Uw organisatie snel beschermen tegen ransomware-aanvallen
Ransomware is een cyberaanvaltype dat cybercriminelen gebruiken om grote en kleine organisaties te afpersen.
Het is een belangrijk onderdeel van het beschermen tegen ransomware-aanvallen en geminimaliseerde schade. Dit artikel bevat praktische richtlijnen voor het snel configureren van ransomware-beveiliging.
De richtlijnen zijn ingedeeld in stappen, te beginnen met de meest urgente acties die moeten worden ondernomen.
Maak een bladwijzer voor deze pagina als uitgangspunt voor de stappen.
Belangrijk
Lees de ransomware-preventiereeks en maak uw organisatie lastig om cyberaanvallen uit te voeren.
Notitie
Wat is ransomware? Bekijk hier de ransomware-definitie.
Belangrijke informatie over dit artikel
Notitie
De volgorde van deze stappen is ontworpen om het risico zo snel mogelijk te verminderen en gebaseerd op een aanname van grote urgentie die de normale beveiligings- en IT-prioriteiten overschrijft, om verwoestende aanvallen te voorkomen of te verhelpen.
Het is belangrijk om te weten dat deze ransomware preventie richtlijnen is gestructureerd als stappen die u moet volgen in de weergegeven volgorde. U kunt deze richtlijnen het beste aanpassen aan uw situatie:
Houd vast aan de aanbevolen prioriteiten
Gebruik de stappen als beginplan voor wat u eerst, volgende en later moet doen, zodat u eerst de meest impactvolle elementen krijgt. Deze aanbevelingen krijgen prioriteit met behulp van het zero trust-principe van een schending. Dit zorgt ervoor dat u zich richt op het minimaliseren van bedrijfsrisico's door ervan uit te gaan dat de aanvallers via een of meer methoden toegang kunnen krijgen tot uw omgeving.
Wees proactief en flexibel (maar sla belangrijke taken niet over)
Scan de controlelijsten voor de implementatie voor alle secties van alle drie de stappen om te zien of er gebieden en taken zijn die u snel eerder kunt voltooien. Met andere woorden, dingen die u sneller kunt doen omdat u al toegang hebt tot een cloudservice die niet is gebruikt, maar die snel en eenvoudig kan worden geconfigureerd. Wanneer u het hele plan bekijkt, moet u ervoor zorgen dat deze latere gebieden en taken de voltooiing van belangrijke gebieden, zoals back-ups en bevoegde toegang, niet vertragen.
Enkele items parallel uitvoeren
Alles tegelijk proberen te doen kan overweldigend zijn, maar sommige items kunnen natuurlijk parallel worden uitgevoerd. Personeel in verschillende teams kan tegelijkertijd aan taken werken (bijvoorbeeld back-upteam, eindpuntteam, identiteitsteam), terwijl ook wordt deelgenomen aan het voltooien van de stappen in volgorde van prioriteit.
De items in de controlelijsten voor implementatie bevinden zich in de aanbevolen volgorde van prioriteitstelling, niet in een technische afhankelijkheidsvolgorde.
Gebruik de controlelijsten om uw bestaande configuratie te bevestigen en zo nodig te wijzigen en op een manier die in uw organisatie werkt. In het belangrijkste back-upelement maakt u bijvoorbeeld een back-up van sommige systemen, maar ze zijn mogelijk niet offline of onveranderbaar, test u mogelijk niet de volledige herstelprocedures voor ondernemingen of hebt u mogelijk geen back-ups van kritieke bedrijfssystemen of kritieke IT-systemen zoals Active Directory-domein Services (AD DS)-domeincontrollers.
Notitie
Zie de drie stappen voor het voorkomen en herstellen van ransomware (september 2021) Microsoft-beveiligingsblogpost voor een extra samenvatting van dit proces.
Uw systeem instellen om ransomware op dit moment te voorkomen
Dit zijn de stappen:
Stap 1. Uw ransomware-herstelplan voorbereiden
Deze stap is ontworpen om de financiële stimulans van ransomware-aanvallers te minimaliseren door het te maken:
- Veel moeilijker om systemen te openen en te verstoren of belangrijke organisatiegegevens te versleutelen of te beschadigen.
- Eenvoudiger voor uw organisatie om te herstellen van een aanval zonder het losgeld te betalen.
Notitie
Hoewel het herstellen van veel of alle bedrijfssystemen een moeilijke poging is, is het alternatief voor het betalen van een aanvaller voor een herstelsleutel die ze mogelijk niet leveren en het gebruik van hulpprogramma's die zijn geschreven door de aanvallers om systemen en gegevens te herstellen.
Stap 2. Beperk het bereik van ransomwareschade
Maak de aanvallers veel moeilijker om toegang te krijgen tot meerdere bedrijfskritieke systemen via bevoorrechte toegangsrollen. Door het beperken van de mogelijkheid van de aanvaller om bevoorrechte toegang te krijgen, is het veel moeilijker om winst te maken van een aanval op uw organisatie, waardoor het waarschijnlijker is dat ze ergens anders weggaan.
Stap 3. Maak het moeilijk voor cybercriminelen om binnen te komen
Deze laatste set taken is belangrijk om wrijving voor het invoeren te verhogen, maar het duurt even om te voltooien als onderdeel van een groter beveiligingstraject. Het doel van deze stap is om het werk van de aanvallers veel moeilijker te maken wanneer ze toegang proberen te krijgen tot uw on-premises of cloudinfrastructuren op de verschillende toegangspunten. Er zijn veel taken, dus het is belangrijk om hier prioriteit te geven aan uw werk op basis van hoe snel u dit met uw huidige resources kunt doen.
Hoewel veel van deze bekend en gemakkelijk te bereiken zijn, is het van cruciaal belang dat uw werk aan stap 3 uw voortgang van stap 1 en 2 niet vertraagt.
Ransomwarebeveiliging in één oogopslag
U kunt ook een overzicht zien van de stappen en hun implementatiecontrolelijsten als beveiligingsniveaus tegen ransomware-aanvallers met de poster Bescherming van uw organisatie tegen ransomware.
Prioriteit geven aan ransomwarebeperking op macroniveau. Configureer de omgeving van uw organisatie om te beschermen tegen ransomware.
Volgende stap
Begin met stap 1 om uw organisatie voor te bereiden op het herstellen van een aanval zonder het losgeld te hoeven betalen.
Aanvullende ransomware-bronnen
Belangrijke informatie van Microsoft:
- De groeiende bedreiging van ransomware, Microsoft On the Issues blogpost op 20 juli 2021
- Door mensen bediende ransomware
- 2021 Microsoft Digital Defense-rapport (zie pagina's 10-19)
- Ransomware: Een overzichts- en doorlopend bedreigingsanalyserapport in de Microsoft Defender-portal
- Microsoft Incident Response Team (voorheen DART/CRSP) ransomware aanpak en casestudy
Microsoft 365:
- Ransomware-beveiliging implementeren voor uw Microsoft 365-tenant
- Ransomware-tolerantie maximaliseren met Azure en Microsoft 365
- Herstellen van een ransomware-aanval
- Bescherming tegen malware en ransomware
- Uw Windows 10-pc beschermen tegen ransomware
- Ransomware verwerken in SharePoint Online
- Bedreigingsanalyserapporten voor ransomware in de Microsoft Defender-portal
Microsoft Defender XDR:
Microsoft Azure:
- Azure Defenses for Ransomware Attack
- Ransomware-tolerantie maximaliseren met Azure en Microsoft 365
- Back-up- en herstelplan ter bescherming tegen ransomware
- Beschermen tegen ransomware met Microsoft Azure Backup (video van 26 minuten)
- Herstellen van systeemidentiteitscompromittatie
- Geavanceerde detectie van aanvallen in meerdere fasen in Microsoft Sentinel
- FusionDetectie voor ransomware in Microsoft Sentinel
Microsoft Defender voor Cloud Apps:
Blogberichten van het Microsoft Security-team:
3 stappen om ransomware te voorkomen en te herstellen (september 2021)
Een gids voor het bestrijden van door mensen bediende ransomware: Deel 1 (september 2021)
Belangrijke stappen voor het uitvoeren van ransomware-incidenten door Microsoft Incident Response.
Een gids voor het bestrijden van door mensen bediende ransomware: Deel 2 (september 2021)
Aanbevelingen en best practices.
-
Zie de sectie Ransomware .
Door mensen geëxploiteerde ransomware-aanvallen: Een voorkombare ramp (maart 2020)
Bevat analyse van aanvalsketenanalyses van daadwerkelijke aanvallen.
Ransomware-reactie: betalen of niet betalen? (December 2019)
Norsk Hydro reageert op ransomware-aanval met transparantie (december 2019)