Ga naar content
Zoek op onderwerpen, blogs, diensten etc.

Wat moet je weten over WannaCry| Blog | Wortell

Kennis
4-12-2020

Zoals de meesten ondertussen hebben gehoord of gelezen kreeg de wereld afgelopen vrijdag opnieuw een golf van cyberaanvallen van het type ransomware over zich heen. De aanval van de malware WannaCrypt kreeg dan ook de zeer toepasselijke naam WannaCry toegekend. Wat moet je hier nog over weten? Wij zetten de feiten voor jou even op een rijtje.

Waar & wanneer?

Een eerste golf van schadegevallen door deze kwaadaardige software brak vrijdagochtend uit. Een tweede golf werd gevreesd op maandagochtend wanneer iedereen zijn (werk)computer opnieuw zou opstarten, maar deze kende gelukkig een kleinere impact. In totaal raakten er wel meer dan 230.000 computers geïnfecteerd en met het Verenigd Koninkrijk en Spanje als koplopers, raakten ruim 150 landen betrokken bij deze cyberaanval.

Wie?

Niet alleen Europese bedrijven zoals de treinverkeer-gigant Deutsche Bahn in Duitsland of Renault in Frankrijk maar ook niet-Europese bedrijven zoals de oliereus PetroChina en overheidsinstanties zoals het Russische Ministerie van Binnenlandse Zaken werden getroffen. Ook België bleef niet gespaard. In totaal zijn er in België enkele tientallen bedrijven besmet waaronder het parkeerbedrijf Q-Park.

Wat?

De werking van deze cyberaanval gaat als volgt: eerst versleutelt men al je bedrijfsbestanden en worden deze ontoegankelijk gemaakt. Na deze vergrendeling wordt er vervolgens een bepaalde som losgeld in Bitcoins geëist. Wanneer je deze betaling uitvoert, krijg je pas de sleutel die het mogelijk maakt je bestanden terug te vorderen. Een belangrijke side note trouwens is dat 1 op de 5 slachtoffers de sleutel niet ontvangt, en dit ondanks een uitgevoerde betaling.

Hoe?

WannaCry is een virus dat zich niet enkel verspreidt via het internet maar ook via het computernetwerk van een organisatie. Daarom kunnen bedrijven, overheden en ziekenhuizen waarvan één computer getroffen is, deze besmetting vervolgens doorgeven aan hun volledige (interne) netwerk. Dat verklaart dan ook waarom er maandag een tweede golf van besmetting gevreesd werd (Fact 1). Dit betekent echter niet dat je computer thuis gevrijwaard is van deze aanval. Het virus maakt gebruik van een oude, zwakke plek binnen je (ver)oude(rde) Windows-systeem. Je kan dus best je computer updaten om zo het risico op besmetting te verkleinen.

Van waar?

De WannaCrypt-software die gebruikt werd voor deze cyberaanval is afkomstig van de NSA (National Security Agency) uit de Verenigde Staten. Deze software werd niet zo lang geleden gestolen van de inlichtingendienst, zoals ze publiekelijk bekend maakten begin dit jaar. Het is bovendien niet de eerste keer dat een software met initieel veiligheidsdoeleinden gestolen wordt van een veiligheidsinstantie om vervolgens kwaadwillig ingezet te worden. Ook de software die gebruikt werd voor de WikiLeaks werd buitgemaakt bij de CIA.

Wat nu?

Zoals in Fact 4 reeds werd meegedeeld, kan het grootste gevaar al geweken zijn door je Windows besturingssysteem te updaten. Maar dit is slechts een minimale bescherming voor deze virus en het kan een toekomstige aanval van een mogelijk andere aard niet afwijken. Gelukkig bieden wij ook verschillende reddingsboeien aan. Zo voorziet Wortell zelf beveiligingsmethodes die telkens afgestemd worden op de noden van jouw organisatie. Deze veiligheidsmodules zullen je in de toekomst alvast proactief kunnen beschermen tegen soortgelijke aanvallen. Daarnaast creëert een aanval van het type ransomware de hoge nood aan een back-up van al je documenten en gegevens. Ook dit voorzien wij voor elk type organisatie, gaande van een KMO, een groot bedrijf tot een overheidsinstantie, in de vorm van een Backup & Disaster Recovery oplossing. Tot slot, gaf Microsoft vrijdag zelf al aan dat ze volop werken aan een Webinar rond de Customer Guidance tijdens deze aanval. Binnenkort zal je deze ook hier kunnen terugvinden.

Wil je graag met ons afstemmen welke veiligheidsmaatregelen jouw organisatie nodig heeft om een toekomstige attack te vermijden en/of hoe je best omgaat met deze huidige aanval? Onze veiligheidsexperts staan je graag te woord. Contacteer ons of kies ervoor om gecontacteerd te worden door ons.