,

ON2IT wint Global Partner Award van Palo Alto Networks

Waardenburg, 11 september 2017 – De Nederlandse cybersecurityspecialist ON2IT heeft in Las Vegas tijdens de jaarlijkse interne saleskick-off van Palo Alto Networks de Global Partner Award voor Traps™ ontvangen. De awards werden uitgereikt aan een selecte groep van partners op basis van hun bewezen expertise op het gebied van het Palo Alto Networks Next-Generation Security Platform. ON2IT werd in 2015 en 2016 ook al onderscheiden, maar ontving nu voor het eerst een Global Award. Palo Alto Networks reikte in totaal acht Global Awards uit onder 5.500 partners.

Toen Palo Alto Networks in 2014 Cyvera overnam en omdoopte tot Traps™, was ON2IT een van de eerste partijen die de endpoint-oplossing Traps™ adopteerde. Als onderdeel van het Next-Generation Security Platform profiteert Traps™ van alle voordelen, zoals de threat intelligence cloud WildFire, en nieuwe ontwikkelingen als het recent aangekondigde API-framework. Als eerste wereldwijd lanceerde ON2IT bovendien een Managed Traps Service, waarmee het Traps™ aanbiedt als Managed Security Service (MSS) in de vorm van een abonnement.

“Palo Alto Networks gebruikt de manier waarop ON2IT haar managed security services heeft ontwikkeld en uitgerold als blauwdruk voor alle andere partners in de wereld. Dit geldt ook voor Traps™, ON2IT is de eerste wereldwijde partner die Traps™ als managed dienst aanbiedt aan haar klanten.” zegt René Bonvanie, CMO van Palo Alto Networks.

“Het in ontvangst nemen van de award was een waar kippenvelmoment. Ik ben zeer trots op alle overtuiging en inzet die het ON2IT-team tentoon heeft gespreid. Inmiddels is Traps™ een volwassen next-generation endpoint-oplossing met de beste protectie, die voorkomt dat hackers malicieuze activiteiten kunnen starten. En de dit jaar geplande nieuwe releases zullen de lat voor hackers nog hoger leggen,” aldus Marcel van Eemeren, CEO van ON2IT.

Traps™ is een revolutionair securityproduct en onderdeel van het Palo Alto Networks Security Platform. Het beveiligt endpoints op preventieve wijze, in tegenstelling tot traditionele antivirus-scanners die reageren op het resultaat van een hack.

Traps scoort 100% in onafhankelijke AV-test

Traps 4.0 is de vervanger van oudere antivirus (AV). Dat bewijst de onafhankelijke test van AV-TEST [1]. En met opzienbarend resultaat: 100%! Hoger dan de gemiddelde score van de gevestigde AV-verkopers in 2017.

De beoordeling is gebaseerd op drie categorieën: protection, performance en usability. Traps scoorde maar liefst 100 procent op detectie tegen real-world attacks en kreeg de maximale score voor Performance (minste impact op systemen). De test laat ook zien dat WildFire het aantal false-positives drastisch terugbrengt. Dit toont maar weer eens de waarde van het Next-Generation Security Platform aan.

[1] AV-TEST is een zeer gerenommeerde organisatie gespecialiseerd in beveiligingsonderzoek. Ze hebben uitgebreide ervaring met het testen van end-point beveiligingssoftware (met name AV-leveranciers). 

Traditionele antivirus een uitstervend ras?

 “In the world of dealing with breaches and exploits, traditional mainstays are the dinosaurs, a dying breed.”

Het standpunt van onafhankelijk security blogger Stefan Fouant over endpoint protection is duidelijk. Volgens hem staan we op een omslagpunt en is Traps de game changer in het antiviruslandschap.

In zijn blog legt Stefan uit hoe traditionele antivirusleveranciers (AV) nog steeds de focus leggen op signature-based methoden. Maar ook Endpoint detection and response (EDR) aanbieders worden niet gespaard in het artikel. Zij worden de laatste jaren geroemd omdat ze de tekortkomingen van traditionele AV zouden aanpakken. Maar EDR werkt pas nadat een aanval is gebeurd. Ook richten de meeste EDR-oplossingen zich alleen op malware detectie en doen ze weinig op het gebied van exploits.

Revolutionaire benadering

Intelligente preventie is volgens Stefan de enige duurzame en schaalbare manier om te dealen met malware en exploits. En daar komt Traps in beeld. Door te focussen op preventie benadert Traps malware op een revolutionaire manier. Hoe doet Traps dat? Door te kijken naar het relatief kleine aantal technieken die een hacker ter beschikking staan. En dat is een stuk overzichtelijker dan signatures bijhouden. Dit levert verschillende voordelen, op zoals:

  • Je hebt geen constante updates nodig.
  • Je hebt minder CPU en geheugen nodig.
  • Je kunt er ook oude (niet meer ondersteunde) besturingssystemen mee beveiligen.

En het grootste voordeel volgens Stefan: Traps integreert met Wildfire, de threat intelligence cloud van Palo Alto Networks. En dát zorgt ervoor dat je ook zero-day threats kunt identificeren. Iets waar traditionele antivirusleverancier veel moeite mee hebben. Slechts 37,5% van de onbekende malware die aan WildFire wordt aangeboden wordt ook door AV ontdekt [1]. Traps is dus onderdeel van een groter geheel. En daar profiteer je als klant van. Om met de woorden van Stefan te eindigen:

“Clearly in this case, the whole is larger than the sum of its parts.”

Lees het volledige blog op: http://www.shortestpathfirst.net/2017/06/08/palo-alto-traps-the-end-for-av-and-edr/

[1] http://www.shortestpathfirst.net/2017/06/08/palo-alto-traps-the-end-for-av-and-edr/

,

Petya/Goldeneye ransomware uitbraak

In diverse nationale en internationale media wordt momenteel wederom gewaarschuwd voor een grootschalige ransomware aanval. Het betreft een variant van de Petya/GoldenEye/Mischa ransomware. Deze ransomware gebruikt dezelfde exploit als WannaCry: de zogenaamde EternalBlue exploit. Dit is een kwetsbaarheid in Microsoft Windows die in maart dit jaar bekend is geworden.

Reeds voor de uitbraak van WannaCry blokkeerde Palo Alto Networks deze exploit al [1]. Evengoed blijft het ON2IT SOC waakzaam. Indien het ON2IT SOC uw security apparatuur beheert, kan het zijn dat wij aanwijzingen hebben of binnenkort krijgen dat u getroffen bent door deze malware of dat aanvullende maatregelen noodzakelijk zijn. Is dat het geval, dan bent of wordt u uiteraard direct persoonlijk door ons benaderd, zoals u dat van ons gewend bent in dergelijke situaties.

Ondanks deze maatregelen adviseren wij u om met spoed eventueel kwetsbare systemen zo snel mogelijk van de MS17-010 patch te voorzien, en aanvullend gebruikers te informeren over de gevaren van ransomware. Zie ook [1] en [2] voor meer informatie.
Onlangs was er een zeer vergelijkbare aanval in het nieuws: WannaCry. Zover we nu kunnen overzien, zijn de maatregelen tegen Petya exact dezelfde als bij WannaCry. Voor een uitgebreide analyse én methoden om u tegen deze vorm van ransomware te wapenen, hebben wij u onlangs een publicatie gestuurd in een blogpost. Zie deze blogpost door onze CTO, Lieuwe Jan Koning. [4]

Daarnaast is het in het algemeen verstandig gebruikers periodiek erop te attenderen e-mail vanuit niet vertrouwde bronnen niet te openen.

Vanzelfsprekend houden wij deze ontwikkelingen nauwlettend in de gaten en informeren u waar nodig verder.

Bronnen:
[1] https://researchcenter.paloaltonetworks.com/2017/06/unit42-threat-brief-petya-ransomware
[2] https://www.ncsc.nl/actueel/nieuwsberichten/wereldwijd-nieuwe-ransomwarebesmetting.html
[3] Palo Alto Networks Threat Identifiers: 32494, 32393, 32422, 32424, 32427, 32716
[4] https://on2it.net/wannacry-ransomware-een-slimme-organisatie-is-voorbereid/

Mocht u vragen hebben naar aanleiding van deze aanval of andere aanvallen, neemt u dan contact op met het ON2IT SOC. Wij zijn 24×7 bereikbaar via 088-2266201, servicedesk@on2it.net en https://portal.on2it.net.

WannaCry: wees voorbereid op de volgende cyberattack

 

De ransomware WannaCry heeft zich in enkele dagen wereldwijd verspreid. Onder andere tientallen ziekenhuizen en zorginstellingen in Groot-Brittannië, het Spaanse Telefonica en Renault Frankrijk werden slachtoffer. In Nederland is voor zover bekend alleen parkeerbedrijf Q-park door de aanval geraakt.

Hoe werkt WannaCry?

Op 12 mei hebben cybercriminelen de malware WannaCry ontwikkeld en verspreid. Deze gijzelsoftware, oftewel ransomware, komt binnen via e-mail. Het openen van een PDF-bijlage activeert de malware. Deze versleutelt documenten, op praktisch onkraakbare wijze, zodat ze alleen nog met een wachtwoord te openen zijn. Een slachtoffer kan dat wachtwoord kopen van de cybercrimineel. De besmetting door WannaCry vindt plaats via e-mail. Een gebruiker opent een met malware geïnfecteerde bijlage. Hierdoor worden de bestanden op de computer versleuteld. Vervolgens wordt gevraagd om een bedrag van zo’n 275 euro in bitcoins te betalen.

Maar ik heb toch antivirussoftware?

WannaCry maakt gebruik van een kwetsbaarheid in Windows. Deze werd in maart gedicht door Microsoft. Maar was daarmee alles opgelost? Zeker niet. Als een systeem op een verouderde Windowsversie draait of niet is bijgewerkt met de nieuwste updates, dan kan zo’n computer alsnog slachtoffer worden van ransomware. Maar we hebben toch antivirussoftware denkt u wellicht? Helaas, antivirussoftware biedt maar zeer beperkt bescherming. Antivirussoftware werkt op basis van signatures en herkent alleen de bekende signatures. Een nieuwe vorm van ransomware zoals WannaCry komt dus in eerste instantie ongemerkt langs de antivirussoftware.

Stop ransomware nu

Losgeld betalen dan maar? Nee, dat is zeker niet de oplossing. Ransomware voorkomen, dat is de oplossing. Maar dat dit met antivirussoftware niet lukt moge duidelijk zijn. Hoe dan wel? Met TRAPS van Palo Alto Networks. TRAPS is een Endpoint Protection oplossing die zorgt voor optimale beveiliging tegen ransomware en cryptoware. TRAPS focust zich op de kerntechnieken die een hacker kan uitvoeren en stopt daarmee elke aanval, bekend en onbekend. Dit is compleet anders dan de werking van traditionele antivirussoftware. Die reageren alleen op de gevolgen van malware en daarmee loopt u continu achter de feiten aan.

 

Zelf zien hoe je ransomware voorkomt?

TRAPS 4.0: wat is nieuw?

Palo Alto Networks heeft de nieuwe TRAPS 4.0 gelanceerd. Nieuwe functies, nog meer bescherming! De belangrijkste nieuwe features hebben we voor u op een rijtje gezet:

  • Goed nieuws voor Apple-gebruikers: TRAPS 4.0 biedt ondersteuning voor macOS systemen.
  • Voor Android-gebruikers is TRAPS beschikbaar als beta-versie.
  • Macro-inspectie in Microsoft Office Word en Excel. TRAPS blokkeert bekende en onbekende macro’s preventief in Microsoft Office-documenten.
  • TRAPS-registratie door het Microsoft Security Center. Microsoft herkent TRAPS als officiële antivirussoftware.
  • De WF-500 kan worden ingezet als een on-premise WildFire private cloud. Ideaal voor situaties waar privacy- of juridische regels het niet toestaan om data buiten het netwerk te verplaatsen (alleen voor Windows).
  • Het licentiesysteem wordt eenvoudiger met de komst van de nieuwe versie van TRAPS.
  • Log forwarding in Panorama. TRAPS 4.0 zorgt voor Single-Pane-of-Glass inzicht in netwerk en endpoint security events.

Meer weten?

Vanaf nu loopt u gevaar met Windows Vista

 

Na ruim tien jaar stopt Microsoft op 11 april 2017 met het onderhoud van Windows Vista. Dat betekent dat gebruikers geen maandelijkse beveiligingsupdates meer ontvangen. In Nederland wordt Windows Vista nog steeds gebruikt op zo’n 1,28% van de desktops (StatCounter).

Wat betekent dit voor de veiligheid? Uw Windows Vista-computer is niet langer beschermd tegen virussen, malware, spyware en andere veiligheidsrisico’s. En de risico’s doen zich met name voor wanneer u online gaat. Microsoft adviseert om na 11 april niet meer online te gaan met een Windows-Vistacomputer.

Toch veilig gebruik maken van uw Windows-Vistacomputer?

Wat als die computer een essentieel onderdeel is van uw netwerk? Dan is er TRAPS. TRAPS beschermt ook besturingssystemen die geen beveiligingsupdates meer ontvangen. Het biedt u optimale beveiliging tegen exploits, virussen en malware.

TRAPS demo bijwonen?

Weten wat TRAPS voor uw IT-security kan betekenen? ON2IT organiseert elke maand een TRAPS demo roadshow. Daar kunt u van onze klanten horen waarom ze voor TRAPS hebben gekozen en wat dit voor hun beveiligingsniveau betekent. Daarnaast geven wij een korte demonstratie hoe een hacker te werk gaat en hoe TRAPS u hiertegen beschermt.

Antivirus wordt malware

Antivirus als endpoint security was in onze ogen al achterhaald. Maar met de komst van een nieuw type malware staat de werking van antivirus nog verder onder druk. Deze nieuwe malware (treffend DoubleAgent genoemd) zet antivirussoftware in, om zo een computer aan te vallen. Dat klinkt alsof de beveiliger de inbreker faciliteert om diefstal te plegen.

Kun je dit voorkomen? Met andere woorden: is er een andere oplossing tegen malware en exploits? In onze ogen is ‘voorkomen’ de kern van de oplossing. Antivirus werkt namelijk detectief (het kwaad is al geschied, zodra antivirus in actie komt). De oplossing is preventief te werk gaan. Focus niet op ‘de persoon’ (signature), maar op de manier waarop hij binnen wil komen.

Focus op techniek, niet op persoon

Traditionele antivirus is gericht op de aanvaller. Het kijkt als het ware of de persoon op de verdachtenlijst staat en houdt hem dan tegen. Maar een nieuwe verdachte staat uiteraard nog niet op die lijst en kan zo gemakkelijk binnen komen.

Een preventieve oplossing zoals TRAPS kijkt niet naar de aanvaller zelf, maar naar de technieken die de aanvaller gebruikt. Om binnen te komen heeft hij zo’n 30 verschillende aanvalstechnieken tot zijn beschikking en moet hij er minimaal drie inzetten om succesvol te zijn. TRAPS houdt iemand tegen door te kijken welke technieken hij gebruikt. Dat is een stuk eenvoudiger dan bij iedere bezoeker checken of die voorkomt in de database met verdachte personen.

AntivirusTRAPS
DetectiefPreventief
Alleen bekende aanvallenBekende én onbekende aanvallen
Zeer resourcebelastendLage resourcebelasting
SignaturesSignatureless

Mission Impossible

Om het verschil duidelijk te maken vergelijken we een hacker even met Tom Cruise in Mission Impossible. Als hij probeert in te breken in uw bedrijfspand loopt Tom in het geval van antivirus eerst tegen de beveiliger bij de voordeur aan. Tom komt niet voor op de lijst met verdachte personen en kan ongestoord doorlopen. Hij kan zich vervolgens vrij bewegen in uw pand. En nog belangrijker: hij kan ook ongezien weer weg mét de kroonjuwelen.

TRAPS daarentegen kijkt niet wie binnen wil komen, maar hoe iemand binnen wil komen. Zodra Tom één van zijn dertig technieken inzet -hij wil via een luchtschacht naar de andere kant van het pand- gaat de sensor in de schacht af en komt TRAPS in actie.

Bespaar op resources

Door de preventieve methode hoeft TRAPS dus niet iedere bezoeker te scannen. Het is voldoende om als het ware een sensor af te laten gaan als er een aanvalstechniek wordt ingezet. En hiermee houd je niet alleen bekende, maar ook onbekende aanvallen tegen. En dat is wel zo’n veilig idee. De resourcebelasting van TRAPS is daardoor ook zeer laag.

Antivirus moet bij elke ‘bezoeker’ de database raadplegen. Niet alleen blijven onbekende aanvallers hierbij onopgemerkt, het scannen kost ook nog eens enorm veel resources.

Met andere woorden: met antivirus is een cyberaanval Mission Possible, met TRAPS wordt het Mission Impossible.

Meer weten?

Twee onderzoekers, zes maanden …200 kwetsbaarheden…

Beveiligingssoftware is blijkbaar niet altijd even veilig. In zes maanden tijd wisten twee onderzoekers 223 beveiligingslekken te vinden in 11 verschillende producten van beveiligingsbedrijf Trend Micro. In de ergste gevallen konden aanvallers op afstand – zonder interactie van gebruikers – computers volledig overnemen.

De betreffende onderzoekers zullen tijdens de Hack in the Box-conferentie in Amsterdam hun bevindingen presenteren uit het onderzoek naar (enterprise) AV-oplossingen.

Volgens de onderzoekers waren veel van de kwetsbaarheden “zeer eenvoudig” te vinden. Eén van de ergste problemen vonden de onderzoekers in een product om dataverlies tegen te gaan. Via een kwetsbaarheid konden ze de server overnemen waarop de software draaide. Vervolgens konden ze kwaadaardige updates naar alle computers sturen die met de server verbonden waren.
Om zo’n aanval uit te kunnen voeren, moest de aanvaller echter wel eerst toegang krijgen tot het netwerk. Dit werd dan weer mogelijk gemaakt door een kwetsbaarheid in een ander Trend Micro product.
Updates om geconstateerde bugmeldingen op te lossen, bleken in de praktijk te wensen over te laten. Eén patch was niet afdoende om het beveiligingslek te verhelpen en was bovendien eenvoudig te omzeilen …….

Dat is nou precies waarom wij al enige tijd overtuigd zijn van échte endpoint security: TRAPS van Palo Alto Networks. Waar antivirus op zoek gaat naar de miljoenen individuele aanvallen, richt TRAPS zich op de kerntechnieken die een aanvaller kan uitvoeren. Deze worden herkend en geblokkeerd.

Om u ook te overtuigen, durven wij te zeggen: ‘het is nu echt tijd om uw antivirus licenties in te wisselen voor échte endpoint security, wij betalen u de lopende antivirus-licenties terug.

Deze ‘geld terug voor uw antivirus’ actie is slechts beperkt geldig, reageer dus snel  >>

2016: ransomware levert cybercriminelen ongeveer 1 miljard dollar op

Goede jaarcijfers voor cybercriminelen in het afgelopen jaar, waar de meesten van ons niet blij mee zijn. Nog meer ‘mooie’ cijfers? Groei ransomware-varianten in 2016: 400%. Verwachting 2017: nog eens 25% groei. Lees meer >>

Bron: CSO

TRAPS v3.4: Protect yourself from antivirus

Traditionele antivirus (AV) is niet de oplossing voor endpoint security – AV is het probleem. Hedendaagse threats worden allang niet meer effectief gestopt. Om security breaches te voorkomen moeten organisaties zichzelf niet alleen beschermen tegen bekende en onbekende bedreigingen, maar ook tegen de gevolgen van AV problemen die binnen het netwerk zijn ontstaan.

Binnen TRAPS v3.4 zijn uitbreidingen doorgevoerd en mogelijkheden verder ge-update voor bijvoorbeeld malware remediation en lokale analyse van onbekende executables. Lees meer over hoe TRAPS de traditionele AV vervangt door echte preventie. Lees de release notes.

Bron: Palo Alto Networks

,

De professionals binnen ransomware kringen

Hackers zijn gewoon hele slimme zakenlui!

Voorheen werden hackers omschreven als ‘nerdie personen die kwajongensstreken uithalen’. Inmiddels is wel duidelijk dat die overtuiging niet meer klopt en er al iets te veel organisaties en personen slachtoffer zijn geworden van ransomware en cryptolockers. De omschrijving ‘criminelen’ is misschien treffender. Als we echter goed kijken hoe deze illegale organisatie lijkt op legale organisaties, dan moeten we ons realiseren dat deze criminelen professioneel te werk gaan. De online businessmodellen hebben sterke overeenkomsten met succesvolle legale businessmodellen. Misschien moeten we gewoon zeggen dat het hele slimme zakenlui zijn die voor het snelle geld gaan!

Professionele disciplines binnen Hacker BV

De professionele R&D afdeling zorgt voor solide ransomware applicaties. Die hebben in het begin misschien nog ‘kinderziektes’ waar antivirus partijen dan nog bescherming tegen bouwen, maar de ransomware ontwikkelaars en testers gaan ook verder. Applicaties worden doorontwikkeld om:

  • Documenten te encrypten en wel op zo’n manier dat het door security partijen niet te doorbreken is
  • De ‘decrypt-sleutel’ dusdanig veilig op te slaan in de cloud dat security partijen er niet bij kunnen
  • Het slachtoffer een melding te doen over de ransomware en de gewenste betaling
  • Het slachtoffer de ‘decrypt- sleutel’ aan te bieden nadat betaling is verricht.

Daarnaast testen de R&D-ers de ransomware code continu op bestaande en nieuwe antivirus software, om er zeker van te zijn dat de code niet wordt gezien door security partijen.

Nieuwe leads worden door het marketing team gegenereerd met behulp van online marketing zoals email campagnes. Ervaren en professionele social media marketeers worden ingezet om SPAM en phishing mails te ontwerpen. Het doel van de marketing is – net zoals in uw organisatie – de lezer te overtuigen om de gewenste actie uit te voeren. In het geval van Hacker BV is het resultaat echter anders: u wil uw prospect graag tot tevreden klant maken; Hacker BV zorgt ervoor dat de prospect onbewust klant is en de ransomware uitzet binnen de organisatie.

Het marketing team is ook verantwoordelijk voor het optimaliseren van de ransomware berichten, waarin gebruikers gemeld wordt dat de werkplek is geïnfecteerd of ge-encrypt door ransomware. Bij die optimalisatie wordt aandacht besteed aan:

  • Eenvoud van het bericht: lezers moeten meteen kunnen lezen en begrijpen wat ze te doen staat
  • Overtuigkracht van het bericht: lezers moeten bang genoeg worden om snel tot betaling over te gaan
  • ‘Flexibiliteit’ van de afkoopsom: de meeste ransomware applicaties hebben een flexibele prijsstelling, het bedrag moet kloppen bij de mogelijkheden van de lezer. Prijzen voor zakelijke lezers zullen hoger liggen dan voor ‘individuelen’.

Eerdere metingen dit jaar melden dat 30% van de phishing mails werden geopend en ongeveer 12%  van die lezers overgingen tot de gevraagde actie. En daarmee de ransomware tot een succes maakten…

Tot slot is er het team Operations, dat verantwoordelijk is voor de voortgang van betalingen en zorgt dat geldstromen onzichtbaar blijven voor wetgevers en –handhavers.

Hoe blijft u ransomware professionals de baas?

Hoe veilig zijn de servers en endpoints zoals desktops, laptops en tablets binnen uw organisatie als het gaat om de nieuwste dreigingen? Bent u het volgende doelwit van ransomware? Traditionele endpoint securitymaatregelen voldoen niet meer om hedendaagse geavanceerde cybercrime-aanvallen tegen te houden. Het enige antwoord hierop is TRAPS.

Schrijf in voor één van onze TRAPS roadshows of neem contact op  om u te laten informeren over Advanced Endpoint Security.

Bron: Landesk

 

Hoe u ransomware en cryptolockers te slim af bent

Het is pure chantage: ransomware. Malware die data versleutelt en losgeld eist voor de decryptiesleutel. Cybercriminelen gebruiken de schadelijke software om bestanden te versleutelen. De boosdoeners zitten verstopt in advertenties, e-mails of geïnfecteerde programma’s en voor je het weet kun je plotseling niet meer bij je bestanden. Tenzij je een fiks bedrag betaalt.

De technologie achter ransomware, exploits en malware

Traditionele endpoint beveiligingsmaatregelen zoals antivirusoplossingen zijn niet bestand tegen deze geavanceerde cybercrime aanvallen. Die reageren pas als de aanval al een feit is. Er is nieuwe technologie nodig. Met TRAPS Advanced Endpoint Protection van Palo Alto Networks ben je de cybercrimineel een stap voor. TRAPS grijpt in vóór het te laat is.

Hoe werkt TRAPS?

TRAPS werkt als een stand-alone oplossing binnen een platform. Dat betekent dat een Palo Alto Networks firewall niet noodzakelijk is, al heeft dat wel toegevoegde waarde. Wie namelijk firewall, TRAPS Endpoint Protection en Wildfire van Palo Alto Networks implementeert, ziet ook de samenhang tussen afzonderlijke dreigingen.
TRAPS richt zich niet op de miljoenen individuele aanvallen, maar op alle kerntechnieken die een aanvaller kan uitvoeren. Zo bestaan er zo’n 30 technieken, waarvan er drie nodig zijn om een geslaagde aanval uit te voeren. TRAPS herkent die technieken en blokkeert deze preventief. Bekende én onbekende bedreigingen. En dat is een groot verschil met de antivirus producten die reageren als het kwaad al geschied is.

Specialist

Cybersecurity specialist ON2IT is de belangrijkste partner van Palo Alto Networks en implementeerde TRAPS onder andere bij het Medisch Centrum Haaglanden-Bronovo en Dienst Uitvoering Onderwijs (DUO OCW). Wat motiveerde hen en wat levert TRAPS op?

Medisch Centrum Haaglanden – Bronovo

Pieter van Gemeren, Enterprise Architect van het Medisch Centrum Haaglanden en het Ziekenhuis Bronovo, deelt graag zijn ervaringen met TRAPS: “Deze innovatie kwam in beeld toen we het totale securitygebied van de ziekenhuizen onder de loep namen, als gevolg van de fusie. Een nulmeting bracht de stand van zaken in kaart. Uit de pijnpunten bleek onder andere dat de endpoints zoals pc’s, laptops en tablets niet gemonitord werden.”

Een conceptueel plan kwam tot stand, inclusief de wens om deze endpoints te beschermen. Het plan stond nog los van eventuele producten. Pieter van Gemeren: “Uit de research van Gartner, onze IT-partner, blijkt Palo Alto Networks de beste leverancier. Qua mogelijkheden en flexibiliteit. Vervolgens kwamen we bij ON2IT uit. Diamond partner van Palo Alto Networks, die deze technologie als managed service aanbiedt. Met de firewall in onze gedachten, kwamen we ondertussen meer te weten over advanced endpoint protection. En zo kwam TRAPS in beeld.”

“Samen met de andere diensten van ON2IT, blijven we actief geïnformeerd. Bovendien is voor mij als Enterprise Architect de correlatie tussen de firewall en de endpoints interessant.”

Pieter van Gemeren: “TRAPS is bedoeld voor endpoint protection. De operating systems in de zorg zijn echter niet altijd up-to-date door de monopoliepositie van veel leveranciers. Systemen beschikken daardoor niet over de meest recente software. TRAPS reduceert dit veelvoorkomende securityrisico en is dus een perfect middel voor het uiteindelijke doel: optimale protectie. TRAPS is maar één onderdeel van de diensten die we afnemen. Samen met de andere diensten van ON2IT, blijven we actief geïnformeerd. Bovendien is voor mij als Enterprise Architect de correlatie tussen de firewall en de endpoints interessant: Wat gebeurt er op een endpoint? En verlaat bepaalde data daarna bijvoorbeeld ons netwerk? Welke samenhang is er?”
Inmiddels werkt het ziekenhuis ruim een jaar met TRAPS. Pieter van Gemeren: “De implementatie verliep bijzonder soepel. Sinds TRAPS deden zich geen incidenten meer voor. En is er iets? Dan licht ON2IT ons onmiddellijk in en gaan we over tot actie.”

DUO OCW

Ook DUO OCW koos weloverwogen voor TRAPS, als een van de eerste gebruikers. Leen Peeman, Specialist Informatie Voorziening, licht toe: “Na meerdere aanvallen was het duidelijk: we moeten iets met endpoints doen. De policy bij ransomware was het terugzetten van de back-ups maar nooit het ‘losgeld’ betalen. Dat kostte dagen werk en geld. Complete bedrijfsprocessen lagen stil. Naar aanleiding van een demo van TRAPS schreef ik een memo voor het management. Qua budget lag het moeilijk en de memo werd terzijde geschoven. Er volgde een nieuwe uitbraak. Bovendien stond het nieuws bol van de verschillende aanvallen van ransomware. Niet de minste organisaties kwamen in de problemen zoals ziekenhuizen en andere grote bedrijven. We hadden geen keuze. Niet alleen de schade maar zeker ook de imago schade zou voor DUO OCW niet te overzien zijn. Een kosten-baten plaatje.”

De virusscanner de deur uit?

“TRAPS is een betere protectie dan een virusscanner. TRAPS beschermt vooraf, terwijl een antivirusscanner achteraf een aanval constateert.”

Met de implementatie van TRAPS zijn niet alleen de cryptolockers en de ransomware afgedekt. Leen Peeman: “Ook spyware en andere vormen van malware worden preventief geblokkeerd. Omdat TRAPS bij ons in de aanloopfase werd geïmplementeerd, kregen we te maken met enkele bugs. We waren aangenaam verrast door de goede service die Palo Alto Networks en ON2IT boden. Vakkundig en snel verhielpen zij de opstartproblemen.” Samengevat beveelt Leen Peeman TRAPS vooral aan vanwege de zekerheid die het biedt: “TRAPS is een betere protectie dan een virusscanner. TRAPS beschermt vooraf, terwijl een antivirusscanner achteraf een aanval constateert. Sterker nog, op dit moment vereist onze achterhaalde compliance periodieke scanning, maar zodra dit niet meer hoeft, kan de virusscanner eruit.”

TRAPS: de nieuwe-generatie oplossing

Hanswerner Davids, Sales Director van ON2IT, bevestigt dit: “Vernieuwde antivirusproducten komen neer op oude wijn in nieuwe zakken. Wil je echt innoveren en de cybercriminelen voor zijn, moet je preventief te werk gaan. TRAPS is daar het antwoord op.”

De rol van ON2IT

ON2IT speelt met haar diensten een voorname rol bij de implementatie van TRAPS. Jeramy van Menxel, Regional Sales Manager van Cyber Security Services Palo Alto Networks: “Als partner van Palo Alto Networks zorgt ON2IT wereldwijd voor de meeste implementaties bij klanten. Zo ontvingen zij recent de award EMEA TRAPS Partner of the Year 2016.” Bovendien roemt Palo Alto Networks ON2IT vanwege de hoogwaardige diensten, innovatie en de focus op het succes van hun klanten. Wilt u meer weten over TRAPS en de mogelijkheden om u te beschermen tegen zowel bekende als onbekende dreigingen? Ga naar www.traps.nu en bezoek één van de roadshows in Nederland. ”

Pieter van Gemeren

Pieter van Gemeren, Enterprise Architect van het Medisch Centrum Haaglanden en het Ziekenhuis Bronovo

Leen Peeman

Leen Peeman, Specialist Informatie Voorziening bij DUO OCW

 

 

Bron: Publicatie Infosecurity Magazine, oktober 2016

TRAPS nu officieel gecertificeerd (HIPAA en PCI) als vervanging van antivirus

Palo Alto Networks TRAPS gecertificeerd als antivirus vervanging

Palo Alto Networks zet de volgende stap binnen de wereld van Next Generation Endpoint Security: de TRAPS technologie wordt – met de PCI* en HIPAA** certificering – erkend als vervanging van antivirus.

In een onafhankelijke analyse werd de TRAPS techniek, design, architectuur en ondersteunende documentatie getoetst en experts werden gehoord. De uitkomst van de analyse resulteerde in de erkenning van TRAPS als endpoint security om HIPAA en PCI compliant te zijn en blijven.   Met deze erkenning kan TRAPS zich positioneren als valide vervanging van antivirus in het proces om compliance aan genoemde richtlijnen aan te tonen.  Lees het hele artikel >>

*  PCI DSS (Payment Card Industry Data Security Standard) is bedoeld om controles te verhogen en fraude te verminderen rondom creditcards in de Verenigde Staten.
** De HIPAA (Health Insurance Portability and Accountability Act) is in Europa vooral bekend vanwege de privacybescherming die hierin uitdrukkelijk is geregeld voor de zorgsector.

Bron: CRN.com

, ,

ON2IT onderscheiden met drie Partner Awards van Palo Alto Networks

Beveiligingsexpert ON2IT is wederom en voor het tweede jaar op rij door Palo Alto Networks onderscheiden met dit keer drie awards. De Amerikaanse leverancier van hoogwaardige beveiligingsoplossingen riep ON2IT uit tot Benelux Partner of the Year 2016, EMEA TRAPS Partner of the Year en EMEA Q3FY16 TRAPS Partner van het kwartaal. Dat gebeurde tijdens de interne saleskick-off van Palo Alto Networks bij de start van het nieuwe boekjaar 2017.

“Marcel en het ON2IT team hebben hun 3 onderscheidingen dubbel en dwars verdiend.”

(René Bonvanie, EVP en CMO bij Palo Alto Networks.)

ON2IT ontvangt de awards vanwege zijn innovatieve aanpak voor wat betreft de inzet van het Palo Alto Networks-portfolio, zijn focus en toewijding, en de managed services die het bedrijf ontwikkelde rond het portfolio.

Daarnaast heeft ON2IT uitstekende commerciële resultaten geboekt en stond het aan de basis van de Benelux-lancering van Palo Alto Networks TRAPS, een nieuwe-generatie oplossing voor endpoint-protectie.

ON2IT is Palo Alto Networks-partner vanaf 2008 en heeft de hoogste status van Diamond partner. Daarnaast is ON2IT sinds 2009 een erkend Authorized Support Center en Authorized Training Center.

“Dit is een fantastische bekroning op ons werk”, zegt Marcel van Eemeren, CEO van ON2IT. “Wij hebben ons in de loop van de jaren ontwikkeld als de partner van Palo Alto Networks. Daar zijn we trots op. Een belangrijke reden voor groei is, dat we innovatief zijn. Dat zit in ons DNA. Wij hebben de sterke drive om IT-security maximaal uit te voeren. Daarbij biedt TRAPS als nieuwe-generatie oplossing voor endpoint-protectie optimale bescherming tegen ransomware. Wij blijven ons focussen op het bieden van hoogwaardige security aan onze klanten en op een nauwe samenwerking met Palo Alto Networks.”

“Onze jarenlange samenwerking met ON2IT draait om 3 kernpunten: innovatie, hoogwaardige diensten en focus op het succes van onze klanten,” zegt René Bonvanie, EVP en CMO bij Palo Alto Networks. “Marcel en het ON2IT team hebben hun 3 onderscheidingen dubbel en dwars verdiend.”


Event: Bright & Cloudy op 22 september 2016

ON2IT B.V. organiseert op 22 september 2016 de vierde editie van Bright & Cloudy. Tijdens het visie-event krijgen bezoekers in één dag een complete snapshot van alle relevante ontwikkelingen in de snel veranderende wereld van wetgeving, threat en cloud. Toonaangevende analisten en topmensen van de grootste en snelst groeiende IT-ondernemingen in de Verenigde Staten delen hun visie. Een event dat IT-securityprofessionals niet mogen missen.

Onderwerpen op event: digitalisering en IT-securitytransformatie

Tijdens Bright & Cloudy nemen gastsprekers als Barry Russell (Amazon), John Kindervag (Forrester Research), Kevin Poulsen (tophacker en auteur Kingpin), Domenic Delfino (VMware) en Danelle Au (Safebreach) de deelnemers mee in een snel veranderende wereld die vraagt om één kennis- en serviceplatform met daarbovenop apps die risico en impact zoveel mogelijk verkleinen. Deze apps zijn vormfactors van securityoplossingen voor endpoints, netwerken, datacenters en de verschillende clouds. Meer informatie en registratie op www.BrightandCloudy.nl.

,

Waarom cybercriminelen dol zijn op ransomware

Het is op dit moment dé trend onder cybercriminelen: ransomware. De schadelijke software zorgt ervoor dat slachtoffers honderden euro’s kwijtraken door de oplichting. Hoe heeft dit zo ver kunnen komen? Het aantal aanvallen met ransomware kwam in 2014 wereldwijd uit op 8,8 miljoen. Een jaar daarvoor stond dit aantal nog op 4,1 miljoen. In Nederland werden 93.000 mensen en bedrijven vorig jaar de dupe van ransomware.

Deze populaire vorm van cybercrime is een van de vervelendste types malware die voorkomt. De cybercriminelen gebruiken de schadelijke software om de computer van de gebruiker af te sluiten. Hierdoor is er geen toegang meer mogelijk tot familiefoto’s, huiswerk, muziek en andere dierbare bestanden. De cybercrimineel eist vervolgens losgeld van het slachtoffer.

Ransomware komt op de computer door bestanden in e-mails, geïnfecteerde programma’s en websites. Op websites waar ransomware aanwezig is, zit het vaak verstopt in advertenties. Als een kwetsbaarheid in een systeem kan worden misbruikt, hoeft de gebruiker soms niet eens op zo’n advertentie te klikken.

Drie vormen

Het gijzelen van de computer komt op drie manieren voor. Zogenoemde cryptoware versleutelt bestanden en dwingt de gebruiker tot betaling om toegang tot die bestanden te herstellen. Ransomware belet de toegang tot de gehele computer. Scareware is een vorm die zich enkel voordoet als cryptoware of ransomware, met ook als doel om geld af te troggelen van onwetende slachtoffers.

Een van de bekendste in zijn soort is de zogeheten Cryptolocker, die vorig jaar in twee maanden meer dan 27 miljoen dollar stal. Dit deed de malware door e-mails te versturen en met behulp van een botnet, een netwerk van geïnfecteerde computers. Cryptolocker blokkeert bestanden van het slachtoffer op netwerkschijven en houdt de sleutel die de bestanden kan vrijgeven op de server van de cybercrimineel. Het botnet werd op 2 juni 2014 door de FBI verstoord waardoor het inmiddels minder dreigend is.

Wanneer er ransomware op de computer geïnstalleerd is, krijgt het slachtoffer vaak een aangepast scherm te zien. Hierop wordt bijvoorbeeld een neppagina van de politie getoond die stelt dat er illegaal gedownloade software op de pc aanwezig is. Door een som geld als boete te betalen zou de toegang weer vrijgegeven worden. Daarnaast is er vaak een timer die de situatie extra dreigend doet laten overkomen.

Verdienmodel

Ransomware wordt steeds populairder en heeft de hackerswereld veranderd. Hackers verdienden voor de komst van ransomware namelijk vooral geld aan elkaar. Dit gebeurde bijvoorbeeld door gevoelige gestolen informatie door te verkopen. Als één hacker een computer had overgenomen, werd hij door een ander betaald om malware te installeren, zodat bijvoorbeeld bankgegevens konden worden gestolen of extra advertenties konden worden getoond.

In het geval van ransomware verloopt het proces anders. Door de gijzeling van de computer wordt de gebruiker zelf gedwongen tot betaling. De hacker verdient op deze manier geld via de eindgebruiker en niet via tussenstations. Dit maakt ransomware voor de hacker een snel verdienmodel. Het bedrag dat gevraagd wordt ligt vaak tussen de 300 tot 500 dollar, omgerekend zo’n 280 tot 470 euro.

Ook de politie onderstreept tegenover NU.nl de populariteit van ransomware. “Het is een vrij eenvoudige manier van cybercriminaliteit”, aldus een woordvoerder. “Criminelen hebben er relatief weinig voor nodig. En zolang slachtoffers betalen, wordt de criminelen voeding gegeven om door te gaan met hun activiteiten.”

Fake antivirus

Bovendien zijn cybercriminelen steeds slimmer geworden. Eerder werden slachtoffers opgelicht via fake antivirus, een programma dat gebruikers deed geloven dat er een virus op hun computer stond terwijl dat niet zo was. Om van het nepvirus af te komen vraagt de cybercrimineel geld.

Hoewel malware al big business was voor cybercriminelen, is ransomware nog groter. Eigenaars van geïnfecteerde computers geloven vaak echt dat het de politie is die om een boete vraagt door illegaal gedownloade software. Bovendien worden slachtoffers tegenwoordig vaak gevraagd om te betalen met bitcoins, een digitale valuta die moeilijk te traceren is door opsporingsdiensten.

Voorkomen

Om niet tegen ransomware aan te lopen, is het allereerst belangrijk om antivirussoftware op uw systeem te hebben die up-to-date is. Bovendien is het handig om een back-up te hebben van de aanwezige data zodat dit nooit daadwerkelijk verloren gaat. Ook het besturingssysteem up-to-date houden draagt bij aan de veiligheid, omdat lekken dan snel worden gedicht.

Wanneer u toch slachtoffer bent van ransom- of cryptoware adviseert de politie om niet te betalen. “Je hebt met het betalen aan de cybercriminelen namelijk niet de garantie dat de ontsleuteling van je computer daadwerkelijk gebeurt. Met betaling worden de criminele activiteiten in stand gehouden.”

De politie vraagt slachtoffers ook om aangifte te doen. “Het melden bij de politie helpt ons zicht te houden op en te kunnen anticiperen op trends of een actuele aanval. We hebben eerder bijvoorbeeld bij het Coinvault-virus een reeks sleutels verkregen waardoor slachtoffers hun computers kunnen ontgrendelen.” De politie geeft aan veel slachtoffers tegen te komen bij onderzoeken en het afgelopen half jaar ongeveer zestig meldingen en aangiftes te hebben ontvangen.

Verwijderen

De juiste manier om van ransomware af te komen is door de gijzelnemer van de pc te verwijderen. Bij eenvoudige vormen kan dat door Windows in veilige modus op te starten en een virusscanner te laten draaien die de schadelijke software verwijdert. De veilige modus is een uitgeklede versie van Windows en wordt opgestart door al in het eerste scherm bij het aanzetten van de computer op F8 te drukken.

Bij geavanceerdere vormen van ransomware dient er een systeemherstel uitgevoerd te worden. Daardoor blijven persoonlijke bestanden behouden, maar worden systeembestanden en programma’s naar de staat teruggebracht die ze waren op een bepaalde datum. Ook het systeemherstel kan met de F8-toets opgestart worden.

Bron: www.nu.nl

,

Ransomware verspreid in druk weekend op torrentsite Pirate Bay

Via de populaire torrentsite The Pirate Bay is vorig weekend ransomware verspreid. Met de schadelijke software kunnen buitenstaanders bestanden op een computer versleutelen, waarna ‘losgeld’ wordt gevraagd. De ransomware Cerber is verspreid via advertenties op de site, ontdekten onderzoekers van Malwarebytes.

Om binnen te dringen op computers is gebruikgemaakt van een tool die veiligheidslekken in browsers en Adobe Flash opspoort. Cerber versleutelt vervolgens bestanden als foto’s en documenten.

Losgeld

Gedupeerden krijgen een melding dat de informatie versleuteld is. Voor het teruggeven van de bestanden wordt losgeld van 1,25 bitcoin (ongeveer 510 euro) geëist. Na zeven dagen wordt het bedrag verhoogd naar 2,48 bitcoin.

Cerber werd in maart voor het eerst ontdekt en er is nog geen mogelijkheid gevonden om bestanden te ontsleutelen zonder losgeld te betalen. De ransomware viel vooral op, omdat de tekstwaarschuwing wordt opgelezen met text-to-speech.

Game of Thrones

Verspreiders van de malware zagen mogelijk hun kans om de malware naar veel mensen te sturen, omdat The Pirate Bay een druk weekend had. De eerste aflevering van het zesde seizoen van Game of Thrones zorgde voor een toestroom aan downloaders. De torrentsite had in het weekend waarschijnlijk miljoenen bezoekers die mogelijk risico hebben gelopen.

Bron: www.nu.nl

,

Politie luidt noodklok over beschikbaarheid hacksoftware

Het wordt steeds makkelijker om software te kopen voor het plegen van cybercriminaliteit. De politie uit woensdag haar zorgen over deze ontwikkeling. ”Softwarepakketjes voor het hacken van websites, phishing en ’ransomware’, waarmee gegevens van een bedrijf kunnen worden gegijzeld, zijn makkelijker te koop en in een steeds groter assortiment”, zegt Rob van Bree, portefeuillehouder Intensivering Aanpak Cybercrime van de Nationale Politie, in De Telegraaf.
“Het aanbieden van de software is ons een doorn in het oog. De criminaliteit die ermee gepleegd wordt, raakt op een hele indringende manier de samenleving. Criminelen dringen bijna letterlijk je woning of bedrijf binnen. Op afstand roven ze je leeg”, aldus Van Bree. “Vroeger moest je software voor deze activiteiten zelf bouwen, nu kun je het kopen op internet.
De politie pleit voor meer mogelijkheden op het gebied van cybercrime, en wijst daarbij naar de controversiële terughackwet, die eerder dit jaar aangenomen werd. “Inbreken door de politie via computers klinkt ingrijpend, maar is niets anders dan een reguliere inval van een arrestatieteam”, aldus plaatsvervangend hoofd landelijke recherche Inge Philips.
Tegenstanders van de wet zijn het daar niet mee eens. Hacken door de politie kan een behoorlijke privacy-inbreuk opleveren voor de eigenaar van de gehackte computer. Verschillende organisaties, waaronder de Autoriteit Persoonsgegevens en Bits of Freedom, vinden dat de wet een te grote inbreuk op de privacy betekent, en dat er onvoldoende waarborgen zijn om misbruik te voorkomen. Ook willen zij onafhankelijk toezicht op de toepassing van de bevoegdheid.
Bron: www.nu.nl
,

Nieuwe ransomware besmet 4.000 machines per uur

De ransomware Locky verspreidt zich in een razend tempo. Per uur komen er 4.000 infecties bij, waardoor het totaal aantal besmetting per dag met bijna 100.000 stijgt. Onder andere in Nederland vinden veel besmettingen plaats. Locky wordt verspreid via Word documenten waarin macro’s verstopt zitten. De besmetting vindt plaats zodra gebruikers macro’s inschakelen. Hierdoor wordt de Locky ransomware naar het systeem gedownload, waarna bestanden worden versleuteld.

.locky extensie

Een infectie met de ransomware is te herkennen aan de aanwezigheid van bestanden met de .locky extensie. Slachtoffers worden gevraagd tussen de 0,5 en 2 bitcoins losgeld te betalen. Dit komt neer op een bedrag tussen de 187,50 euro en 750 euro.

Onder andere Nederlandse gebruikers worden op grote schaal door de ransomware getroffen. Ons land staat op de tweede plaats op de ranglijst met landen waar de meeste infecties plaatsvinden. Per uur gaat het om pakweg 2.900 besmettingen. Alleen in Duitsland vinden meer besmettingen per uur plaats, namelijk 5.300.

De oplossing: TRAPS Endpoint Protection

De TRAPS Endpoint Protection oplossing van Palo Alto Networks realiseert een optimale beveiliging tegen ransomware en cryptoware. In plaats van op zoek te gaan naar de miljoenen individuele aanvallen, richt TRAPS zich op een aantal kerntechnieken die een hacker kan uitvoeren. TRAPS kan deze aanvalstechnieken identificeren en vervolgens stoppen. TRAPS is beschikbaar voor Windows desktops, servers, VDI en MAC.

Meet the TRAPS Customer

Meer weten over wat TRAPS voor uw security niveau kan betekenen? ON2IT organiseert elke maand TRAPS roadshows – ‘Meet the Customer’ genaamd – die u de mogelijkheid bieden om van één van onze klanten te horen waarom ze voor TRAPS hebben gekozen en wat het hen tot dusver heeft opgeleverd. Daarnaast geven wij een korte demonstratie over hoe hackers te werk gaan en hoe TRAPS voorkomt dat ze malicieuze activiteit kunnen lanceren.

Bron: InfosecurityMagazine

,

Pay me in Bitcoins – 2015: Het jaar van de cryptolocker

2015 is het jaar van veel verschillende cryptolockers. Een cryptolocker gijzelt data door deze onleesbaar te maken, te versleutelen. Vrijwel wekelijks waren er meldingen van besmettingen door cryptolockers en veelal ging het om een nieuwe of afwijkende variant. Helaas was dit ook vaak het moment dat besmette bedrijven hun backup en restore procedure moesten starten, wat vaak al een spannende onderneming op zichzelf is. Het alternatief: betalen aan de cybercriminelen. Wat zou u doen?

To obtain the private key and php script for this computer, which will automatically decrypt files, you need to pay 1 bitcoin(s) (420 USD), as the warning read. Without this key, you will never be able to get your original files back.

Bij het ontvangen van bovenstaand bericht springen bij u natuurlijk alle stoplichten op rood: hier is een crytolocker aan het werk! Gezien het aantal besmettingen en de moeite die in deze gijzelingen wordt gestopt – vaak beschikken deze cybercriminelen over een ‘helpdesk’ waar menig bedrijf jaloers op zal zijn – is het overduidelijk dat het loont.

Privé-mail en USB-sticks zijn kwetsbaar voor cryptolocker

SSL Decryptie: Deze cryptolocker besmettingen werden meestal veroorzaakt doordat deze versleuteld op het interne netwerk bij een gebruiker terecht kwamen. Vooral via privé-mail, maar ook via veel file-sharing diensten en niet te vergeten USB-sticks.
Dit brengt ons bij het punt dat de opmars van encryptie gestaag doorgaat. Onlangs is er nog een initiatief gestart, let’s encrypt, wat ervoor moet zorgen dat encryptie gratis en eenvoudig toegepast kan worden.

Nu kunnen we het gebruik van encryptie alleen maar toejuichen, maar het brengt ook risico’s met zich mee. Voor een goede beveiliging is een beleid omtrent hoe om te gaan met encryptie dan ook een must. Zie ook onze blogpost In het land der encryptie is eenoog koning.

Endpoint security: voorkomen is beter dan genezen

Er zijn gelukkig tal van mogelijkheden om de kans op besmetting drastisch te verkleinen. Naast het scannen van al het verkeer, het blokkeren van encrypted en uitvoerbare bestanden (executables) is het ook goed om naar goede hedendaagse endpoint oplossingen te kijken. In de meeste gevallen zal een traditionele antivirus scanner hier namelijk geen bescherming tegen bieden.

Gelukkig is er tegenwoordig Next Generation endpoint protectie om uitvoering van deze en andere Zero-Day malware te voorkomen. Deze aanvullingen (samen met een juiste security inrichting, beleid en infrastructuur) vormen de beste basis om de impact van deze incidenten sterk te verkleinen en te voorkomen.

Conclusie: Het kan ook u overkomen

De New York Times heeft recentelijk een artikel geplaatst How my mom got hacked. Het geeft volgens ons perfect weer hoe een cryptolocker te werk gaat en wat vaak helaas een natuurlijke reactie is door de gedupeerde.