5 BCDR-oversights waardoor u wordt blootgesteld aan ransomware

Ransomware is niet zomaar een modewoord; het is een van de meest gevreesde uitdagingen waarmee bedrijven worden geconfronteerd in deze steeds meer gedigitaliseerde wereld. Ransomware-aanvallen nemen niet alleen toe in frequentie, maar ook in verfijning, waarbij voortdurend nieuwe ransomware-groepen opduiken. Hun aanvalsmethoden evolueren snel en worden gevaarlijker en schadelijker dan ooit. Bijna alle respondenten (99,8%) in een recent onderzoek zeiden dat ze zich zorgen maken over het risico dat identiteitsinformatie, sessiecookies en andere gegevens worden geëxtraheerd van apparaten die zijn geïnfecteerd met malware; activiteiten die sterk verband houden met een toekomstige ransomware-aanval.(1)

De harde realiteit is dat ransomware-bedreigingen niet snel zullen verdwijnen. Ondanks de inspanningen van organisaties om deze aanvallen te voorkomen, komen er nog steeds inbreuken voor. Als zodanig worden back-up en noodherstel uw cruciale laatste verdedigingslinie tegen deze groeiende bedreigingen. Veel organisaties zien echter essentiële disaster recovery (DR)-praktijken over het hoofd, waardoor ze kwetsbaar zijn voor cyberaanvallen en datarampen.

Om cyberdreigingen effectief te bestrijden, moet uw organisatie een alomvattend DR-plan ontwikkelen en dit regelmatig testen om de doeltreffendheid en betrouwbaarheid ervan te garanderen. Het vermogen van uw organisatie om snel te reageren op cyberincidenten is afhankelijk van een proactieve voorbereiding. De volgende drie strategieën zijn essentieel voor het beschermen van uw laatste verdedigingslinie en het garanderen van succesvol herstel.

Controleer de gegevens: Dit zorgt ervoor dat gegevens die op meerdere plaatsen zijn verspreid, worden beschermd, de back-upintegriteit wordt bevestigd en blinde vlekken worden verminderd.

Creëer veerkracht: Bouw robuuste systemen die verstoringen doorstaan ​​door middel van lokale toegangscontroles, encryptie, onveranderlijkheid en back-upisolatie.

Herstel met inzicht: Maakt geïnformeerd, efficiënt herstel mogelijk met minimale bedrijfsimpact door middel van regelmatige DR-tests, het meten van de effectiviteit van herstel en het detecteren van afwijkingen in back-ups.

In dit artikel worden de vijf fouten op het gebied van bedrijfscontinuïteit en rampenherstel (BCDR) onderzocht die bedrijven maken en die kunnen leiden tot catastrofale inbreuken en bedrijfsonderbrekingen.

5 BCDR-vergissingen die u blootstellen

BCDR-strategieën zijn van cruciaal belang om uw bedrijf te beschermen tegen gegevensverlies, downtime en cyberdreigingen. Maar zelfs goed voorbereide organisaties hebben vaak de neiging kritische aspecten over het hoofd te zien die hen kwetsbaar maken. We onderzoeken vijf algemene BCDR-oversights die uw bedrijf in gevaar kunnen brengen en bieden inzichten om uw veerkracht tegen evoluerende bedreigingen te versterken.

1. Denken dat lokale onveranderlijkheid veilig genoeg is

Hoewel lokale onveranderlijkheid een verdedigingslaag toevoegt, waardoor ervoor wordt gezorgd dat gegevens niet kunnen worden gewijzigd of gewijzigd, kan het uitsluitend vertrouwen op lokale onveranderlijkheid aanzienlijke risico’s met zich meebrengen. Interne bedreigingen, zoals gecompromitteerde inloggegevens, verkeerd geconfigureerde controles of acties van insiders, kunnen ervoor zorgen dat bedreigingsactoren de onveranderlijkheidsinstellingen kunnen uitschakelen. Daarna kunnen ze inactief blijven, wachtend tot de onveranderlijkheidsvlaggen verlopen voordat ze gegevens coderen of verwijderen.

In kleinere omgevingen met beperkte fysieke ruimte of beperkt budget vergroot het uitvoeren van meerdere back-up- en hersteltaken op één server de kwetsbaarheid, waardoor back-upgegevens worden blootgesteld aan mogelijke systeemfouten of beveiligingsinbreuken.

Bovendien kan fysieke toegang door een insider de onveranderlijkheid direct omzeilen door op te starten vanaf een live-cd of USB, waardoor back-ups kunnen worden gestolen, verwijderd of gecodeerd.

Hier zijn een paar aanbevelingen om echte onveranderlijkheid te bereiken en uw gegevens te beschermen tegen ransomware.

  • De meest effectieve manier om uw back-ups tegen ransomware te beschermen, is door ze te repliceren naar een veilige, onveranderlijke externe opslaglocatie in de cloud.
  • Werk samen met aanbieders van back-up- en DR-oplossingen zoals Unitrends die back-ups repliceren naar verschillende cloudbestemmingen, waaronder Forever Cloud, waar gegevens worden opgeslagen in een onveranderlijk formaat.
  • Unitrends gebruikt voorspellende analyses om de aanwezigheid van ransomware te controleren en waarschuwt IT-beheerders als er tekenen van ransomware worden gedetecteerd.
  • Gebruik geavanceerde technologieën zoals Unitrends Recovery Assurance, dat automatisch noodhersteltests uitvoert om te bepalen of back-ups schoon en herstelbaar zijn.

Download het Case Study Confidential eBook om gegevensbescherming onder de knie te krijgen door middel van lessen die zijn geleerd uit datarampen in de echte wereld.

Vertrouwend op Windows-gebaseerde back-upsoftware

Microsoft Windows is ’s werelds meest gebruikte computerbesturingssysteem, met maar liefst 67% OS-marktaandeel.(2) Vanwege het wijdverbreide gebruik en de populariteit is Windows ook een belangrijk doelwit onder ransomwaregroepen.

Hoewel het Windows-bedreigingslandschap gefragmenteerd is als gevolg van talrijke versies en releases, brengen bepaalde overeenkomsten risico’s met zich mee. Veel Windows-services zijn geconfigureerd om standaard te worden uitgevoerd, waardoor ze vaak het doelwit zijn van cybercriminelen die op zoek zijn naar toegangsvectoren binnen het Windows-ecosysteem.

Bedreigingsactoren kunnen een combinatie van Windows Management Instrumentation (WMI)-scripts, vssadmin.exe-opdrachten of PowerShell-scripts gebruiken om back-ups automatisch te verwijderen. De op Windows gebaseerde back-upinfrastructuur is net zo gevoelig voor ransomware-aanvallen als elk ander op Windows gebaseerd onderdeel binnen het datacenter. Bovendien wordt het risico nog groter als de back-upserver zich in dezelfde fysieke ruimte bevindt als de infrastructuur die hij beschermt.

Hier volgen enkele manieren waarop u uw verdediging tegen Windows-gebaseerde softwareaanvallen kunt versterken.

  • Common Vulnerabilities and Exposures (CVE’s) zijn openbaar gemaakte informatiebeveiligingsproblemen. Het volgen van CVE’s is essentieel voor het identificeren van potentiële kwetsbaarheden in uw softwarestack en om op de hoogte te blijven van leveranciersadviezen.
  • Gebruik geharde, op Linux gebaseerde back-upapparaten om back-ups te isoleren van de virtuele infrastructuur en ze buiten het aanvalsoppervlak van Windows te houden.

2. SaaS-gegevens niet beschermen

Nu Software-as-a-Service (SaaS)-applicaties een integraal onderdeel van de moderne bedrijfsvoering worden, is het beschermen van uw SaaS-gegevens niet meer onderhandelbaar. Tegenwoordig bevatten SaaS-apps, zoals Google Workspace, Microsoft 365 en Salesforce, grote hoeveelheden bedrijfskritische gegevens. In tegenstelling tot traditionele gegevens die achter bedrijfsfirewalls worden opgeslagen, bevinden SaaS-gegevens zich in de cloud, buiten de directe controle van de organisatie. Bovendien kan het uitsluitend vertrouwen op native cloudherstelopties fataal blijken te zijn in het geval van een ransomware-aanval, omdat deze niet over de robuuste, gedetailleerde herstelmogelijkheden beschikken die nodig zijn voor snel herstel.

Bedreigingsactoren begrijpen deze verschuivingen en richten zich steeds vaker op cloudgebruikers. Volgens de IBM X-Force Threat Intelligence Index 2024 zijn cyberaanvallen waarbij geldige gestolen of gecompromitteerde inloggegevens betrokken zijn, jaar-op-jaar met ruim 70% gestegen.(3)

Om uw SaaS-gegevens beter te beschermen tegen ransomware, kunt u overwegen deze belangrijke aanbevelingen te implementeren:

  • Implementeer back-upoplossingen van derden die speciaal zijn gebouwd voor SaaS-omgevingen.
  • Volg de 3-2-1-back-upregel. Zoek naar een leverancier die gegevensopslag biedt buiten de productiecloudomgeving.
  • Dwing multifactorauthenticatie (MFA) af om het risico van ongeautoriseerde toegang via gestolen inloggegevens te beperken.
  • Zorg ervoor dat uw gegevens tijdens verzending en in rust worden gecodeerd.
  • Investeer in een SaaS-back-upoplossing die regelmatige back-ups en hersteltests biedt om ervoor te zorgen dat uw gegevens efficiënt kunnen worden hersteld in het geval van een ransomware-aanval.
  • Marktleiders zoals Unitrends bieden dark web-monitoring voor Google Workspace en Microsoft 365, waarmee het dark web wordt gescand op gecompromitteerde of gestolen werknemersreferenties.

3. Onvoldoende hersteltesten

Onvoldoende of gedeeltelijke hersteltests stellen uw organisatie bloot aan kritieke risico’s doordat er hiaten ontstaan ​​in uw DR-gereedheid. Wanneer hersteltests niet frequent voorkomen of weinig diepgaand zijn, bieden ze slechts een beperkte garantie dat systemen volledig kunnen herstellen in geval van een crisis. Het eenvoudigweg uitvoeren van verificaties op hoog niveau of screenshots kan bijvoorbeeld bevestigen dat back-ups opstartbaar zijn. Het is echter mogelijk dat ze nog steeds geen problemen aan het licht brengen, zoals beschadigde gegevens of verkeerd geconfigureerde applicaties, die mogelijk pas verschijnen als u zich aanmeldt.

Dit gebrek aan uitgebreide tests wordt vooral riskant wanneer ransomware meerdere systemen treft. De onderlinge afhankelijkheden tussen servers, zoals Active Directory die SQL ondersteunt, webservices en andere applicaties, zorgen ervoor dat het correct herstellen van één systeem niet garandeert dat alle andere systemen zullen functioneren zoals verwacht.

Onvoldoende hersteltests kunnen resulteren in langdurige downtime, mislukte herstelacties, verlies van kritieke gegevens en operationele verstoringen, wat gevolgen heeft voor de bedrijfscontinuïteit en escalerende kosten die gepaard gaan met het herstellen van services.

Volg deze stappen om ervoor te zorgen dat uw DR-plan werkt wanneer u dit het meest nodig heeft:

  • Voer gedetailleerde hersteltests op applicatieniveau uit om ervoor te zorgen dat alle kritieke applicaties en hun afhankelijkheden na herstel correct functioneren. Testen op applicatieniveau gaat verder dan het verifiëren dat servers eenvoudigweg kunnen worden opgestart. Het bevestigt dat elke applicatie, samen met de onderling verbonden systemen, werkt zoals bedoeld. Regelmatige hersteltests op applicatieniveau helpen bij het identificeren van verborgen problemen zoals datacorruptie, configuratiefouten of afhankelijkheidsfouten, waardoor applicaties na het herstel niet soepel kunnen werken.
  • Veel organisaties slagen er niet in om regelmatig hersteltests uit te voeren, omdat dit tijdrovend en arbeidsintensief is. Zoek naar een leverancier die geautomatiseerde DR-tests ondersteunt, zoals Unitrends Recovery Assurance, waarmee hersteltests lokaal en in de Unitrends Cloud worden geautomatiseerd zonder dat dit gevolgen heeft voor uw productieworkloads. Het gaat verder dan alleen het valideren van serverherstel, maar ook het testen van herstel op applicatieniveau.

4. Vertrouwen op handmatige herstelprocessen

Handmatige herstelprocessen zijn tijdrovend en vergroten de kans op menselijke fouten. Uw IT-beheerder kan een cruciale stap over het hoofd zien, een systeem verkeerd configureren of bestanden in de verkeerde volgorde herstellen. Bij een ransomware-aanval, waarbij meerdere systemen getroffen kunnen worden, kunnen zelfs kleine fouten in herstelprocessen tot grote tegenslagen leiden, waardoor gegevens mogelijk verder beschadigd raken of tot langere downtime leiden.

In een ransomware-scenario waarin elke minuut ertoe doet, kan afhankelijk van handmatig herstel de gegevensblootstelling en de schade veroorzaakt door de aanval toenemen. Omdat ransomware gegevens snel kan versleutelen, kan de tijd die nodig is om systemen handmatig te herstellen vaak geen gelijke tred houden, wat van invloed kan zijn op het herstel.

Zoek naar een BCDR-oplossing waarmee u gelaagde herstelworkflows voor zowel testen als DR kunt automatiseren en orkestreren. In Unitrends BCDR-oplossingen kunt u de failover van applicaties en systemen orkestreren van gecertificeerde herstelpunten naar een vooraf gedefinieerd hersteldoel in het geval van een calamiteit.

5. Weerbaarheid tegen ransomware met Unified BCDR

Ransomware is onmiskenbaar een geduchte tegenstander, die grote schade kan aanrichten aan bedrijven van elke omvang. Het goede nieuws is echter dat u uw bedrijf en gegevens tegen deze bedreigingen kunt beschermen met een veerkrachtige BCDR-oplossing, zoals Unitrends Unified Backup. Deze alles-in-één back-up- en disaster recovery-oplossing van Unitrends beschermt uw gegevens tegen ransomware, gegevensverlies en downtime – waar deze zich ook bevinden. Of de kritieke gegevens van uw organisatie nu worden opgeslagen op datacenters op locatie, in de cloud, binnen SaaS-applicaties of op endpoints, Unitrends beschermt het allemaal. Bereik 100% herstelzekerheid bij ransomware en andere databedreigingen. Ontvang een gepersonaliseerde demo om de krachtige mogelijkheden van Unitrends alles-in-één back-up- en noodherstelplatform te ervaren.

Over Unitrends

Unitrends maakt efficiënte, betrouwbare back-up en herstel zo moeiteloos en probleemloos mogelijk. Het combineert diepgaande expertise die is opgedaan gedurende 30 jaar focus op back-up en herstel met back-upapparatuur van de volgende generatie en de cloud die speciaal is gebouwd om gegevensbescherming eenvoudiger, geautomatiseerder en veerkrachtiger te maken dan welke andere oplossing in de branche dan ook.

Thijs Van der Does