Pay me in Bitcoins – 2015: Het jaar van de cryptolocker

2015 is het jaar van veel verschillende cryptolockers. Een cryptolocker gijzelt data door deze onleesbaar te maken, te versleutelen. Vrijwel wekelijks waren er meldingen van besmettingen door cryptolockers en veelal ging het om een nieuwe of afwijkende variant. Helaas was dit ook vaak het moment dat besmette bedrijven hun backup en restore procedure moesten starten, wat vaak al een spannende onderneming op zichzelf is. Het alternatief: betalen aan de cybercriminelen. Wat zou u doen?

To obtain the private key and php script for this computer, which will automatically decrypt files, you need to pay 1 bitcoin(s) (420 USD), as the warning read. Without this key, you will never be able to get your original files back.

Bij het ontvangen van bovenstaand bericht springen bij u natuurlijk alle stoplichten op rood: hier is een crytolocker aan het werk! Gezien het aantal besmettingen en de moeite die in deze gijzelingen wordt gestopt – vaak beschikken deze cybercriminelen over een ‘helpdesk’ waar menig bedrijf jaloers op zal zijn – is het overduidelijk dat het loont.

Privé-mail en USB-sticks zijn kwetsbaar voor cryptolocker

SSL Decryptie: Deze cryptolocker besmettingen werden meestal veroorzaakt doordat deze versleuteld op het interne netwerk bij een gebruiker terecht kwamen. Vooral via privé-mail, maar ook via veel file-sharing diensten en niet te vergeten USB-sticks.
Dit brengt ons bij het punt dat de opmars van encryptie gestaag doorgaat. Onlangs is er nog een initiatief gestart, let’s encrypt, wat ervoor moet zorgen dat encryptie gratis en eenvoudig toegepast kan worden.

Nu kunnen we het gebruik van encryptie alleen maar toejuichen, maar het brengt ook risico’s met zich mee. Voor een goede beveiliging is een beleid omtrent hoe om te gaan met encryptie dan ook een must.

Endpoint security: voorkomen is beter dan genezen

Er zijn gelukkig tal van mogelijkheden om de kans op besmetting drastisch te verkleinen. Naast het scannen van al het verkeer, het blokkeren van encrypted en uitvoerbare bestanden (executables) is het ook goed om naar goede hedendaagse endpoint oplossingen te kijken. In de meeste gevallen zal een traditionele antivirus scanner hier namelijk geen bescherming tegen bieden.

Gelukkig is er tegenwoordig Next Generation endpoint protectie om uitvoering van deze en andere Zero-Day malware te voorkomen. Deze aanvullingen (samen met een juiste security inrichting, beleid en infrastructuur) vormen de beste basis om de impact van deze incidenten sterk te verkleinen en te voorkomen.

Conclusie: Het kan ook u overkomen

De New York Times heeft recentelijk een artikel geplaatst How my mom got hacked. Het geeft volgens ons perfect weer hoe een cryptolocker te werk gaat en wat vaak helaas een natuurlijke reactie is door de gedupeerde.