image

Britse overheid geeft tips voor beschermen cloudback-ups tegen ransomware

dinsdag 17 oktober 2023, 12:30 door Redactie, 3 reacties

Bij veel ransomware-aanvallen richten de aanvallers zich vaak op het verwijderen of versleutelen van beschikbare en toegankelijke back-ups, ook die zich in de cloud bevinden. Op deze manier worden getroffen organisaties extra onder druk gezet om toch het gevraagde losgeld te betalen. Aanleiding voor het Britse National Cyber Security Centre (NCSC) om tips te geven voor het beveiligen van cloudback-ups, zoals het blokkeren van verwijderverzoeken en het standaard aanbieden van een soft-delete optie.

Volgens het NCSC lopen met name back-ups opgeslagen bij cloudproviders risico op aanvallen, tenzij er extra maatregelen worden genomen om ze te beschermen. "Aangezien cloud-gebaseerde back-updiensten niet per definitie bestand tegen ransomware-aanvallen zijn, bevatten deze principes de functies die een dienst zou moeten aanbieden, zodat het bestand is tegen ransomware", zo stelt de Britse overheidsdienst.

De in totaal vijf principes die het NCSC heeft opgesteld gelden zowel voor leveranciers van cloudback-ups als organisaties die hier gebruik van maken. Het gaat dan om het beschermen van back-ups tegen schadelijke acties, zoals verwijderverzoeken. Naast het blokkeren van verwijderverzoeken zodra een back-up is aangemaakt, gaat het ook om het aanbieden van een soft-delete optie, het vertraagd uitvoeren van verwijderverzoeken en geen 'destructieve verzoeken' afkomstig van klantaccounts toestaan.

Ook moeten back-upsystemen zo worden ingericht dat het niet mogelijk is voor een aanvaller om alle toegang van een klant te blokkeren door het gehele klantaccount of individuele gebruikersaccounts te verwijderen. Verder moet de back-updienst het mogelijk voor klanten maken om een back-upversie te herstellen, ook als nieuwere back-ups zijn beschadigd.

Het vierde principe richt zich op de encryptiesleutel van versleutelde back-ups. Die moeten goed worden beveiligd, om te voorkomen dat de aanvaller die kan verwijderen waardoor de data ook niet meer toegankelijk is. Als laatste moet de back-updienst klanten waarschuwen als er wordt geprobeerd om grote aanpassingen door te voeren. "Het gebruik van deze principes om back-ups in de cloud te beschermen is slechts één van de manieren waarop je de weerbaarheid van je organisatie kunt verbeteren", besluit het NCSC.

Reacties (3)
17-10-2023, 13:42 door Anoniem
Draai zelf ook write-only backups.
De rotatie laat ik door de backup server doen.
Het is allemaal niet zo moeilijk.

Er zijn ook cryptolockers die langzaam data versleutelen, zodra je er achter komt dan is het al doorgelekt in veel backups, dat is wel een groot probleem.
Probeer dat deels af te vangen door een onwaarschijnlijk aantal changes te detecteren maar dit is geen waterdicht principe.
17-10-2023, 13:55 door Anoniem
Wat nogal eens wordt vergeten is de gebruiker. Of zelfs klant. Voor die mensen hoort alles immers altijd te werken.

Als je al een goeie backup hebt, dan willen die weten of alles er nog is en wanneer het dan weer gaat werken.

Naast bescherming van data is het dus ook belangrijk dat je je gebruikers nog steeds kunt bereiken. Hoe minder je dat kunt hoe drukker het wordt op de zaal. Technici die backups herstellen, terwijl support en klantenservice overspoeld worden met bezorgde vragen. En boze mensen die hun geld terug willen. Plus hele zenuwachtige managers en directeuren natuurlijk. De perfecte situatie om op verkeerde knoppen te drukken en het nog erger te maken dan het al was. Of dat het langer duurt dan gehoopt was. Zelfs àls je de goede backup hebt, is de schade van herstel en achterafpaniek vaak de grootste kosten- en verliespost.

Het zijn ook zaken die je live moeilijk kunt testen. Niet echt handig om ergens een rm -rf te doen en dan eens te testen wanneer alles dan weer in de lucht is.

Wèl handig om naast alle slimme databackups, ook in elk geval iets achter de hand te hebben dat je altijd, wat er ook gebeurt, je gebruikers op de hoogte kunt brengen. En houden. Ransomeware is steeds meer schering en inslag. Daar hebben ook verrassend veel mensen begrip voor. Mits ze maar weten dat hun data nog ergens is en hoe lang het gaat duren, ongeveer, voordat "alles weer werkt".
18-10-2023, 08:03 door Anoniem
Door Anoniem: Draai zelf ook write-only backups.
De rotatie laat ik door de backup server doen.
Het is allemaal niet zo moeilijk.

Er zijn ook cryptolockers die langzaam data versleutelen, zodra je er achter komt dan is het al doorgelekt in veel backups, dat is wel een groot probleem.
Probeer dat deels af te vangen door een onwaarschijnlijk aantal changes te detecteren maar dit is geen waterdicht principe.
in het geval van-in-de-backup-gekropen-malware/ransomware heb ik als les meegekregen dat simpelweg de config-exporteren van de (maatwerk) applicaties naar een veilige locatie al helpt - ja, de data is dan wel weg/versleuteld maar je kunt weer met een schone lei beginnen en kunnen de processen weer verder lopen.

Niet om iemand te verbeteren maar wellicht dat dit ook maar één iemand helpt dan ben ik al blij :-)
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.