Organisaties kunnen meer doen om infecties door ransomware te komen, zo stelt een commissie van de Amerikaanse Senaat in een rapport over drie bedrijven die slachtoffer werden van de REvil-ransomware (pdf). Het gaat dan om zaken als het updaten van software, maken van back-ups, gebruik van multifactorauthenticatie en toepassen van netwerksegmentatie.
Volgens het Senate Homeland Security and Governmental Affairs Committee laat het rapport de dreiging zien die ransomware voor de Verenigde Staten vormt. "Alle organisaties, ongeacht omvang of complexiteit, zijn kwetsbaar voor ransomware-aanvallen." De commissieleden spraken met drie verschillende organisatie die het slachtoffer van REvil werden.
Het eerste bedrijf kon worden geinfecteerd doordat de REvil-groep een bekende kwetsbaarheid in een legacy server van een leverancier gebruikte. Vervolgens stuurden de aanvallers hiervandaan een e-mail naar een medewerker van het eerste bedrijf waarin ze zich voordeden als de leverancier. De medewerker opende de e-mailbijlage waardoor de bedrijfsnetwerken werden versleuteld.
Het tweede bedrijf raakte met de REvil-ransomware besmet omdat een medewerker een malafide e-mail opende waarvan hij dacht dat die van de bank afkomstig was. Bedrijf drie kon via een bekende "Microsoft-kwetsbaarheid" worden besmet. Volgens de commissie kunnen organisaties het lastiger voor ransomwaregroepen maken door kwetsbaarheden te patchen, offline back-ups te maken, multifactorauthenticatie te gebruiken en sterke wachtwoorden te verplichten. "Het volgen van deze best practices vergroot de kans dat aanvallers voor minder voorbereide doelwitten kiezen", aldus de aanbeveling.
Deze posting is gelocked. Reageren is niet meer mogelijk.