Organisaties kunnen hier dan maar ook beter op voorbereid zijn – het is niet meer de vraag óf je doelwit wordt, maar wannéér. Een goed ransomware-herstelplan is dan ook cruciaal om ervoor te zorgen dat de impact van een aanval geminimaliseerd wordt en de zaken min of meer ongestoord door kunnen gaan.
Back-up is een belangrijk element van zo’n herstelplan, omdat een ransomware-aanval als doel heeft om gegevens te gijzelen en pas na betaling van een geldbedrag weer vrij te geven. Organisaties die beschikken over een actuele en volledige back-up van hun data, hebben een alternatief achter de hand om hun gegevens snel weer in handen te krijgen. Zonder dat dit tot gegevensverlies of downtime hoeft te leiden (of enorme kosten).
Maar hoe moet zo’n herstelplan eruitzien? Synology geeft zeven basismaatregelen die zekerheid bieden bij een ransomware-aanval.
- Back-up alle gegevens
Organisaties hebben vaak meerdere technologische applicaties en platforms in gebruik, waardoor er meerdere plekken zijn waar gegevens staan opgeslagen. Het is dus zaak om er bij het back-uppen op te letten dat alle data meegenomen worden – om te voorkomen dat er toch nog gegevens verloren gaan in het geval van een ransomware-aanval. - Efficiënt en snel
Gegevens worden voor verschillende doeleinden geraadpleegd: voor analyses, maar ook voor bijvoorbeeld verwerking in de cloud of op IoT-devices. De hoeveelheid data die binnen organisaties wordt gebruikt neemt bovendien alleen maar toe. Een back-upsysteem dat grote hoeveelheden snel en efficiënt opslaat, zorgt voor een kortere Recovery Point Objective. - Retentieperiode data
Moderne ransomware heeft een incubatietijd van 30 tot 90 dagen. Oftewel: ransomware die zich openbaart is vaak al langer aanwezig in een systeem. Dat betekent dat back-ups langere tijd bewaard moeten worden, zodat er zodanig ver terug in de tijd kan worden gegaan naar het moment dat de het systeem nog niet geïnfecteerd was met de ransomware. - Testen ter voorbereiding
Omdat je van tevoren niet kan voorspellen wanneer een ransomware-aanval plaatsvindt, is het belangrijk om continu te testen of systemen met behulp van de geback-upte data snel kunnen worden hersteld. Niet alleen zorgt dit voor kwalitatieve back-ups, het is ook een goede oefening in herstel na een aanval. - Afgeschermde back-uparchitectuur
Een ransomware-aanval richt zich niet alleen op de data die in gebruik is binnen een organisatie. Er wordt ook geprobeerd om aanwezige back-ups te vergrendelen. Daarom moeten organisaties hun back-upgegevens goed beveiligen en de ransomware in netwerk- of fysieke omgevingen kunnen isoleren, zodat ze altijd over een schone kopie van de gegevens beschikken. - Snel en veerkrachtig herstel
Bij een ransomware-aanval is het primaire doel van organisaties het garanderen van een continue bedrijfsvoering. Daar komen twee kritieke punten bij kijken: tijd en flexibiliteit. Om downtime te minimaliseren, moet onmiddellijk herstel worden bereikt om de Recovery Time Objective te verkorten. Omdat ransomware zich vaak op één platform richt, moeten back-ups bovendien platformonafhankelijke en hypervisorherstelmogelijkheden hebben om zo risico’s te beperken. - Gebruiksvriendelijk, gecentraliseerd beheer
IT-landschappen binnen organisaties worden steeds complexer. En hoewel de meeste ondernemingen beveiligingsmaatregelen treffen voor het gebruik van back-ups, kan de hoge complexiteit van het beheer leiden tot menselijke fouten of vergissingen. Daarom moeten back-ups centraal beheerd worden, terwijl met datazichtbaarheid gecontroleerd kan worden of alle back-ups naar behoren functioneren.
Reacties
Loading…