Back-up is zinloos bij Ransomware

Back-up is zinloos bij Ransomware

Waarom de statement: “Back-up is zinloos bij Ransomware”?

Velen zien een back-up als een noodzakelijke maatregel om de schade te kunnen beperken of als oplossing bij een Ransomware aanval. In de praktijk kan dit een tegenvaller zijn die grote gevolgen heeft.

“Venafi also found that cyber criminals are increasingly following through on their threats whether or not they get paid. Indeed, 18% of victims had their data leaked despite paying, while more than the 16% who refused outright to pay anything and had their data leaked. Some 8% refused outright, but then had their customers extorted; and 35% paid, but were left hanging, unable to retrieve their data” Ref: <ComputerWeekly>

Hier alvast een paar overwegingen:

  1. Een Hacker die binnen is gekomen zal rustig zijn werk gaan doen om het slachtoffer in kaart te brengen (profiling) en zoeken naar de kroonjuwelen en het beste tijdstip om maximale potentiele schade toe te brengen zodat het losgeld zal worden betaald.
  2. Een van de kroonjuwelen is een online back-up. Jawel de interne back-up of Cloud back-up die uiteindelijk te benaderen is.
  3. Omdat hackers de tijd nemen en ook gebruik maken van Data Extractie. De data wordt langzaam naar buiten gelekt. <het risico van datalekken>  Dit heeft als doel om deze data te verkopen of om het slachtoffer te chanteren met de melding dat alle data publiek wordt gemaakt.
  4. Een volledige restore (herstel) van systemen en data is niet mogelijk binnen xx dagen. Dit kan voor veel organisaties een groot risico zijn waardoor ze toch moeten overgaan tot betaling van losgeld.
  5. Een volledig herstel (restore) van systemen en data is NOOIT getest.

 

Is een back-up zinloos bij Ransomware en hacker aanvallen?

Reageer op deze pagina via onze gratis nieuwsbrief of laat uw reactie achter.

Onze TIPS: Nieuwe tools en inzichten waarmee u uw beheerlasten kunt verlagen en de risico’s kunt verkleinen.

Het risico van onbeheerde IT eigendommen

Onbeheerde IT eigendommen

Onbeheerde eigendommen en de relatie met Informatie Technologie. Het risico van onbeheerde IT eigendommen is direct gerelateerd aan: Toegang voor Hackers, RansomWare, MalWare, niet beschikbaar zijn van systemen, slechte applicatie performance, integriteit van data, inbreuk op privacy en data lekkage.

Tools om onbekende aangesloten apparatuur in het netwerk te vinden is essentieel.

Lees meer

DRIP review – Lead generatie

Lead Generatie

Drip review (en meer over Lead generatie)

Marketing en branding is essentieel voor elke ondernemer van klein tot groot. In deze post wordt ingegaan op de lead generatie technieken die ZZP, MKB en grotere organisaties kunnen inzetten.

DRIP (drip.com) is een e-mail marketing tool. Er zijn er vele op de markt. Ze hebben allemaal hun voor- en nadelen. In deze post een aantal criteria (verdere criteria zijn in ontwikkeling) zodat een Drip review mogelijk kan worden gemaakt.

01. De kracht van Drip ligt in twee aspecten:

Lees meer

Boete datalek voorkomen

Boete datalek voorkomen, hoe doe je dat?

Introductie: Alles dat lekt is natuurlijk niet goed. Data lekkage is er een van. Bij privacy gevoelige data kan het leiden tot hoge boetes. Komt er privacy gevoelige data vrij, dan kan dat leiden tot een boete die door de Autoriteit Persoonsgegevens (AP), de Nederlandse waakhond, wordt opgelegd. Dit is slechts één van de vele risico’s van datalekken.

  • Hacker aanval

Lees meer

Vrouwen en Agile Scrum

Less Distress with a Scrum Mistress“. Er komen steeds meer vrouwen binnen de IT als Scrum Master. Dit is natuurlijk heel goed. Een volledig actueel overzicht ontbreekt nog. Er zijn wel een aantal wetenschappelijke artikelen die wat licht werpen op dit onderwerp.

Lees meer

CMDB Tools

CMDB tools? Dat is een belangrijke vraag. Bestaan die?

In een van onze artikelen hebben we gesproken over een CMDB opzetten. Zonder tools is dit CMDB bouwwerk natuurlijk niet op te zetten. Afhankelijk van het type bouwwerk en het kader zijn bepaalde tools noodzakelijk. Soms moeten een aantal tools op maat worden gemaakt.

Een CMDB (een beetje ongrijpbaar) zit als een spin in het web voor een groot aantal processen.

Lees meer

Agile Scrum en beheer

Agile SCRUM en IT beheer

Problemen bij het toepassen van Agile Scrum op beheer binnen een organisatie.

De Agile Scrum gedachte wordt verkocht als concept om dingen anders te doen. De gedachte (oorsprong) komt voort uit software development waarbij de klassieke methode (watervalmethode in een hiërarchische organisatie) onvoldoende resultaten gaf (tijd, kwaliteit en prijs). Het moest en zou anders (2001, zie het Agile manifesto met de 4 waarden en 14 principes). Agile is ontstaan met zijn verschillende kaders, methodieken of frameworks . Dit zijn onder andere Agile SCRUM en Agile Kanban (ref|D: Atlassian).

Problemen bij Agile Scrum en beheer

Lees meer

Werkzaamheden IT beheer

Vaak wordt gevraagd (door de nieuwe managers): Wat is beheer? Wat doen jullie nou allemaal?

Doelgroepen: IT managers, senior beheerders, scrum masters, product owners,  afdelingshoofden, . . . . 

Introductie

In feite is beheer alles wat je moet doen (borging) om de applicaties van een organisatie en de veilige toegang hiertoe in stand te houden (o.a. beschikbaarheid, performance en integriteit). In de praktijk wordt dit pakket verdeeld over verschillende afdelingen:

Lees meer

Agile, Scrum, ITIL, Project Management

Binnenkort een overzicht van Agile, Scrum, Project Management, Jira, ClickUp, Scrum Master, Prince2 en meer. We worden doodgegooid met oude wijn in nieuwe zakken. Dat is correct maar veel zaken zijn ook daadwerkelijk veranderd en deze veranderingen dienen geborgd (lees: aangepast) te worden in de oude methodieken.

Tegenwoordig hebben we onder andere: DevOps teams, CI/CD, Hybride werken, Azure DevOps Server (voorheen Team Foundation Server), moderne ontwikkel tools, . . . . . .

Onderwerpen:

01. Wat is Agile?
02. Klassieke software ontwikkeling van waterfall naar Scrum
03. Wat is SCRUM?

 

Wat kun je met NetFlow?

NetFlow is een netwerk protocol dat kan worden gebruikt om diepere inzage te verkrijgen in de verkeerstromen binnen een IT infrastructuur. Vergelijk het maar met een contrast vloeistof die wordt gebruikt in de medische wetenschap. Met ziet hiermee op eenvoudige wijze de knelpunten in de bloedsomloop.

Een directe toepassing is dat NetFlow een drill down kan geven op een netwerkverbinding. Indien men deze alleen met SNMP meet, dan ziet men alleen een bepaalde belasting van de lijn. Men weet niet wat het is, van wie het verkeer afkomt en waar het naartoe gaat. Met NetFlow worden de verkeerstromen inzichtelijk. Hiermee is het een bijzonder goede tool voor probleemanalyse en capaciteitsplanning.

Daarnaast heeft NetFlow ook een functie als forensische security tool. Bepaalde ongewenste verkeerstromen kunnen worden gedetecteerd. Denk aan hackers, Ransomware en virussen.

NetFlow impressie

NetFlow Tools

Er zijn verschillende NetFlow Tools die ingezet kunnen worden. Abraxax kan adviseren en een online demo verzorgen zodat u een indruk krijgt wat wel kan en uiteraard ook wat niet kan.