DearBytes: ‘Nederlandse organisaties onderschatten de gevaren van cybercrime’

5 redenen waarom Nederland wat betreft security niet op zijn lauweren kan rusten

Den Haag, 14 juni 2017 – Ondanks de groeiende dreiging van cybercriminaliteit en -spionage, onderschatten Nederlandse organisaties de impact hiervan. We lopen achter de feiten aan en dat schept grote, onnodige risico’s voor individuele bedrijven en onze kenniseconomie als geheel. Dat was een van de conclusies tijdens D3NH4CK, de securityconferentie die DearBytes gisteren hield in Den Haag.

Security leeft niet genoeg in het bedrijfsleven. Het staat nog onvoldoende op de agenda in veel boardrooms. “Zeer gevaarlijk, want ondertussen zijn we met zijn allen steeds meer afhankelijk van digitale technologie”, zegt Erik Remmelzwaal, directeur bij DearBytes. “Nederland als kenniseconomie heeft veel te vrezen van cyberdreigingen, die in aantal en professionaliteit toenemen.”

Deze zorgwekkende ontwikkelingen mogen absoluut niet onderschat worden:

1. Ransomware neemt in slagkracht toe

De schade van de recente WannaCry-uitbraak bleef in Nederland dan wel relatief beperkt, toch is ransomware veruit de grootste cyberdreiging van dit moment. Het probleem is dat cybercriminelen steeds slimmere technieken gebruiken.

Remmelzwaal: “Zo is gepersonaliseerde ransomware aan een opmars bezig. Hiermee kunnen kwaadwillenden kinderlijk eenvoudig een ransomwareaanval ‘op smaak’ brengen. Via een eenvoudige interface stellen ze bijvoorbeeld in welk mailadres de ontvanger te zien krijgt in de losgeldmelding, welke systemen besmet worden en welke bestanden het moeten ontzien. Een voorbeeld daarvan is WYSIWYE (What You See Is What You Encrypt).”

Een andere gevaarlijke trend is doxware. “Deze ransomwarevariant maakt gevoelige informatie openbaar op het moment dat losgeld niet betaald wordt. Hiermee hebben cybercriminelen een nieuw, krachtig pressiemiddel in handen”, zegt Remmelzwaal.

2. Quantum computing wordt nu echt realiteit

Al jarenlang schrijven experts en futurologen over quantum computing: systemen die dankzij technologie op atoomniveau ongekend krachtig zijn. Veel krachtiger dan de krachtigste systemen van nu. In handen van cybercriminelen is dat heel slecht nieuws. Zo is het kraken van veel van de huidige encryptiesystemen voor een quantum computer kinderspel. In handen van nieuwsgierige overheden vormen deze systemen om dezelfde reden een enorme potentiële inbreuk op de privacy van burgers en organisaties.

De eerste quantum computers zullen zeer waarschijnlijk binnen een aantal jaar het levenslicht zien. De discussie over het gebruik van dergelijke middelen is echter nog totaal niet op gang gekomen. Ondertussen hebben partijen als de NSA al wel vergevorderde plannen, en loopt Nederland straks achter de feiten aan. We moeten ons nu al buigen over deze problematiek. Remmelzwaal: “Het bedrijfsleven moet nagaan welke gevolgen quantum computing voor hun security kan hebben, en hoe zij hierop kunnen anticiperen. Zij moeten nu echt gaan nadenken over een levensvatbare strategie om deze problematiek het hoofd te bieden.”

3. Zowel organisaties als securitypartijen denken nog teveel in puntoplossingen

IT, en daarmee ook IT-security, is in relatief korte tijd enorm ingewikkeld geworden. Trends als Bring Your Own Device en cloud computing hebben geresulteerd in een diffuus IT-landschap met vele ‘ingangen’ voor kwaadwillenden. Waar vroeger security vooral een kwestie was van het plaatsen van een firewall aan de rand van de organisatie, is dat niet meer afdoende. Het vraagt om een geïntegreerde, strategische aanpak met op elkaar afgestemde oplossingen.

Toch denken nog steeds veel organisaties in puntoplossingen. “Bedrijven bestellen bijvoorbeeld nog vaak een firewall bij fabrikant A, en endpoint security bij partij B”, zegt Vincent Zeebregts, country manager Netherlands bij Fortinet. Die ‘best of breed’-aanpak levert een wirwar aan oplossingen die niet of onvoldoende op elkaar zijn afgestemd. Dat vormt een enorme bedreiging voor de security van organisaties.

Zeebregts: “Securityleveranciers moeten veel meer ‘uitzoomen’ en vanuit strategisch oogpunt op elkaar afgestemde totaaloplossingen aanbieden. Op hun beurt moeten organisaties beseffen dat het ‘bij elkaar shoppen’ van security leidt tot onveilige situaties. Bovendien zorgt het complexe beheer van zo’n omgeving vaak voor onnodig hoge kosten.”

4. Geavanceerde tools in handen van de ‘massa’

Zeer krachtige cyberwapens zijn in toenemende mate beschikbaar voor de hoogste bieder. Deze ‘democratisering’ van gevaarlijke hackingtools vormt een grote bedreiging voor de security van organisaties.

Een recent voorbeeld is het hackerscollectief The Shadow Brokers.Zij hebben van de NSA een aantal zeer krachtige hackingtools gestolen. Dit gevaarlijke digitale breekijzer verkopen zij voor geld aan derden. Het gebruik van die tools is geen hogere wiskunde: iedereen met enig verstand van IT kan deze inzetten om een digitale ramkraak te plegen. Bescherming tegen deze tools is zeer lastig en vereist geavanceerde middelen. Remmelzwaal: “Gelukkig komen er wel patches beschikbaar, maar dat vereist een actief patchbeleid. Er zijn nog teveel organisaties die daar onvoldoende aandacht aan schenken.”

5. ‘Dat overkomt ons niet’-mindset heerst nog steeds

Veel bedrijven denken dat ze niet interessant zijn voor cybercriminelen. Hun argumenten zijn talrijk. Omdat hun activiteiten niet aanstootgevend zijn voor bepaalde groeperingen, ze niet over waardevolle patenten beschikken of simpelweg omdat er weinig te halen zou zijn. ‘Dat overkomt ons niet’, is dan ook volgens Remmelzwaal een veelvoorkomende mindset.

Onterecht, want het overgrote merendeel van cyberaanvallen is helemaal niet specifiek gericht op een bepaalde organisatie, maar puur opportunistisch van opzet. “Cybercriminelen gooien vaak gewoon zoveel mogelijk hengels uit. Het maakt hen niet uit wie toehapt. Iedere willekeurige organisatie kan slachtoffer worden van een cybercrimecampagne. Niemand staat buiten schot. Te weinig organisaties voeren een vulnerability scan uit, om te kijken waar hun kwetsbare plekken zitten. Die kop-in-het-zand-mindset moet echt veranderen. Daar dragen we als DearBytes graag ons steentje aan bij.”

Animatie ransomware

ESET: ransomware Crysis verspreidt zich in snel tempo

Sliedrecht, 8 juni 2016 – De geavanceerde ransomwarevariant Crysis verspreidt zich momenteel in een hoog tempo. Dat concluderen onderzoekers van beveiligingsbedrijf ESET na analyse van gegevens van het ESET LiveGrid-cloudplatform.

Het beruchte TeslaCrypt werd onlangs op non-actief gesteld. ESET gaf met hun speciale decryptiesoftware de wereld bovendien een instrument om gegevens kosteloos terug te claimen. Toch is ransomware nog allerminst op zijn retour. Naast Locky laat de ransomwarevariant Crysis een grote activiteit zien.

Geavanceerde versleuteling

Volgens analyse van ESET versleutelt Crysis data op lokale disks, maar ook op verwisselbare schijven en gekoppelde netwerkdrives. Crysis gebruikt geavanceerde versleutelingsalgoritmen en een schema dat snelle ontsleuteling zeer lastig maakt.

De verspreiding vindt hoofdzakelijk plaats via een dropper verstuurd via e-mail. De aanvallers geven deze dropper een dubbele extensie mee, waardoor het lijkt alsof het gaat om een niet-uitvoerbaar bestand. Een andere strategie is het verpakken van de dropper in ogenschijnlijk onschuldige installatiebestanden van bekende applicaties. Aanvallers verspreiden deze via diverse gedeelde netwerken en onlinelocaties.

Crysis nestelt zich stevig in systemen door aanpassing van het Windows-register. Daardoor activeert het zichzelf bij iedere systeemstart. Eenmaal opgestart versleutelt het alle aanwezige bestanden, ook die zonder extensie. Het laat enkel strikt noodzakelijke systeembestanden onaangeroerd. De trojan verzamelt vervolgens de computernaam en een aantal bestanden en verstuurt deze naar een door de aanvaller beheerde server. Op sommige Windows-systemen probeert Crysis zichzelf te starten met beheerrechten, waardoor het nog meer bestanden kan versleutelen.

Losgeld: 400 tot 900 euro

Heeft Crysis zijn taak eenmaal voltooid, dan laat het een tekstbestand met de naam ‘How to decrypt your files.txt’ achter op het bureaublad. In sommige gevallen plaatst het de boodschap ook als bureaubladachtergrond via de afbeelding DECRYPT.jpg. De boodschap bevat onder andere twee e-mailadressen van de afpersers bij wie slachtoffers zich kunnen melden voor meer informatie, zoals de hoogte van het gevraagde bedrag. Dit is veelal tussen de 400 en 900 euro. Het slachtoffer krijgt de instructie dit bedrag aan te schaffen in Bitcoins en deze naar de aanvallers te sturen.

Slachtoffers van oudere varianten van Crysis hebben een gerede kans hun data terug te krijgen zonder betaling van losgeld. Zij kunnen terecht bij de support desk van ESET voor verdere instructies.

Over ESET

Sinds 1987 ontwikkelt ESET bekroonde beveiligingssoftware die meer dan 100 miljoen gebruikers helpt om technologie veiliger te gebruiken. Het brede portfolio van beveiligingsproducten is geschikt voor alle populaire platformen en biedt bedrijven en consumenten over de gehele wereld de perfecte balans tussen prestaties en proactieve bescherming. Het wereldwijde verkoopnetwerk beslaat 180 landen, met regionale kantoren in Bratislava, San Diego, Singapore en Buenos Aires. Meer informatie is te vinden op www.eset.nl of volg ons op LinkedIn, Facebook en Twitter.

ESET slaat alarm: piek in aantal Locky-besmettingen

NL

Sliedrecht, 27 juni 2016 – Beveiligingsbedrijf ESET constateert een forse piek aan Locky-besmettingen in Nederland. Op maar liefst 54% van alle Nederlandse systemen beveiligd met ESET-software is een aanval van JS/Danger.ScriptAttachment, de dropper die Locky downloadt, voorkomen. Waar de agressieve malware-variant zich eerst voornamelijk richtte op consumenten, ziet ESET nu voornamelijk aanvallen op systemen in het bedrijfsleven.

De aanvalsgolf speelt momenteel op Europees niveau. Nederland staat met een detectiegraad van 54% op de vierde plek wat betreft de hevigheid ervan. Andere landen waar veel aanvalspogingen zijn gesignaleerd zijn Luxemburg (67%), Tsjechië (60%), Oostenrijk (57%) en het Verenigd Koninkrijk (51%). Het probleem doet zich echter ook in andere landen voor.

De ransomware-aanval begint doorgaans met een authentiek ogende e-mail waarin de gebruiker wordt gevraagd een bijlage te openen. Valt de gebruiker voor deze scam, dan haalt het script de ransomware, vaak de Locky-variant, binnen. Op deze manier omzeilt de aanvaller de firewall.

Gevaarlijkste cyberdreiging

Locky is een van de gevaarlijkste cyberdreigingen van dit moment. Het maakt het doelsysteem en de data die zich daarop bevindt compleet onbruikbaar door deze te versleutelen. De data is alleen weer beschikbaar na betaling van losgeld, of het terugzetten van een back-up.

“Aanvallers misbruiken het goede vertrouwen van medewerkers. We kunnen niet vaak genoeg benadrukken dat een groter security-bewustzijn het belangrijkste wapen is in de strijd tegen deze ransomware”, zegt Dave Maasland, Managing Director van ESET Nederland. “Daarnaast is een actuele back-up echt onmisbaar, net als een degelijk updatebeleid voor alle software en adequate beveiligingsoplossingen.”

Over ESET
Sinds 1987 ontwikkelt ESET bekroonde beveiligingssoftware die meer dan 100 miljoen gebruikers helpt om technologie veiliger te gebruiken. Het brede portfolio van beveiligingsproducten is geschikt voor alle populaire platformen en biedt bedrijven en consumenten over de gehele wereld de perfecte balans tussen prestaties en proactieve bescherming. Het wereldwijde verkoopnetwerk beslaat 180 landen, met regionale kantoren in Bratislava, San Diego, Singapore en Buenos Aires. Meer informatie is te vinden op http://www.eset.nl of volg ons op LinkedIn, Facebook en Twitter.

ESET rekent af met ransomware TeslaCrypt

Sliedrecht, 19 mei 2016 – Beveiligingsspecialist ESET heeft een gratis tool ontwikkeld waarmee de nieuwste varianten (v3 of v4) van de beruchte ransomware TeslaCrypt onschadelijk kunnen worden gemaakt. Het programma geeft gebruikers weer toegang tot de bestanden die door TeslaCrypt zijn versleuteld.

De verspreiders van TeslaCrypt maakten onlangs bekend dat ze hun activiteiten hebben gestaakt. Een beveiligingsonderzoeker van ESET nam via de helpdesk van TeslaCrypt anoniem contact op met de groep en vroeg om de universele encryptiesleutel. Tot zijn verbazing werd deze vrijgegeven en ook op de website geplaatst waar slachtoffers voorheen het losgeld betaalden. ESET heeft vervolgens zo snel mogelijk een tool ontwikkeld voor het ontsleutelen van door TeslaCrypt besmette bestanden. Meer informatie over het gebruik van deze tool is te vinden in de ESET Knowledgebase.

ESET benadrukt op het eigen blog dat ransomware nog steeds een van de grootste cyberdreigingen van dit moment is. “Preventieve maatregelen zijn cruciaal om gebruikers te beschermen”, zegt Dave Maasland, Managing Director van ESET Nederland. “Zij doen er goed aan om besturingssystemen en software altijd up-to-date te houden, voor beveiligingsoplossingen te kiezen met meerdere beschermingslagen en regelmatig back-ups te maken van belangrijke data. Ook adviseren we om niet zomaar op links te klikken in e-mails en browsers, zeker als om verdachte berichten van onbekenden gaat.”

Over ESET
Sinds 1987 ontwikkelt ESET bekroonde beveiligingssoftware die meer dan 100 miljoen gebruikers helpt om technologie veiliger te gebruiken. Het brede portfolio van beveiligingsproducten is geschikt voor alle populaire platformen en biedt bedrijven en consumenten over de gehele wereld de perfecte balans tussen prestaties en proactieve bescherming. Het wereldwijde verkoopnetwerk beslaat 180 landen, met regionale kantoren in Bratislava, San Diego, Singapore en Buenos Aires. Meer informatie is te vinden op www.eset.nl of volg ons op LinkedIn, Facebook en Twitter.

ESET presenteert oplossing tegen ransomware

ESET Anti-Ransomware Setup maakt vuist tegen grootste cyberdreiging van dit moment

Sliedrecht, 28 april 2016 – ESET Nederland heeft kant-en-klare instellingen beschikbaar gesteld die het risico op een ransomware-besmetting bij bedrijven drastisch verkleinen. Het voorkomt bovendien dat kwaadwillenden Microsoft AppLocker-software kunnen omzeilen. De ESET Anti-Ransomware Setup Tech Brief voor zakelijke klanten is per direct kosteloos te downloaden.

Drielaagse beveiliging

Met de ESET Anti-Ransomware Setup, een hardening guide gericht op het voorkomen van ransomware-infecties, hebben klanten meer bescherming tegen deze populaire malware. De setup biedt een drielaagse beveiliging. Het bestaat uit antispamregels voor ESET Mail Security voor MS Exchange, firewallregels voor Endpoint Security en HIPS-regels voor Endpoint Security en Endpoint Anti-Virus.

Veel ransomware-besmettingen beginnen met een zogeheten ‘dropper’, een ogenschijnlijk onschuldig script dat de daadwerkelijke ransomware-malware downloadt. Op die manier omzeilt het op veel systemen de eerste detectie. Zo’n dropper komt doorgaans als bijlage van een misleidende e-mail op het systeem van het slachtoffer. De filterinstellingen van ESET Anti-Ransomware Setup voorkomen dat dergelijke mails kunnen binnenkomen op de Exchange-mailserver.

Aangepaste firewallregels voor ESET Endpoint Security voorkomen dat eventueel binnengekomen droppers de malware kunnen downloaden. Als derde beveiligingslaag zorgt HIPS dat het kwaardaardig proces op het systeem van het slachtoffer wordt geblokkeerd. voor het onderbreken van verdachte processen

ESET Nederland geeft een toelichting op de Anti-Ransomware Setup in een speciale Tech Brief. Hierin geeft het downloadlinks naar de instellingen, voorzien van uitgebreide uitleg. IT-beheerders kunnen deze instellingen via ESET Remote Administrator toepassen. De Tech Brief is in PDF-formaat gratis te downloaden vanaf de website van ESET Nederland.

Grootste cyberdreiging

“Ransomware is veruit de grootste en gevaarlijkste cyberdreiging van dit moment”, zegt Dave Maasland van ESET Nederland. “Hackers gebruiken deze vorm van datagijzeling massaal voor financieel gewin en gaan daarbij rücksichtslos te werk. De schade voor bedrijven is vaak groot, want data is steeds vaker hun meest waardevolle bezit. Wij zijn dan ook blij dat we met ESET Anti-Ransomware Setup een vuist kunnen maken en bedrijven kunnen bijstaan in hun strijd tegen deze digitale dreiging.”

Over ESET
Sinds 1987 ontwikkelt ESET bekroonde beveiligingssoftware die meer dan 100 miljoen gebruikers helpt om technologie veiliger te gebruiken. Het brede portfolio van beveiligingsproducten is geschikt voor alle populaire platformen en biedt bedrijven en consumenten over de gehele wereld de perfecte balans tussen prestaties en proactieve bescherming. Het wereldwijde verkoopnetwerk beslaat 180 landen, met regionale kantoren in Bratislava, San Diego, Singapore en Buenos Aires. Meer informatie is te vinden op http://www.eset.nl of volg ons op LinkedIn, Facebook en Twitter.

Dit is wat je moet weten over Locky-ransomware

Sliedrecht, 23 februari 2016 – West-Europa is de afgelopen dagen opgeschrikt door een nieuwe, agressieve ransomware-variant: Locky. Maar wat is het precies, en hoe voorkom je besmetting? Beveiligingsspecialist ESET geeft antwoord.

Wat is Locky precies?

Locky is zogenoemde ‘ransomware’. Dat is kwaadaardige software die je bestanden onbruikbaar versleutelt. Voor de ‘sleutel’ moet je de cybercriminelen betalen. Dat is ook bij Locky het geval. Door Locky versleutelde bestanden zijn alleen weer bruikbaar na betaling van een halve tot wel een hele bitcoin per bestand. Dat staat met de huidige wisselkoers gelijk aan zo’n 200 tot 400 euro. Er zijn zelfs prijzen gesignaleerd van maar liefst 10 bitcoins: 4000 euro!

Hoe komt Locky ‘binnen’?

Locky komt binnen als een e-mail, waarin de verzender je vertelt dat je openstaande rekeningen hebt staan. De mail bevat een bijlage, de zogenaamde factuur. Dat is doorgaans een Word-bestand, in sommige gevallen is het een Javascript-bestand (.js) verstopt in een zip-file.

Open je het Word-bestand, dan vraagt Word direct om macro’s in te schakelen. Dit is een cruciale stap: ga je ermee akkoord, dan activeert dat de malware en versleutelen je bestanden tot een onleesbare brij tekens. Nooit doen dus!

Welke bestanden lopen gevaar?

Locky versleutelt een hele lijst aan bestanden die voldoen aan bepaalde criteria: afbeeldingen, video’s, Office-bestanden, maar ook bronbestanden. Ook snapshot-bestanden, waarmee je je Windows-systeem naar de staat van een bepaald moment kunt herstellen, ontkomen niet aan Locky. Daarnaast zoekt het naar bestanden op gedeelde netwerkmappen, aangekoppeld of niet.

Hoe herken ik besmetting?

Locky verwisselt na het versleutelen je achtergrondafbeelding met een boodschap waar je de ontsleutelingssoftware kunt downloaden. Zie je deze boodschap, dan ben je zeker besmet.

Hoe krijg ik mijn bestanden terug?

De beste manier is door het terugzetten van een back-up. Heb je die niet, dan is er momenteel helaas geen andere methode voorhanden, behalve met de speciale software die de cybercriminelen tegen betaling beschikbaar stellen.

Hoe voorkom ik besmetting met Locky?

  • Verwijder verdachte e-mails direct;
  • Open nooit bijlagen van verdachte e-mails;
  • Macro’s in Office zijn standaard uitgeschakeld. Dat is niet voor niets. Activeer nooit macro’s in Office voor bijlagen uit e-mails, tenzij je zeker weet dat de macro valide is;
  • Werk je systeem regelmatig bij, het liefst zo snel mogelijk na het verschijnen van een update;
  • Maak gebruik van beveiligingssoftware en werk deze regelmatig bij;
  • Geef jezelf en andere gebruikers niet meer gebruiksrechten dan strikt noodzakelijk. Zo verklein je de kans dat malware door verhoogde rechten snel om zich heen kan grijpen of dieperliggende delen van je systeem kan aantasten.

Meer weten?

Onderzoeker en malware-expert Donny Maasland van ESET Nederland heeft Locky geanalyseerd. Wil je weten hoe Locky zich precies op een systeem nestelt?  Lees dan zijn blog.
Over ESET
Sinds 1987 ontwikkelt ESET bekroonde beveiligingssoftware die meer dan 100 miljoen gebruikers helpt om technologie veiliger te gebruiken. Het brede portfolio van beveiligingsproducten is geschikt voor alle populaire platformen en biedt bedrijven en consumenten over de gehele wereld de perfecte balans tussen prestaties en proactieve bescherming. Het wereldwijde verkoopnetwerk beslaat 180 landen, met regionale kantoren in Bratislava, San Diego, Singapore en Buenos Aires. Meer informatie is te vinden op www.eset.nl of volg ons op LinkedIn, Facebook en Twitter.

Wat staat ons te wachten op het gebied van cyber security in 2014?

Het afgelopen jaar is IT-beveiliging regelmatig in het nieuws geweest. Allerlei nieuwe security-problemen staken de kop op. Deze bedreigingen zijn niet alleen gericht op grote bedrijven, maar ook op ondernemers en het MKB. Een eigenaar van een webshop is bijvoorbeeld verantwoordelijk voor de beveiliging van deze website. Informatie over klanten wordt immers opgeslagen en kan door een cyberinbraak zomaar op straat komen te liggen. Ook het MKB kan niet langer om goede IT-beveiliging heen. Maar waar moet u eigenlijk rekening mee houden? Welke gevaren op IT-gebied kunnen ondernemers en MKB’ers het komend jaar verwachten?

 

Wat staat ons te wachten op het gebied van cyber security in 2014?
Wie het woord ‘hacken’ leest, denkt waarschijnlijk vooral aan cybercriminelen die op computersystemen inbreken. Hackers richten zich vandaag de dag echter op alle apparaten die met internet verbonden zijn. Dit zijn er meer dan u waarschijnlijk denkt. Een kassa is bijvoorbeeld in basis net zo goed een computer en is verbonden met internet om betalingen te kunnen verwerken. Voor cybercriminelen is dit dan ook een erg interessant doelwit. Het hacken van dit soort niet-traditionele computers wordt in 2014 aanzienlijk populairder.

Voor fouten waarschuwen
Computers of websites beveiligen is niet eenvoudig. Zelfs grote bedrijven die gebruik maken van firewalls en allerlei beveiligingssoftware kunnen slachtoffer worden van cyberaanvallen. Verouderde software of verkeerde instellingen geven hackers vrij spel. Steeds meer bedrijven kiezen daarom voor oplossingen die hen waarschuwen voor dergelijke fouten. Deze oplossingen worden ook wel ‘security visibility tools’ genoemd en vergroten de veiligheid van IT-systemen flink.

Dit is niet onbelangrijk, aangezien kwaadaardige software dit jaar naar verwachting een stuk destructiever wordt. Veel van deze software, ook wel malware genoemd, is op dit moment niet gericht op het aanrichten van schade. Wanneer hackers een computer vernielen, kunnen zij immers zelf ook niet meer bij de machine. Cybercriminelen realiseren zich echter in toenemende mate dat alleen al het dreigen met het vernietigen van data een krachtig middel is om bedrijven af te persen. Maar niet in alle gevallen blijft het bij dreigen alleen. Een toename in het aantal destructieve computervirussen is dus een logisch gevolg.

Data gijzelen
Een bekende vorm van malware, die veel in het nieuws is geweest, is ransomware. Ransomware is kwaadaardige software die een volledige computer of bestanden op een computer in gijzeling neemt. Het slachtoffer krijgt pas weer toegang tot deze bestanden nadat losgeld is betaald. Ook bedrijven kunnen hiervan slachtoffer worden en forse schade oplopen. Stelt u zich voor dat dergelijke software uw klantenbestand in gijzeling neemt. De schade hiervan is niet te overzien.

De bekendste en gemeenste variant van ransomware is CryptoLocker, dat afgelopen jaar miljoenen slachtoffers heeft gemaakt. Cybercriminelen blijven zich in 2014 naar verwachting bezig houden met deze vorm van kwaadaardige software. Sterker nog: de opbrengst die hackers hiermee weten te genereren neemt fors toe. Houd komend jaar dus rekening met een golf aan ransomware.

Bewust omgaan met beveiliging
Ondernemers en MKB-bedrijven doen er verstandig aan bewust met IT-beveiliging om te gaan. Wie zich realiseert tegen welke IT-bedreigingen een organisatie komend jaar kan aanlopen, kan zich hier beter tegen wapenen. Ook uw organisatie kan tenslotte slachtoffer worden van cybercrime.