+31 (0)43 30 88 400 | office@comex.eu
Ransomware, Sabotage & Co:
De 5 grootste bedreigingen voor uw gegevens – en hoe u zich kunt beschermen
De hoeveelheid gegenereerde en opgeslagen gegevens is de afgelopen decennia enorm toegenomen. Aangezien bijna alle processen tegenwoordig op gegevens zijn gebaseerd, is het verlies van toegang of controle voor bedrijven vaak levensbedreigend, legt het ziekenhuizen en gemeenten plat, en kan het verkiezingen en oorlogen beïnvloeden. Daarom is gegevensbeveiliging net zo oud als gegevensopslag. Maar met de groeiende betekenis van gegevens neemt ook de dreiging gestaag toe. Het is van vitaal belang om op alle niveaus bescherming tegen controleverlies te bieden.
#1: Versleuteling en verwijdering
Bij het klassieke ransomware-scenario eindigt een succesvolle aanval meestal met de versleuteling van zoveel mogelijk gegevens. Om te decoderen is speciale software nodig, waarvoor de aanvallers aanzienlijke geldbedragen eisen. Sommige aanvallen doen echter alsof ze gegevens versleutelen en verwijderen deze gewoon in plaats daarvan. Het betalen van losgeld leidt dan natuurlijk niet tot het verwachte herstel. Toch betaalt volgens een studie bijna de helft van de getroffen bedrijven liever het geëiste bedrag, in de hoop snel weer operationeel te zijn. Omdat cyberaanvallen nu bijna altijd als eerste op back-ups mikken, volstaat eenvoudige gegevensback-up niet meer. In plaats daarvan moeten technologieën zoals Air Gap en Immutability worden gebruikt om back-ups bijzonder goed te beschermen tegen manipulatie en verwijdering. De beveiliging door op de Cloud gebaseerde diensten staat echter steeds meer ter discussie: experts verwachten dat we dit jaar nog een grote Cloud ransomware-compromis zullen zien.
#2: Gegevensdiefstal en publicatie
Naast gegevensverlies is ook het tegenovergestelde vaak bedreigend: de publicatie van geheime of gevoelige gegevens kan niet in de laatste plaats zware boetes opleveren wegens schending van de GDPR. Back-ups helpen hier niet, daarom zijn cyberaanvallers er altijd op uit zoveel mogelijk gegevens uit het bedrijfsnetwerk te stelen. De combinatie van beide methoden – gegevensdiefstal en versleuteling – staat bekend als Double Extortion. Bovendien is er een derde methode in opkomst om slachtoffers onder druk te zetten: het lastigvallen van de slachtoffers. Vooral leidinggevenden moeten vrezen voor hun carrière door de dreiging van publieke vernedering.
Het belangrijkste tegengif is verantwoordelijk omgaan met toegangsrechten (“Zero Trust”). Het kan ook helpen om gevoelige of persoonlijke gegevens vroegtijdig naar speciale archiefsystemen te verplaatsen, waar de gegevens uitgebreid worden beschermd door (gewenste) versleuteling en hardware-WORM.
#3: Sabotage
Niet alle aanvallers komen van buitenaf. Tijdens grootschalige crises komen bedrijven onder druk te staan en moeten ze personeel ontslaan. Vaak hebben juist medewerkers op IT-gerelateerde afdelingen uitgebreide toegangsrechten tot systemen en gegevens. De saboteurs zijn vaak niet geïnteresseerd in persoonlijke verrijking, maar willen eerder schade toebrengen aan hun voormalige werkgever. Maar ook spionage vormt een gevaar in tijden van samenzweringstheorieën en ideologische oorlogsvoering. Insider-bedreigingen zijn dus in opkomst.
Hier is “Zero Trust” ook het middel bij uitstek. Wat in de overheid bekend staat als scheiding der machten, moet in de IT vanzelfsprekend zijn: geen enkele medewerker of pc mag toegang en controle hebben over alle gebieden. Zo zou bijvoorbeeld het beheer van gegevensback-up alleen kunnen worden uitgevoerd via speciaal daarvoor ingerichte en bijzonder beveiligde pc’s. In de praktijk is dit echter vaak mogelijk via laptops van willekeurige IT-medewerkers.
#4: De mens
Naast opzettelijke problemen is de grootste bedreiging nog steeds de mens. Bekende IT-problemen zijn maar al te vaak het gevolg van fouten van individuele beheerders. Clouddiensten die dagenlang onbereikbaar zijn omdat verkeerde configuratie of foutieve updates de toegang hebben geblokkeerd, zijn waarschijnlijk slechts het topje van de ijsberg. Het aantal IT-problemen dat wordt veroorzaakt door menselijk falen, heeft waarschijnlijk een zeer hoog donkercijfer. Onjuist geconfigureerde replicatie, foutieve scripts in back-upomgevingen, verloren laptops of back-up tapes, of de legendarische schoonmaakster die de gegevensback-up uitschakelt omdat ze het stopcontact voor de stofzuiger nodig heeft – de mogelijkheden van menselijk falen zijn divers.
“Zero Trust”, scheiding der machten en het vier-ogen-principe zijn ook hier zeker de remedies bij uitstek. Omdat menselijke fouten nooit volledig kunnen worden uitgesloten, moet er absoluut waarde worden gehecht aan redundantie. Back-ups moeten meerdere keren worden gemaakt en geo-redundant worden ontworpen. Herstelscenario’s en noodplannen moeten worden gesimuleerd, zelfs onder buitengewone omstandigheden, en dienovereenkomstig gedocumenteerd zijn.
#5: Hardware storing
Redundantie is tegelijkertijd het sleutelwoord voor de meest alledaagse oorzaak van gegevensverlies: problemen met de hardware. Of individuele gegevensdragers zonder enige redundantie voldoende zijn als “laatste verdedigingslinie” kan worden betwijfeld. Simpele RAID-systemen zijn evenmin geschikt voor professionele gegevensbeveiliging als pure cloudopslag, die in geval van nood niet bereikbaar is. Voorzichtigheid is ook geboden wanneer “Software-defined Storage” (SDS) het einde van de afhankelijkheid van fabrikanten inluidt. De verantwoordelijkheid voor het opzetten en beheren van een betrouwbaar en veilig opslagsysteem wordt dan aan de gebruiker overgelaten. De software in SDS kan weliswaar zorgen voor het handhaven van bepaalde richtlijnen, maar slecht samengestelde of slecht geconfigureerde hardware kan hier snel een valstrik vormen.
Op dit punt wordt beslist of het belangrijker is om gegevens omwille van wettelijke voorschriften te beveiligen – of dat gegevens worden gezien als waardevol en bijzonder te beschermen kapitaal. Gevoelige en waardevolle gegevens vereisen opslagoplossingen die van begin tot eind zijn ontwikkeld om te beschermen tegen misbruik, verlies en uitval.
Gegevensbescherming gaat verder dan alleen back-ups.
Bij alle maatregelen die bedoeld zijn om te beschermen tegen de gevolgen van een cyberaanval, mag de beveiliging van de gebruikte opslagoplossingen niet worden vergeten. Moderne, gespecialiseerde opslagsystemen zoals het Silent Brick System beschikken over verschillende interne technologieën om het risico van gegevensverlies als gevolg van technische en menselijke fouten te minimaliseren. Redundantie op meerdere niveaus – inclusief op Air Gap-media, verschillende Immutability-maatregelen om te beschermen tegen ongeoorloofd verwijderen of manipuleren van gegevens, de mogelijkheid van sterke versleuteling en uitgebreide monitoring – helpen om risico’s te minimaliseren en aan wettelijke vereisten te voldoen.
Wees geïnformeerd, wees beschermd!
Het Comex Team
Nu Pro: Silent Cubes
Nieuwe modellen per direct beschikbaar
Silent Cube DS Pro & Head Unit Pro
Go Pro: met doorgaans 10G-Ethernet en capaciteiten van 16, 32 of 64 TB per hoogteeenheid zijn onze Pro-systemen klaar voor de meest moderne modaliteiten en nieuwste archieftoepassingen.