Patch patch patch

Patch patch patch

Het was even wachten, maar daar is hij dan eindelijk: de grote cyberaanval die je wist dat zou komen. In een paar dagen tijd wisten criminelen met hun ransomware WannaCry ruim 200.000 computers te infecteren. En daar hebben we allemaal zelf een beetje schuld aan.

Want de werkwijze van de mensen achter WannaCry was vrij eenvoudig. Door middel van een phishingmail werden gebruikers uiteindelijk geïnfecteerd. Het programmaatje in de mail installeerde zichzelf, maakte misbruik van een lek in het Operating system en gijzelde bestanden. Drie simpele elementen die heel veel schade aan richten. Terwijl we aan die elementen zelf veel kunnen doen.

Phishingmail

Ten eerste phishingmails. We kennen ze allemaal en toch klikken we nog veel te vaak op de links in de email. Vaak worden ze tussen de reguliere e-mails uitgefilterd, maar toch blijven ze veel schade aanrichten. Ondanks alle voorlichting van overheid en organisaties. We hebben dus nog steeds veel werk te verrichten om het bewustzijn bij medewerkers te verhogen. 

Installatie

Ten tweede had de ransomware de kans om op bedrijfsnetwerken zich op meerdere machines te installeren. Veelal komt dit omdat de gebruikers van de machines van alles op hun computer mogen installeren. Daarmee geef je criminelen veel meer kans van slagen. Wil je dit voorkomen, dan moet je de rechten van de gebruikers beperken. Voor de medewerkers maakt dit in het werk vaak niet uit; het maakt de gebruiker alleen veel bewuster als iets geïnstalleerd moet worden op de computer (je kunt er voor kiezen dat de gebruiker wel zelf het admin wachtwoord van zijn werkplek weet of deze rechten simpelweg volledig ontnemen en installaties door een systeembeheerder of netwerkbeheerder laten uitvoeren). 

Patch

Wat misschien nog wel het opvallendste aan deze laatste cyberaanval is, is dat het gebruikt maakte van een lek in verouderde Windowsversies, waarvoor Microsoft in maart al patches had gecreëerd. Dat betekent dat veel bedrijven die nu geraakt zijn, niet de laatste updates hadden geïnstalleerd.
 
We kunnen veel van onze medewerkers vragen, maar als bedrijven niet de laatste veiligheidsupdates en patches hebben geïnstalleerd, dan is het dweilen met de kraan open. Natuurlijk is het begrijpelijk dat patches moeten worden getest, maar twee maanden is misschien te veel van het goede?
 
Misschien weten bedrijven niet eens of ze de laatste patches wel hebben. Een periodieke scan van het systeem kan daarbij helpen. Die weet welke updates er zijn en kijkt of jij ze ook hebt. Want beveiligen doen we op elk niveau. Dat begint met de basis. Als die niet goed is, wordt het heel lastig. 

Deel dit artikel