Z-CERT raadt aan om macro’s afkomstig van het internet niet toe te staan. Faseer het gebruik van macro’s uit. Of als dit (nog) niet kan, reguleer het gebruik van macro’s dan.
Cybermaand 2021: Tien tips tegen ransomware
Speciaal voor de cybersecuritymaand 2021 diepen we onze Tien Gouden Tips tegen ransomware verder uit. Wat moet je nou precies doen met de office macro’s? En hoe kan whitelisting je helpen in de strijd tegen cybercriminelen. Lees het hier en op linkedin.
Elke dag komt er een duizelingwekkende hoeveelheid nieuwe malware bij. Soms wel tot 500.000 stuks per dag. Veel van die malafide stukjes software zullen de reis door de virusscanner niet overleven. Maar sommigen wel, hier kennen we bij Z-CERT ook voorbeelden van. Wat is dan je redding? Applicatie-allowlisting.
Applicatie-allowlisting is te vergelijken met een lijst van genodigden bij de ingang. Alleen de applicaties met een uitnodiging mogen naar binnen. Dat is makkelijker dan een lijst bijhouden (blocklisting) met applicaties die niet naar binnen mogen. Het spreekt voor zich dat deze manier van beveiligen niet helpt tegen hackers die de achterdeur nemen of kwaadwillende ‘insiders’.
We geven toe: het is tijdrovend en het kost wat moeite, maar als je applicatie-allow listing goed aanpakt, dan heb je daar veel plezier van. Investeer tijd in het implementeren van allowlisting.
De kans dat malware die afkomstig is van het internet kan worden uitgevoerd bij allowlisting, is nagenoeg nihil.
Geef in het patchmanagementproces prioriteit aan de kwetsbaarheden die voor zowel de kans en impact ingeschaald zijn als high. Stel tot doel om deze binnen 48 uur te patchen.
Zorg ervoor dat afstandwerkoplossingen zoals Remote Desktop Protocol (RDP), Teamviewer en VNC niet ontsloten zijn aan het internet. Deze mogen alleen benaderbaar zijn via een beveiligde VPN of gateway-oplossing.
Scan regelmatig jouw aan het internet ontsloten systemen op afwijkingen en kwetsbaarheden. Zoals RDP die onbedoeld openstaat, of systemen die onbedoeld toegankelijk zijn via het internet.
Bijvoorbeeld: check of u de beveiligingsopties in webbrowers optimaal benut. Er komen regelmatig functionaliteiten bij. Schakel niet gebruikte functionaliteiten met security risico’s uit, zoals OLE in Microsoft Office.
Maak gebruik van een ‘tiered administration model’ en geef geen localadmin-rechten aan gebruikers. Geef alleen die rechten die noodzakelijk zijn voor de taken uit te voeren gedurende tijd dat dit nodig is (JIT-admin oplossing). Taken waar hoge rechten voor nodig zijn, mogen alleen uitgevoerd worden vanaf ‘Privileged Access Workstations’.
Test het herstelproces regelmatig. Pas de 3-2-1 regel toe en zorg ook voor offline back-ups. Systemen waarop de back-ups worden bewaard moeten niet toegankelijk zijn met accounts die gebruikt worden voor andere systemen.
Draai alleen versies van het operating system die ondersteund worden. Denk daarbij naast uw servers en desktopcomputers ook aan medische- en netwerkapparaten.
Hiervoor geldt hetzelfde advies als bij punt 3. Zet systemen die niet geüpdatet kunnen worden in een netwerksegment achter een interne firewall.
Voor toegang tot online diensten en voor alle externe toegangsoplossingen tot jouw IT-infrastructuur. Ook voor accounts en computers die toegang geven tot gevoelige data.
Downloads
Download deze Tips tegen ransomware en print ze op 1 A4-tje.