Zijn jouw back-ups bestand tegen ransomware?

DELEN

Hoewel regelmatige back-ups belangrijk zijn, is het slechts de helft van het werk. Recent nieuws over grote hackings toont aan dat ook back-ups kwetsbaar kunnen zijn voor ransomware.

Op deze pagina:

In deze blog lichten we de grootste misverstanden over back-ups toe en welke stappen moeten worden genomen om ervoor te zorgen dat je back-up beschermd is tegen een cyberaanval.

De 3 grootste misverstanden over back-ups

Er bestaan nogal wat misverstanden over back-ups. Meer nog; veel organisaties hebben een vals gevoel van veiligheid door hun back-ups. 

1. “Ik heb een back-up gemaakt, dus ik ben volledig beschermd tegen dataverlies."

Back-ups worden vaak eenmalig ingesteld en nadien vergeten. Tot de dag dat een herstel nodig is, en blijkt dat de back-ups al enkele weken niet meer correct verliepen. Voor veel organisaties is zo'n verlies van data en weken werk catastrofaal.

Back-ups moeten daarom regelmatig gecontroleerd worden. Er kan namelijk best wat fout gaan, bijvoorbeeld wanneer het apparaat waarop de back-up bewaard wordt niet geüpdatet of onvoldoende beveiligd werd.

Sterker nog; hackers hebben het ook op je back-ups gemunt. Dagelijks worden organisaties getroffen door ransomware, schadelijke software die alle data binnen een netwerk kan versleutelen. Eén klik van een onachtzame gebruiker volstaat. En wanneer je back-up gekoppeld is in het netwerk, kan die eveneens onbruikbaar worden. Een netwerkschijf die fysiek op een andere locatie staat is dus niet per definitie veilig.

2. "Mijn data staat in de cloud, ik heb dus geen back-up nodig."

Veel organisaties denken dat de overstap naar een cloud oplossing zoals Microsoft 365 betekent dat er geen back-up meer nodig is. Microsoft en andere cloud aanbieders garanderen echter geen volledig en snel herstel van verwijderde of gecorrumpeerde gegevens. Ze hanteren dan ook belangrijke aansprakelijkheidsbeperkingen en bieden amper juridische en financiële zekerheid met betrekking tot het herstel van gegevens. In deze blogpost vertellen we in detail waarom je een extra Microsoft 365 back-up oplossing nodig hebt.

Cybercriminelen zoeken constant naar nieuwe technieken voor het versleutelen van clouddrives en het omzeilen van de herstel- en beveiligingsfuncties die deze drives bieden. Zo proberen ze ervoor te zorgen dat er geen enkele geldige versie meer beschikbaar is van de bestanden, waardoor er voor de slachtoffers niets anders op zit dan van 0 af aan te herbeginnen, of de gegevens weer vrij te kopen.

3. “Back-ups zijn enkel nodig voor kritieke gegevens."

Vaak wordt geopperd dat het voldoende is om alleen back-ups te maken van kritieke data, processen en toestellen. Hoewel het belangrijk is om een risicoanalyse te maken en prioriteit te geven aan belangrijke gegevens, moeten ook andere bestanden en gegevens echter worden beschermd. Verlies van deze gegevens kan namelijk nog steeds leiden tot operationele problemen, verloren productiviteit en reputatieschade.

10 tips voor een ransomware-veilige back-up

Er is helaas niet één back-up strategie die voor elke organisatie werkt. Het is belangrijk dat deze op maat uitgewerkt wordt, maar je kan alvast nagaan of jouw back-up strategie voldoet aan onderstaande 10 tips voor een ransomware-veilige back-up.

  1. Breng in kaart welke gegevens, processen en toestellen opgenomen moeten worden in je back-up.  Denk ook aan Active Directory, configuratiegegevens, virtuele servers, databases en cloud drives. Bepaal daarbij ook de back-up schema's en zorg dat je voldoende ver terug kan gaan in de tijd.
  2. Selecteer een oplossing van een gereputeerde fabrikant. Net als bij punt 1 kan je je hiervoor laten begeleiden door een IT-partner als Techne. Zo kiezen we samen de beste oplossing voor jouw noden.
  3. Duid aan wie verantwoordelijk is voor het instellen, beheren en monitoren van de back-ups. 
  4. Test je back-ups en restore mogelijkheid. Een restore van gegevens en herinstallatie van applicaties moet minstens 1 maal per jaar getest worden. Zo schat je in hoelang dit proces in beslag neemt - en of dat aanvaardbaar is voor je organisatie.
  5. Encrypteer back-ups om ze te beschermen tegen ongeautoriseerde toegang waarbij je de encryptiesleutel ergens veilig offline bewaart. 
  6. Zorg voor een apart back-up admin account die de naam heeft van een (fictieve) medewerker en louter voor back-up-restore activiteiten gebruikt wordt. 
  7. Documenteer. Bedenk daarbij welke informatie nodig is voor een vlot herstel. Zaken die je wilt opnemen zijn architectuur, IP-adressen, speciale instellingen, netwerktopologie, confugratiegegevens van DNS-profiders enzoverder.
  8. Houd back-upprocedures up-to-date en pas deze aan als je behoeften veranderen
  9. Rust de back-up servers uit met een goede Endpoint Detection en Response (EDR) oplossing en eventueel zelfs File Integrity Monitoring (FIM) software. Dat is software die continu in het oog houdt dat kritieke bestanden niet gewijzigd worden.
  10. Zorg ervoor dat de back-up servers uitgerust zijn met de laatste updates en patches en delete alles wat niet noodzakelijk is.

De gouden 3-2-1 regel

Afsluiten doen we met de gouden 3-2-1 back-up regel. De regel is een best practice die inhoudt dat je minimaal 3 kopieën van je gegevens hebt, op 2 verschillende locaties, waarvan 1 op een externe locatie (zoals de cloud). Dit zorgt voor maximale bescherming tegen gegevensverlies.

Wil je de mogelijkheden voor jouw back-ups bespreken of een back-upstrategie opstellen om je organisatie te berschermen tegen cyberaanvallen en de gevolgen daarvan? Neem dan vrijblijvend contact op via 02/6690030 of plan hier je moment voor een vrijblijvend gesprek