‘Externe offline back-ups beschermen bedrijven tegen aanvallen met Petya’

malware-300x225

Bedrijven kunnen zich wapenen tegen ransomware en andere malware door zo vaak mogelijk een externe offline back-up van hun systemen te maken. Indien data wordt gegijzeld of vernietigd, kunnen bedrijven met behulp van deze back-up data herstellen zonder hiervoor losgeld te hoeven betalen.

Dit adviseert Merak, gespecialiseerd in archiefbeheer en -bewaring. Een tachtigtal bedrijven is onlangs slachtoffer geworden van de grote ransomware-aanval Petya. Het ging om een aanval met software die bestanden versleutelde, waarna 300 dollar losgeld werd geëist. Vermoedelijk was de malafide software echter niet gericht op het generen van inkomsten voor zijn makers, maar juist op het veroorzaken van zoveel mogelijk schade.

Nicolas Uyttenhove, woordvoerder van Merak: “Veel bedrijven werken alleen in de cloud. Dat is erg handig, maar voor je back-up is het niet voldoende. Voor hackers is het namelijk onmogelijk om toegang te krijgen tot een offline back-up, maar dat lukt ze wel bij een online back-up. Heb je alleen een online back-up, dan duurt het veel langer om je systemen opnieuw op te starten, terwijl je bij een offline back-up je systemen vrijwel meteen weer kunt opstarten. Dat werd bij de Petya-aanval wederom bevestigd. Vorige week hebben verschillende bedrijven al hun spoedback-up opgevraagd. Ze konden hun systeem meteen opnieuw opstarten.”

Lees ook
Politiediensten halen LockBit infra offline

Politiediensten halen LockBit infra offline

Op 20 februari 2024 hebben Europol, de Nederlandse Politie en politiediensten uit tien landen met een grote verstoringsactie 34 servers uit de lucht gehaald van de ransomware groepering LockBit.

TA866 keert terug in grootschalige e-mailcampagne

TA866 keert terug in grootschalige e-mailcampagne

Proofpoint onderzoekers stellen de terugkeer van TA866 in een grootschalige e-mailcampagne vast. TA866 was negen maanden afwezig. Op 11 januari 2024 blokkeerde Proofpoint een grootschalige campagne van enkele duizenden e-mails gericht op Noord-Amerika.

Dreigingsactor 'BattleRoyal' gebruikt DarkGate-malware voor cybercriminele doeleinden

Dreigingsactor 'BattleRoyal' gebruikt DarkGate-malware voor cybercriminele doeleinden

Onderzoekers van cybersecuritybedrijf Proofpoint publiceren vandaag onderzoek over de activiteiten van dreigingsactor 'Battle Royal'. Deze actor gebruikt DarkGate- en NetSupport-malware om controle te krijgen over geïnfecteerde hosts via meerdere verschillende aanvalsketens en social engineering technieken.