Uw organisatie snel beschermen tegen ransomware-aanvallen

Ransomware is een cyberaanvaltype dat cybercriminelen gebruiken om grote en kleine organisaties te afpersen.

Het is een belangrijk onderdeel van het beschermen tegen ransomware-aanvallen en geminimaliseerde schade. Dit artikel bevat praktische richtlijnen voor het snel configureren van ransomware-beveiliging.

De richtlijnen zijn ingedeeld in stappen, te beginnen met de meest urgente acties die moeten worden ondernomen.

Maak een bladwijzer voor deze pagina als uitgangspunt voor de stappen.

Belangrijk

Lees de ransomware-preventiereeks en maak uw organisatie lastig om cyberaanvallen uit te voeren.

Notitie

Wat is ransomware? Bekijk hier de ransomware-definitie.

Belangrijke informatie over dit artikel

Notitie

De volgorde van deze stappen is ontworpen om het risico zo snel mogelijk te verminderen en gebaseerd op een aanname van grote urgentie die de normale beveiligings- en IT-prioriteiten overschrijft, om verwoestende aanvallen te voorkomen of te verhelpen.

De drie stappen om te beschermen tegen ransomware-aanvallen

Het is belangrijk om te weten dat deze ransomware preventie richtlijnen is gestructureerd als stappen die u moet volgen in de weergegeven volgorde. U kunt deze richtlijnen het beste aanpassen aan uw situatie:

  1. Houd vast aan de aanbevolen prioriteiten

    Gebruik de stappen als beginplan voor wat u eerst, volgende en later moet doen, zodat u eerst de meest impactvolle elementen krijgt. Deze aanbevelingen krijgen prioriteit met behulp van het zero trust-principe van een schending. Dit zorgt ervoor dat u zich richt op het minimaliseren van bedrijfsrisico's door ervan uit te gaan dat de aanvallers via een of meer methoden toegang kunnen krijgen tot uw omgeving.

  2. Wees proactief en flexibel (maar sla belangrijke taken niet over)

    Scan de controlelijsten voor de implementatie voor alle secties van alle drie de stappen om te zien of er gebieden en taken zijn die u snel eerder kunt voltooien. Met andere woorden, dingen die u sneller kunt doen omdat u al toegang hebt tot een cloudservice die niet is gebruikt, maar die snel en eenvoudig kan worden geconfigureerd. Wanneer u het hele plan bekijkt, moet u ervoor zorgen dat deze latere gebieden en taken de voltooiing van belangrijke gebieden, zoals back-ups en bevoegde toegang, niet vertragen.

  3. Enkele items parallel uitvoeren

    Alles tegelijk proberen te doen kan overweldigend zijn, maar sommige items kunnen natuurlijk parallel worden uitgevoerd. Personeel in verschillende teams kan tegelijkertijd aan taken werken (bijvoorbeeld back-upteam, eindpuntteam, identiteitsteam), terwijl ook wordt deelgenomen aan het voltooien van de stappen in volgorde van prioriteit.

De items in de controlelijsten voor implementatie bevinden zich in de aanbevolen volgorde van prioriteitstelling, niet in een technische afhankelijkheidsvolgorde.

Gebruik de controlelijsten om uw bestaande configuratie te bevestigen en zo nodig te wijzigen en op een manier die in uw organisatie werkt. Bijvoorbeeld, in het belangrijkste back-upelement, uw back-up sommige systemen, maar ze zijn mogelijk niet offline/onveranderbaar, of u kunt de volledige herstelprocedures voor ondernemingen niet testen, of u hebt mogelijk geen back-ups van kritieke bedrijfssystemen of kritieke IT-systemen zoals Active Directory-domein Services (AD DS) domeincontrollers.

Notitie

Zie de drie stappen voor het voorkomen en herstellen van ransomware (september 2021) Microsoft-beveiligingsblogpost voor een extra samenvatting van dit proces.

Uw systeem instellen om ransomware op dit moment te voorkomen

Dit zijn de stappen:

Stap 1. Uw ransomware-herstelplan voorbereiden

Deze stap is ontworpen om de financiële stimulans van ransomware-aanvallers te minimaliseren door het te maken:

  • Veel moeilijker om systemen te openen en te verstoren of belangrijke organisatiegegevens te versleutelen of te beschadigen.
  • Eenvoudiger voor uw organisatie om te herstellen van een aanval zonder het losgeld te betalen.

Notitie

Hoewel het herstellen van veel of alle bedrijfssystemen een moeilijke poging is, is het alternatief voor het betalen van een aanvaller voor een herstelsleutel die ze wel of niet kunnen leveren, en het gebruik van hulpprogramma's die zijn geschreven door de aanvallers om systemen en gegevens te herstellen.

Stap 2. Beperk het bereik van ransomwareschade

Maak de aanvallers veel moeilijker om toegang te krijgen tot meerdere bedrijfskritieke systemen via bevoorrechte toegangsrollen. Door het beperken van de mogelijkheid van de aanvaller om bevoorrechte toegang te krijgen, is het veel moeilijker om winst te maken van een aanval op uw organisatie, waardoor deze waarschijnlijker opgeeft en ergens anders heen gaat.

Stap 3. Maak het moeilijk voor cybercriminelen om binnen te komen

Deze laatste set taken is belangrijk om wrijving voor het invoeren te verhogen, maar het duurt even om te voltooien als onderdeel van een groter beveiligingstraject. Het doel van deze stap is om het werk van de aanvallers veel moeilijker te maken wanneer ze toegang proberen te krijgen tot uw on-premises of cloudinfrastructuren op de verschillende toegangspunten. Er zijn veel van deze taken, dus het is belangrijk om uw werk hier prioriteit te geven op basis van hoe snel u dit met uw huidige resources kunt doen.

Hoewel veel van deze bekend en gemakkelijk te bereiken zijn, is het van cruciaal belang dat uw werk aan stap 3 uw voortgang van stap 1 en 2 niet vertraagt.

Ransomwarebeveiliging in één oogopslag

U kunt ook een overzicht zien van de stappen en hun implementatiecontrolelijsten als beveiligingsniveaus tegen ransomware-aanvallers met de poster Bescherming van uw organisatie tegen ransomware.

De poster 'Uw organisatie beschermen tegen ransomware'

Volgende stap

stap 1. Uw herstelplan voorbereiden

Begin met stap 1 om uw organisatie voor te bereiden op het herstellen van een aanval zonder het losgeld te hoeven betalen.

Aanvullende ransomware-bronnen

Belangrijke informatie van Microsoft:

Microsoft 365:

Microsoft Defender XDR:

Microsoft Azure:

Microsoft Defender voor Cloud Apps:

Blogberichten van het Microsoft Security-team: