Grijp die ransomware-crimineel

Dyon de Bruijne-commvault-350400.jpg

Hoe spot je de ransomware-crimineel die op kousenvoeten in je IT-omgeving aan het rondneuzen is? Het antwoord op de million dollar question is: spooksystemen neerzetten.

De Oekraïense hackers van Clop die eind 2019 de veelbesproken ransomware aanval op de Universiteit van Maastricht (UM) uitvoerden, waren 70 dagen aanwezig in de systemen, voordat ze in 26 minuten 267 systemen vergrendelden en de hele boel plat wisten te leggen. Inclusief de back-ups. De medewerker die op de frauduleuze link klikte, had de bewuste e-mail aan de servicedesk van de universiteit gerapporteerd, maar klikte kennelijk toch. De CISO (Chief Information Security Officer) van de UM zei later over de medewerker dat het ging om een ‘internet savvy’ persoon, nota bene. De UM tikte € 197.000 aan bitcoins af om verder te kunnen en kreeg later € 500.000 terug, omdat de koers inmiddels flink was gestegen. De ‘winst’ ging in een fonds voor noodlijdende studenten. Het is een verhaal van bijna mythische proporties.

Eén van de lessen die uit het voorval getrokken kan worden, is dat als kwaadwillende hackers eenmaal een IT-omgeving zijn binnengedrongen, ze tijd nodig hebben om de aanval voor te bereiden. De indringers proberen ongezien de omgeving in kaart te brengen en de beveiliging van de doelsystemen te omzeilen of onklaar te maken. Ze treffen verder maatregelen om systemen, bestanden en databronnen te vergrendelen. Die tijd is te gebruiken om de hackers op te merken en de voet dwars te zetten. Het probleem is echter dat je niet weet dat ze binnen zijn. De hackers doen zich vaak voor als legitieme gebruikers, omdat ze gebruik maken van gecompromitteerde accounts, waarvan niet bekend is dat deze gehackt zijn. Probeer die ene inlog van de hacker maar eens te vinden tussen de overige 20.000 dagelijkse inlogpogingen. Een speld in een hooiberg dus.

Gedrag is de sleutel Er is evenwel een verschil tussen het gedrag van een legitieme gebruiker en een criminele hacker die op kousenvoeten in een IT-omgeving aan het rondsnuffelen is, zegt Dyon de Bruijne, Technical Accountmanager bij Commvault. “De legitieme gebruiker logt doelgericht in op een systeem om zijn of haar werk te doen. Die gaat ergens heen waar die toe gerechtigd is. De hacker is een inbreker die niet weet waar de kroonjuwelen liggen. Dus de sleutel om de hacker te spotten is zijn gedrag. Hackers zijn om de tuin te leiden door spooksystemen in een IT-omgeving te plaatsen die van de buitenkant niet van echte productiesystemen te onderscheiden zijn. Voor legitieme gebruikers zijn de spooksystemen onzichtbaar.”

Plaatsing van dit type deceptie- & detectiesoftware zorgt er in de eerste plaats voor dat de indringers meer tijd nodig hebben om de IT-omgeving in kaart te brengen. Een klassieke inbreker is ook langer bezig als er meer vertrekken zijn en er meer afgesloten kasten staan waar de juwelen zich in kunnen bevinden. Dat is kostbare tijd. Het gaat bovendien om ‘kasten’ die de bewoners van het huis niet kunnen zien en die ze dus ook niet aanraken. De Bruijne: “Door de spooksystemen uit te rusten met alarmbellen die afgaan op het moment dat een hacker erin probeert te komen om te kijken of er iets van waarde aanwezig is, zijn de hackers op te sporen.”

Levensecht Met de deceptie- & detectiesoftware ThreatWise van Commvault is het mogelijk om werkstations, databases, servers en IoT-devices in een IT-omgeving neer te zetten, die er voor een hacker van de buitenkant levensecht uitzien, maar geen waarde bevatten. Het doet denken aan zogeheten honeypots die gebruikt worden om hackers in de val te lokken. Maar traditionele honeypots zijn complexe echte systemen en vragen resources en aandacht. “De spooksystemen van ThreatWise zijn entiteiten die zich voordoen als proxysystemen en worden als apparaten geleverd die je kunt configureren. Er zijn geen fysieke servers of licenties voor nodig en ze vragen geen CPU-capaciteit. Dat maakt het lichtgewicht. Het zijn geëmuleerde systemen die alle karakteristieken van echte systemen hebben.”

Mijnenveld Ransomware is niks anders dan een numbers game, zegt De Bruijne. “Wanneer ik één systeem heb staan in een omgeving waar een hacker binnendringt, dan weet ik 100% zeker dat het systeem geraakt wordt. Als er vier spooksystemen omheen staan, neemt de kans af dat mijn productiesysteem geraakt wordt. Zie het als een mijnenveld. Als er een mijn afgaat, weet je dat er iemand ongeautoriseerd binnen is en dat je actie moet ondernemen. Dat neemt natuurlijk niet weg dat je nog steeds moet zorgen dat er goed hang- en sluitwerk op de voordeur zit. Zorg ook voor technologie om alle data veilig te stellen en de recovery uit te voeren. Maar zolang je niet weet of er iemand binnen is, kun je ze moeilijk bestrijden.”

Dyon de Bruijne is Principal Consultant bij Commvault

Lees ook
Continuous data protection: een eerste vereiste voor herstel van ransomware-aanvallen

Continuous data protection: een eerste vereiste voor herstel van ransomware-aanvallen

De allereerste ransomware werd in 1989 op de wereld losgelaten. Deze luisterde naar de naam PS Cyborg en werd verspreid via floppy disks. De encryptie ervan kon eenvoudig ongedaan worden gemaakt. De makers vroegen hun slachtoffers om losgeld naar een postbus in Panama te verzenden. Het ging om 189 dollar in contanten.

Wat te doen als je het slachtoffer wordt van een ransomware-aanval

Wat te doen als je het slachtoffer wordt van een ransomware-aanval

Als je een IT-beheerder vraagt waar hij van wakker ligt zal het antwoord zeer vaak ‘ransomware’ zijn. Logisch, want elke medewerker kan door simpelweg op een link te klikken of een kwaadaardig bestand te downloaden zonder het te weten een ransomware-aanval ontketenen. In hun wanhoop zijn organisaties al snel geneigd om losgeld te betalen om weer toegang...

Goede voorbereiding op ransomware cruciaal, meeste organisaties laten steken vallen

Goede voorbereiding op ransomware cruciaal, meeste organisaties laten steken vallen

Zerto, een dochteronderneming van Hewlett Packard Enterprise (HPE), heeft de resultaten van een groot nieuw onderzoek naar ransomware bekend gemaakt. Hieruit komt naar voren dat bedrijven niet goed zijn voorbereid op een eventuele aanval, waardoor het opvangen en herstellen daarvan lastig is. Het onderzoek toont ook dat het tekort aan beveiligingsvaardigheden...