Qualys biedt gratis Ransomware Risk Assessment plus herstelservice

Qualys-280210

Qualys maakt de beschikbaarheid bekend van de Ransomware Risk Assessment Service. Deze nieuwe dienst maakt het voor bedrijven inzichtelijk in hoeverre zij blootstaan aan ransomware en automatiseert de patching- en configuratiewijzigingen die nodig zijn om het risico direct te verminderen. Qualys biedt de oplossing 60 dagen lang gratis aan in het kader van Cybersecurity Awareness Month en om organisaties te helpen bij het proactief bestrijden van ransomware.

Aanvallen met ransomware blijven maar toenemen. De FBI meldde een stijging van 62% in een jaar tijd voor de periode tot en met 31 juli. Volgens het rapport "Cybersecuritybeeld Nederland 2021" van de NCTV is ransomware ook Nederland inmiddels een lucratief verdienmodel voor cybercriminelen dat versterkt werd door de intrede van cryptovaluta en het fenomeen Ransomware-as-a-Service (RaaS). Niet-gepatchte kwetsbaarheden, apparaten met misconfiguraties, bedrijfsmiddelen met internetverbindingen en ongeautoriseerde software behoren al tijden tot de voornaamste aanvalsvectoren. Autoriteiten zoals Cyberveilig Nederland en het Nederlands Cyber Security Centrum (NCSC) raden organisaties aan hun verdediging te versterken door het risico op ransomwareaanvallen proactief aan te pakken, bijvoorbeeld door de betreffende kwetsbaarheden zo snel mogelijk te patchen.

“Er bestaat weliswaar geen wondermiddel om ransomware te voorkomen, maar bedrijven kunnen wel proactieve maatregelen treffen”, zegt Jim Reavis, medeoprichter en CEO van de Cloud Security Alliance. “Daartoe behoren onder meer robuuste cybersecurity, het patchen van bekende kwetsbaarheden waar ransomware misbruik van maakt, het wijzigen van configuraties en het aanpassen van hun beveiligingsbeleid. Ransomware Risk Assessment van Qualys is gebaseerd op overheidsrichtlijnen en biedt een bedrijfsspecifieke heatmap voor ransomware. Dat geeft cybersecurityteams alle controle om een belangrijk risicogebied te kunnen elimineren en de aanvalsmogelijkheden te beperken.”

Onderzoekers van Qualys hebben de afgelopen vijf jaar ransomwareaanvallen geanalyseerd. Zij stelden vast dat er bij ransomwarebedreigingen veelvuldig gebruik wordt gemaakt van zo'n 100 bekende kwetsbaarheden (Common Vulnerabilities & Exposures, CVE’s). De onderzoekers koppelden deze CVE's aan ransomware zoals Locky, Ryuk/Conti en WannaCry. Daarnaast maken veel aanvallen gebruik van specifieke misconfiguraties.

Op basis van het onderzoek ontwikkelde Qualys de Ransomware Risk Assessment Service, ondersteund door zijn all-in-one Vulnerability Management, Detection, and Response (VDMR) -platform. Deze dienst helpt organisaties bij het proactief identificeren, prioriteren, volgen en herstellen van bedrijfsmiddelen die kwetsbaar zijn voor ransomwareaanvallen. Vervolgens koppelt de dienst de geïdentificeerde kwetsbaarheden aan beschikbare patches. Deze worden rechtstreeks vanuit de service geïmplementeerd zonder gebruik van extra tools en VPN's, om een bedrijf zo weinig mogelijk bloot te stellen aan ransomware.

Qualys-ranswomware-risk-assessment-dashboard De Qualys Ransomware Risk Assessment Service werkt met één dynamisch dashboard voor een helder en overzichtelijk beeld van de risico’s die een organisatie loopt met ransomware. Het dashboard biedt de volgende functies:

 

  • Identificatie van bedrijfsmiddelen met een internetverbinding

De oplossing voorziet in een uitgebreide geautomatiseerde inventarisatie van de bedrijfsmiddelen en een globaal inzicht in de gebruikte software binnen de organisatie waarmee bedrijfsmiddelen met een internetverbinding en ongeautoriseerde software worden geïdentificeerd. Zodoende elimineert de dienst blinde vlekken in de beveiliging.

  • Duidelijke inzichten in risico op ransomware

Deskundig onderzochte en verzamelde ransomwarespecifieke kwetsbaarheden en misconfiguraties geven praktische inzichten, zodat beveiligingsteams taken kunnen prioriteren en onmiddellijk stappen kunnen ondernemen om risico's vanwege ransomware te verminderen. Security-, IT-Operations- of Patching teams kunnen het herstelproces volgen via live dashboards die duidelijke statistieken laten zien.

  • Geïntegreerde patchimplementatie

Met ‘one-click’ en ‘zero-touch’ taken wordt het patchen van kwetsbaarheden op afstand gestart, ongeacht de locatie van de bedrijfsmiddelen. Aangezien het om een cloudoplossing gaat, zijn er geen patchingtools op locatie vereist die om VPN's vragen.

“Risico's vanwege ransomware staan hoog op de agenda bij CISO's die geen genoegen meer nemen met reactieve tools en algemene richtlijnen”, zegt Chantal ’t Gilde, managing director Benelux & Nordics van Qualys. “Ze willen bruikbare informatie om de risico's proactief te verminderen. Het beveiligingsteam van Qualys heeft eerdere ransomwareaanvallen uitgebreid onderzocht en gecorreleerd aan de richtlijnen van de autoriteiten (zoals NIST) op het gebied van cybersecurity. De bevindingen zijn praktisch toepasbaar gemaakt in de vorm van een bruikbaar plan waarmee bedrijven een proactieve aanpak kunnen hanteren om ransomwareaanvallen voor te blijven en risico's in het algemeen te verkleinen.”

Beschikbaarheid

De Qualys Ransomware Risk Assessment Service is nu beschikbaar. Na aanmelding is de service voor 60 dagen kosteloos te gebruiken.

Lees ook
Proofpoint: APT TA450, MuddyWater gebruikt nieuwe tactieken en richt zich op Israëlische medewerkers

Proofpoint: APT TA450, MuddyWater gebruikt nieuwe tactieken en richt zich op Israëlische medewerkers

Onderzoekers van Proofpoint nemen sinds kort nieuwe activiteit waar van de aan Iran gelinkte dreigingsactor TA450. Deze dreigingsactor is ook bekend als MuddyWater, Mango Sandstorm en Static Kitten.

NetApp bestrijdt in realtime ransomware

NetApp bestrijdt in realtime ransomware

NetApp biedt nieuwe mogelijkheden waarmee klanten hun data beter kunnen beschermen en herstellen tegen bedreigingen door ransomware. NetApp is één van de eerste die kunstmatige intelligentie (AI) en machine learning (ML) direct in de primaire storage van bedrijven integreert en zo ransomware in real-time bestrijdt. De cyberresiliency-oplossingen v1

Ongebruikelijke aanvalsketen TA577 veroorzaakt NTLM-datadiefstal

Ongebruikelijke aanvalsketen TA577 veroorzaakt NTLM-datadiefstal

Proofpoint identificeerde vorige week een nieuwe aanvalsketen van TA577 die NT LAN Manager authenticatie-informatie steelt. Het cybersecurity bedrijf identificeerde minstens twee campagnes die dezelfde techniek gebruikten voor het stelen van NTLM hashes op 26 en 27 februari 2024.