin-rechten en te strak beleid. Gebruikers voelen zich beperkt in het gebruik van eigen applicatie. Bovendien zijn we bezig aan een BYOD 'revolutie'. Zorgen dat je de schade beperkt kunt houden dus en na een besmetting snel de boel weer aan de gang krijgt.
11-09-2016, 19:37 door Anoniem
Door Anoniem: En weer komt de last bij de eindgebruiker te liggen.

Voor Windows XP had HP al een oplossing tegen macrovirussen in office-bestanden.

Zie: https://web.archive.org/web/20131002223734/http://www.hpl.hp.com/personal/Alan_Karp/polaris/index.html

Als je dat concept doorzet dan kun je een heel OS beveiligen.

Zie: http://genode.org

Please stop blame the user, it's the it-people that didn't do their job.

Al die woninginbraken komen ook doordat de politie hun werk niet goed doen inderdaad. Uhhh
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.