Virussen

Leestijd: 8 minuten.

Deze blog van LBVD gaat over ‘Malware’ (contaminatie van ‘Malicious Software’) en is bedoeld voor alle lezers, zowel zakelijke als privé. Middels onderstaande tips kunt u uw werk of persoonlijke bestanden en systemen weerbaarder maken tegen sommige aanvallen.

Een simpel bericht waarin staat “I’m the creeper: catch me if you can” is volgens veel bronnen het eerste computervirus en zou uit 1971 dateren.
Het virus was onschuldig, op het laten zien van het bericht en zichzelf verspreiden na deed het niets. In tegenstelling tot de hedendaagse malware…
Malware is een term waaronder alle ongewenste software wordt geschaard. Denk hierbij bijvoorbeeld aan termen zoals adware, spyware, scareware, ransomware/cryptoware en “het traditionele virus”.

De motivatie van de meeste schrijvers van malware is in de loop der jaren ook veranderd, namelijk van een stukje prestige en erkenning naar financieel gewin of controle over systemen.
Achter sommige grote uitbraken zoals (Not-)Petya, WannaCry en Stuxnet zit dan ook geen verveelde en kundige tiener, maar een criminele organisatie of statelijke actoren (overheden).

Attributie, of het toeschrijven van een dergelijke aanval, is echter zeer slecht aan te tonen waardoor de echte maker of makers zelden kan worden vervolgd voor de gedane acties.

Er is veel onderling verschil in de uitwerking en gevolgen van de verschillende virussen, te veel om op te sommen of samen te vatten. Om u toch te voorzien van meer achtergrond informatie zal deze blog zich richten op de meest destructieve types. We geven u tips om de kans op een digitale besmetting en/of de nasleep ervan zo klein mogelijk te houden.
Het mooiste is natuurlijk wanneer een besmetting geheel kan worden voorkomen. Helaas is dat niet altijd realistisch, omdat zelfs de beste bescherming kan falen. De eventuele negatieve gevolgen minimaliseren is daarom het eerste advies, en mogelijk zelfs de belangrijkste: Back-up!

Zorg voor complete en vooral goed functionerende back-ups door deze periodiek te testen (recovery). Het lijkt een open deur, maar veel bedrijven die in het nieuws zijn geweest in verband met een grootschalige besmetting zijn dagen of weken uit de lucht geweest (zie externe nieuws artikelen onderaan deze blog). Als er goede (herstel/recovery) procedures voorhanden zijn die cyclisch worden geoefend, dan kan een dergelijke calamiteit vaak worden geïncasseerd en hersteld.
Helaas zijn er ook legio verhalen van mensen die hun foto’s en andere bestanden door een besmetting op hun computer, tablet of telefoon zijn verloren.
Ook voor uw privé situatie geldt dat het maken van back-ups geen overbodige luxe is.

Een externe harde schijf is relatief goedkoop en kan in veel gevallen enkele jaren dienen als secondaire opslagmedium voor uw informatie; een back-up.
Wees echter bedachtzaam op het feit dat een externe schijf, afhankelijk van een aantal factoren zoals (intensief) gebruik, verplaatsen/vallen en de fysieke opslag locatie (warmte, vochtigheid) ook een maximale levensduur hebben.
We geven u graag nog enkele praktische tips:

– Een back-up is een kopie! Dit betekent dat de informatie nog op minimaal één computer of apparaat c.q. opslagmedium staat. Ook een back-up kan namelijk verloren raken of stuk gaan.

– Houdt uw back-up niet op hetzelfde apparaat aangesloten waar de primaire informatie staat, anders loopt u het risico dat deze tijdens een besmetting tegelijkertijd wordt besmet. Het is raadzaam om de back-up op een andere locatie te bewaren, zoals buitenshuis. Sluit de back-up schijf  of dienst alleen aan voor een nieuwe back-up of een herstel actie, in plaats van deze constant verbonden te houden.

– In het geval van een herstel dient u er zeker van te zijn dat het apparaat waarnaar u herstelt ‘schoon’ is, na bijvoorbeeld een herinstallatie, zodat de back-up bij aansluiten niet kan worden besmet.

– In sommige gevallen kan een back-up ‘in de cloud’ een goed advies zijn zodat u zelf geen rekening hoeft te houden met het back-up medium. Echter, houdt er wel rekening mee dat andere personen mogelijk deze informatie kunnen inzien, zoals de eigenaren en beheerders van de cloud dienst. Versleutelen (data-encryptie) van de informatie kan hier een oplossing voor bieden. Zie voor tips onze Encryptie blog*.

Veel malware misbruiken kwetsbare software zoals het besturingssysteem of applicaties. Het altijd actueel houden van de geïnstalleerde software kan een besmetting, zoals de (Not-)Petya ransomware, mogelijk voorkomen. In dit specifieke geval was het installeren van de Microsoft Windows update MS17-010 voldoende geweest om geen slachtoffer te worden van deze specifieke versie van afpersingsoftware.

Zoals in onze blog “Adobe Flash” terugkomt, is ‘plugin software’ regelmatig kwetsbaar. Ook hiervoor geldt dat het tijdig bijhouden van de beschikbare updates en het installeren van nieuwe versies kan helpen met het verkleinen van het risico op een succesvolle besmetting.

In sommige gevallen is het mogelijk om de software automatisch te laten controleren op updates, raadpleeg hiervoor de help functie of neem contact op met uw IT ondersteuner. Dit kan u helpen om bij kritische updates en op interval basis uw applicatie altijd geüpdatet te hebben zodat u er niet continu aan hoeft te denken.

Een andere populaire manier van systemen besmetten is het verzenden van e-mails met een bijlage of link waarin een virus zit. Een pakketje wat op u wacht, een kaart van een onbekende aanbidder of een factuur (herinnering) waar directe betaling is vereist zijn veel voorkomende e-mails waarin geprobeerd wordt uw systeem te voorzien van malware.
Wees daarom altijd kritisch op het openen van e-mails met bijlagen of links, ook als deze van een “bekende” komen! Zie voor tips omtrent spam en phishing onze volgende blog.

Externe nieuws artikelen (Let op! U wordt naar een externe website verwezen)
https://www.zdnet.com/article/maersk-forced-to-reinstall-4000-servers-45000-pcs-due-to-notpetya-attack/
https://www.theverge.com/2017/5/12/15630354/nhs-hospitals-ransomware-hack-wannacry-bitcoin

Opdrachtgevers