Zeven tips om je te beschermen tegen WannaCry

Gijzelsoftware

Sinds vrijdag wist het WannaCry-virus door te dringen tot een groot aantal computers en netwerken. Zeven tips – voor particulieren en bedrijven.

    Foto AP

    De kans is groot dat je werkdag begon met het staren naar het update-scherm van Windows. Veel Nederlandse bedrijven hebben afgelopen weekend nieuwe software klaargezet om te voorkomen dat computers besmet raken met WannaCry. Eenmaal actief, versleutelt dit virus je bestanden en geeft de data alleen vrij tegen betaling van losgeld.

    De meeste ransomware of gijzelsoftware verspreidt zich via (nep-)mails. Het bijzondere aan WannaCry, zoals deze variant gedoopt is, is dat het zich ook snel verspreidt via bedrijfsnetwerken. Dat kan omdat de software gebruik maakt van een foutje in Windows dat nog niet zo lang geleden gerepareerd is. Wie de reparatie nog niet installeerde, loopt het risico besmet te raken.

    Zo wist WannaCry in korte tijd door te dringen tot overheidsinstellingen, ziekenhuizen, telecombedrijven en autofabrikanten, de Duitse spoorwegen en de parkeergarages van Qpark. Zulke prominente slachtoffers kunnen de indruk wekken dat we weerloos zijn voor digitale afpersing. Maar er is gelukkig wel wat aan te doen. Zeven tips, voor particulieren en bedrijven.

  1. Patch. Patch. Patch!

    WannaCry komt niet uit de lucht vallen. De Britse beveiligingsexpert Kevin Beaumont waarschuwt op 19 april al voor een ransomware-worm: „Het enige wat nodig is, is één laptop zonder de juiste updates, die besmet raakt en later verbonden wordt met het bedrijfsnetwerk.”

    Beaumont baseerde zijn voorspelling op hackmethoden van de Amerikaanse geheime dienst, die in januari publiek werden. Eén van de hacks gebruikt een fout in de zogeheten SMB-server, die Windows-pc’s in staat stelt om een netwerkschijf te delen. Een paar dagen later waarschuwde de Amerikaanse overheid dat systembeheerders SMB uit moeten schakelen. Dat is een lastige voor de IT-afdeling. Functies abrupt uitschakelen houdt potentiële hackers buiten, maar blokkeert collega’s misschien wel de toegang tot hun bestanden. Bij dat soort afwegingen winnen de boze collega’s meestal: ‘zolang het werkt is het goed’. Bedenk liever: zolang het werkt is het kwetsbaar.

    Half maart brengt Microsoft de reparatie voor het lek uit. Particuliere pc-gebruikers installeren zulke updates meestal automatisch, bedrijven niet. Ze willen eerst testen of de reparatie geen andere problemen oplevert. Van die schroom maken de cybercriminelen achter WannaCry misbruik. De les: zo snel mogelijk updaten en (vroege) waarschuwingen serieus nemen. Patch! Patch! Patch!, schrijft een beveiligingsspecialist op Security.nl.

  2. Klik niet

    Ransomware zit vaak verstopt in mails met een Word-document of als een link naar een website met kwaadaardige code. Open twijfelachtige links niet op je Windows-pc, activeer geen macro’s in Office-documenten. Bedrijven moeten scripts en uitvoerbare bestanden uit alle mailboxen filteren en ‘vreemde’ computers – die ze niet onder controle hebben – van het bedrijfsnetwerk weren.

  3. Scan je mail en het netwerk

    Een logische voorzorgsmaatregel: antivirussoftware en malware-scanners kunnen verdachte ransomware-activiteit vaak van te voren herkennen en blokkeren; bedrijven moeten hun interne netwerken regelmatig scannen op kwetsbaarheden. WannaCry richt namelijk de meeste schade aan achter de firewall, in het bedrijfsnetwerk.

  4. Maak backups en test ze

    En als je toch besmet raakt? Niemand die regelmatig backups maakt zou hoeven te betalen voor ransomware. Maar niet elke backup biedt zekerheid. Veel kwaardaardige software probeert niet alleen de bestanden op je computer te versleutelen maar ook gekoppelde usb-schijven, netwerkschijven of diensten als Dropbox. Daarom moet je ook backups maken op een plek die losgekoppeld staat van internet en de rest van het (bedrijfs-)netwerk. Zorg ook voor een ‘schoon’ besturingssysteem dat je in geval van nood kunt terugzetten.

    Het terugzetten van backups moet geoefend worden. Bedrijven die niet gewend zijn om backups terug te plaatsen kiezen vaak voor de ‘makkelijke’ weg: losgeld betalen om weer zo snel mogelijk actief te zijn.

  5. Probeer te repareren

    Voor particulieren geldt: probeer na een besmetting eerst of je je computer in veilige modus kunt opstarten en met een ransomware-scanner het systeem kunt opschonen. Scan je backup voordat je ’m terugzet. Als de ransomware zich ook op de backup heeft verstopt, worden je bestanden opnieuw versleuteld. Een aantal ransomware-varianten is makkelijk ongedaan te maken; de actuele stand is te vinden op No More Ransom.

  6. Betaal niet (meteen)

    WannaCry ‘kost’ 300 euro in de eerste drie dagen, en daarna 600. Zo hopen criminelen je snel te laten betalen. Maar betaal alleen in het uiterste geval, als alle andere opties niet blijken te werken. Betalen houdt het systeem in stand, want zolang er geld binnenkomt zullen criminelen gestimuleerd worden om nieuwe gijzelmethoden te ontwikkelen. Elke geslaagde transactie – betaling van losgeld en het vrijgeven van de gegijzelde data – is voor andere slachtoffers een motivatie om ook te betalen: blijkbaar houden de afpersers zich aan hun woord. Vrij van risico’s is het niet; de afpersers weten nu dat ze met een doelwit te maken hebben.

    Ransomware is al jaren een plaag en zal dat de komende jaren blijven. Er zijn doe-het-zelf kits voor ransomware op de markt; voor criminelen een makkelijke manier om een centje bij te verdienen omdat de pakkans zo gering is. De communicatie is versleuteld via TOR-netwerken, de betaling gaat via niet te traceren bitcoins.

  7. Zet het mes in de IT-erfenis

    Ransomware is vooral gericht op Windows, dat in het bedrijfsleven nog altijd de norm is – Mac en Linuxsystemen zijn in de minderheid. Zo’n doelgroep van meer dan 1 miljard pc-gebruikers maakt het voor cybercriminelen economisch aantrekkelijk te investeren aan geavanceerde software.

    Is Windows zoveel onveiliger dan de concurrenten? Sinds Windows 10 (niet kwetsbaar voor WannaCry) is er veel verbeterd, maar in de praktijk zijn veel IT-systemen nog ingericht met oude techniek – zeker bij bedrijven en instellingen waar weinig geld beschikbaar is voor systeembeheer.
    Microsoft ondersteunt oude computers niet meer met standaard veiligheidsupdates – dat doet het bedrijf alleen als je extra betaalt voor custom support. Voor WannaCry maakte Microsoft afgelopen weekeinde een uitzondering.

    Hopelijk schudt WannaCry systeembeheerders wakker om hun infrastructuur kritisch te bekijken en te ontdoen van de kwetsbare IT-erfenissen. Of zoals Kevin Beaumont, die WannaCry voorspelde, zegt: „Het zijn de criminelen die er doorgaans voor zorgen dat beveiliging beter wordt.”

  8. Windows 10 (niet kwetsbaar voor het SMB-lek achter WannaCry) wordt nu gebruikt op 500 miljoen computers. De meeste pc’s draaien echter nog op oudere Windows-versies

    Bron: Netmarketshare