Hoe ziet een hack eruit?
Stel je voor: je start je computer op en plots werkt niets meer. Je kan niet inloggen, de fileserver is onbereikbaar en alle software is verdwenen. Op je bureaublad staat een eenzaam bestandje: een ransomnote. Zo communiceren hackers over het losgeld dat ze eisen om je data terug vrij te geven.
Betaal je? Dan krijg je een decryptiesleutel en beloven ze je data niet te lekken. Maar garanties heb je nooit. Soms wordt je data alsnog gepubliceerd op het dark web. Vaak betaal je voor een vals gevoel van veiligheid. Onderhandelen met criminelen is een vak apart. Zoiets laat je beter over aan specialisten (zoals Geert Baudewijns, een van de meest geconsulteerde cyberonderhandelaars ter wereld en CEO van Secutec). In de meeste gevallen stelt jouw cyberverzekering een onderhandelaar aan.
Je bedrijf heropstarten na een hack
Een hersteltraject is intensief. Alle servers, accounts en toestellen moeten opnieuw van nul worden opgebouwd. Vaak moeten we alle pc’s formatteren om zeker te zijn dat er geen malware of achterpoortjes overblijven. Afhankelijk van de omvang kan dit dagen duren.
ITC zorgt ervoor dat je binnen 1 à 2 dagen met een skeleton crew opnieuw aan de slag kunt – de belangrijkste medewerkers kunnen dan weer werken terwijl wij de rest verder opbouwen.
Het belang van een goede backup
Betrouwbare back-ups zijn een absolute voorwaarde om snel weer operationeel te zijn. Daarom beschermen we onze klanten met immutable back-ups: dit zijn kopieën die niemand kan wijzigen of verwijderen. Vaak hebben we nog een extra kopie in onze eigen datacenters. Dat betekent dat we je omgeving kunnen herstellen zonder te betalen aan de cybercriminelen.
We bouwen altijd twee omgevingen op:
- De geïnfecteerde omgeving, volledig geïsoleerd van het internet.
- Een nieuwe, onaangetaste omgeving waar we enkel gecontroleerde en gescande data naartoe kopiëren.
Zo sluiten we de hacker buiten en krijg jij een veilige, werkende infrastructuur terug.
Hoe je hackers te slim af kan zijn
Hackers sluipen meestal weken of maanden ongemerkt door een netwerk. Ze onderzoeken rustig waar de zwakke plekken zitten, wie adminrechten heeft en waar de waardevolle data staat. Daarom zijn preventie en monitoring cruciaal:
- Back-ups en disaster recovery: altijd up-to-date en getest.
- Endpoint security: zoals SentinelOne om verdachte bewegingen te detecteren.
- Awareness: gebruikers trainen blijft noodzakelijk, want de zwakste schakel blijft de mens.
Zonder deze maatregelen is je bedrijf een vogel voor de kat.