Qualys biedt gratis Ransomware Risk Assessment plus herstelservice

Qualys-280210

Qualys maakt de beschikbaarheid bekend van de Ransomware Risk Assessment Service. Deze nieuwe dienst maakt het voor bedrijven inzichtelijk in hoeverre zij blootstaan aan ransomware en automatiseert de patching- en configuratiewijzigingen die nodig zijn om het risico direct te verminderen. Qualys biedt de oplossing 60 dagen lang gratis aan in het kader van Cybersecurity Awareness Month en om organisaties te helpen bij het proactief bestrijden van ransomware.

Aanvallen met ransomware blijven maar toenemen. De FBI meldde een stijging van 62% in een jaar tijd voor de periode tot en met 31 juli. Volgens het rapport "Cybersecuritybeeld Nederland 2021" van de NCTV is ransomware ook Nederland inmiddels een lucratief verdienmodel voor cybercriminelen dat versterkt werd door de intrede van cryptovaluta en het fenomeen Ransomware-as-a-Service (RaaS). Niet-gepatchte kwetsbaarheden, apparaten met misconfiguraties, bedrijfsmiddelen met internetverbindingen en ongeautoriseerde software behoren al tijden tot de voornaamste aanvalsvectoren. Autoriteiten zoals Cyberveilig Nederland en het Nederlands Cyber Security Centrum (NCSC) raden organisaties aan hun verdediging te versterken door het risico op ransomwareaanvallen proactief aan te pakken, bijvoorbeeld door de betreffende kwetsbaarheden zo snel mogelijk te patchen.

“Er bestaat weliswaar geen wondermiddel om ransomware te voorkomen, maar bedrijven kunnen wel proactieve maatregelen treffen”, zegt Jim Reavis, medeoprichter en CEO van de Cloud Security Alliance. “Daartoe behoren onder meer robuuste cybersecurity, het patchen van bekende kwetsbaarheden waar ransomware misbruik van maakt, het wijzigen van configuraties en het aanpassen van hun beveiligingsbeleid. Ransomware Risk Assessment van Qualys is gebaseerd op overheidsrichtlijnen en biedt een bedrijfsspecifieke heatmap voor ransomware. Dat geeft cybersecurityteams alle controle om een belangrijk risicogebied te kunnen elimineren en de aanvalsmogelijkheden te beperken.”

Onderzoekers van Qualys hebben de afgelopen vijf jaar ransomwareaanvallen geanalyseerd. Zij stelden vast dat er bij ransomwarebedreigingen veelvuldig gebruik wordt gemaakt van zo'n 100 bekende kwetsbaarheden (Common Vulnerabilities & Exposures, CVE’s). De onderzoekers koppelden deze CVE's aan ransomware zoals Locky, Ryuk/Conti en WannaCry. Daarnaast maken veel aanvallen gebruik van specifieke misconfiguraties.

Op basis van het onderzoek ontwikkelde Qualys de Ransomware Risk Assessment Service, ondersteund door zijn all-in-one Vulnerability Management, Detection, and Response (VDMR) -platform. Deze dienst helpt organisaties bij het proactief identificeren, prioriteren, volgen en herstellen van bedrijfsmiddelen die kwetsbaar zijn voor ransomwareaanvallen. Vervolgens koppelt de dienst de geïdentificeerde kwetsbaarheden aan beschikbare patches. Deze worden rechtstreeks vanuit de service geïmplementeerd zonder gebruik van extra tools en VPN's, om een bedrijf zo weinig mogelijk bloot te stellen aan ransomware.

Qualys-ranswomware-risk-assessment-dashboard De Qualys Ransomware Risk Assessment Service werkt met één dynamisch dashboard voor een helder en overzichtelijk beeld van de risico’s die een organisatie loopt met ransomware. Het dashboard biedt de volgende functies:

 

  • Identificatie van bedrijfsmiddelen met een internetverbinding

De oplossing voorziet in een uitgebreide geautomatiseerde inventarisatie van de bedrijfsmiddelen en een globaal inzicht in de gebruikte software binnen de organisatie waarmee bedrijfsmiddelen met een internetverbinding en ongeautoriseerde software worden geïdentificeerd. Zodoende elimineert de dienst blinde vlekken in de beveiliging.

  • Duidelijke inzichten in risico op ransomware

Deskundig onderzochte en verzamelde ransomwarespecifieke kwetsbaarheden en misconfiguraties geven praktische inzichten, zodat beveiligingsteams taken kunnen prioriteren en onmiddellijk stappen kunnen ondernemen om risico's vanwege ransomware te verminderen. Security-, IT-Operations- of Patching teams kunnen het herstelproces volgen via live dashboards die duidelijke statistieken laten zien.

  • Geïntegreerde patchimplementatie

Met ‘one-click’ en ‘zero-touch’ taken wordt het patchen van kwetsbaarheden op afstand gestart, ongeacht de locatie van de bedrijfsmiddelen. Aangezien het om een cloudoplossing gaat, zijn er geen patchingtools op locatie vereist die om VPN's vragen.

“Risico's vanwege ransomware staan hoog op de agenda bij CISO's die geen genoegen meer nemen met reactieve tools en algemene richtlijnen”, zegt Chantal ’t Gilde, managing director Benelux & Nordics van Qualys. “Ze willen bruikbare informatie om de risico's proactief te verminderen. Het beveiligingsteam van Qualys heeft eerdere ransomwareaanvallen uitgebreid onderzocht en gecorreleerd aan de richtlijnen van de autoriteiten (zoals NIST) op het gebied van cybersecurity. De bevindingen zijn praktisch toepasbaar gemaakt in de vorm van een bruikbaar plan waarmee bedrijven een proactieve aanpak kunnen hanteren om ransomwareaanvallen voor te blijven en risico's in het algemeen te verkleinen.”

Beschikbaarheid

De Qualys Ransomware Risk Assessment Service is nu beschikbaar. Na aanmelding is de service voor 60 dagen kosteloos te gebruiken.

Lees ook
Moderne security-incidenten vragen om gedegen planning en steun van het management

Moderne security-incidenten vragen om gedegen planning en steun van het management

De afgelopen maanden stond de schimmige wereld van cybercriminaliteit weer volop in de schijnwerpers. Allerlei incidenten, van de cyberaanval op Colonial Pipeline tot het datalek bij vleesverwerker JBS, lijken erop te wijzen dat 2021 het jaar wordt waarin cybercriminelen definitief de mainstream bereiken. En ze weten van geen ophouden. Ik spreek dagelijks...

TA505 keert terug met nieuwe FlawedGrace-variant

TA505 keert terug met nieuwe FlawedGrace-variant

Sinds begin september 2021 volgen onderzoekers van Proofpoint nieuwe malware-campagnes van de financieel gedreven cybercriminele groep TA505. De campagnes, die gericht zijn op allerlei sectoren, begonnen in eerste instantie slechts met een klein aantal e-mailaanvallen. Eind september nam het volume toe, wat resulteerde in tienduizenden tot honderdduizenden...

Meeste malware komt binnen via versleutelde verbindingen

Meeste malware komt binnen via versleutelde verbindingen

De overgrote meerderheid (91,5%) van de malware vindt zijn weg naar bedrijfsnetwerken via verbindingen met https-versleuteling. Dat concludeert WatchGuard Technologies in de nieuwste editie van het Internet Security Report .