• partner

  • partner

  • partner

Blog

  • De VU heeft een probleem: getroffen door #cryptolocker

    30.03.15 | Door: Yellow Communications

    Tijdens de vakbeurs Infosecurity.be die vorige week in de Brusselse Expo werd gehouden, zijn we weer eens met de neus op de feiten gedrukt. De vraag is allang niet meer óf je wordt gehackt, maar veeleer wanneer je wordt gehackt. Spam, phishing en hacking vormen een reële bedreiging voor het bedrijfsleven. Ransomware oftewel ‘gijzelingssoftware’, is een hardnekkige vorm van malware die onlangs de tongen los maakte. Moet je nu wel of niet losgeld betalen aan cybercriminelen en hoe houd je zelf de regie tijdens de crisiscommunicatie?

    ‘Ransomware is steeds innovatiever en agressiever en ook de gebruikte betaalmiddelen, zoals bitcoins, zijn steeds geavanceerder’, zo signaleerde het Nationaal Cyber Security Centrum eind 2014 al. Cryptoware vergrendelt niet de computer zelf, maar versleutelt bestanden van de gebruiker. Het grote verschil met ransomware is dat verwijderen van de malware niet helpt: de bestanden zijn en blijven versleuteld. Hiervoor wordt gebruikgemaakt van diverse krachtige encryptie-algoritmen.

    Communicatiestrategie
    Hoewel de vier incidenten met de Cryptolocker die hieronder worden beschreven op zichzelf staan, is het uit oogpunt van crisiscommunicatie en reputatiemanagement interessant om te kijken hoe je het slechte nieuws van de hack het beste naar buiten kunt brengen. Zelf een nieuws- of persbericht naar buiten brengen, zoals Gemeente Lochem deed, wekt in ieder geval de suggestie dat alles onder controle is en verdient te allen tijde de voorkeur. Minder goed voor je reputatie lijkt het mij als een (on)bekende Twitteraar opeens meldt: ‘De VU heeft een probleem. Getroffen door #cryptolocker.’

    Lochem
    Gemeente Lochem werd onlangs dus ook getroffen door een Cryptolocker. Dit virus versleutelde bestanden die op het computernetwerk van de gemeente stonden, waardoor het niet meer mogelijk was om ze te gebruiken. De gemeente weigerde principieel om geld aan de hacker te betalen om weer toegang te krijgen tot haar eigen bestanden en heeft inmiddels aangifte gedaan bij de politie. Om weer toegang tot de bestanden te kunnen krijgen werden de bestanden uiteindelijk via een back-up van het systeem weer teruggezet voor gebruik. Gemeente Lochem had zijn zaakjes dus goed op orde en dat mag je de buitenwereld best laten weten. De gemeente ontvangt volgens eigen zeggen regelmatig e-mails met malware die normaliter door het spamfilter worden tegengehouden. “Van de vijf geïnfecteerde mails was er toch één met het verraderlijke virus tussendoor geglipt”, zo luidde de verklaring. Dat is tenminste een eerlijke communicatieboodschap.

    Ontdekking
    De afdeling ICT van de gemeente Lochem signaleerde de infectie en nam meteen maatregelen. Maar heel vaak weten overheden, bedrijven en particulieren niet eens dat ze gehackt zijn. Uit recent onderzoek van informatiebeveiliger Mandiant A View from the Front Lines blijkt dat het in 2014 gemiddeld 205 dagen duurde voordat organisaties door kregen dat ze gehackt waren. Ondertussen kunnen hackers ongestoord hun gang gaan. De onderzoekers hebben ook onderzocht wie uiteindelijk de hack ontdekte. Het blijkt dat in 69 procent van de gevallen iemand van de buiten de onderneming de hack ontdekte en dat heeft consequenties voor de communicatiestrategie. Neem dergelijke klokkenluiders altijd serieus en ga met hen in gesprek.

    Regie
    Ook computers van Rijkswaterstaat zouden onlangs zijn besmet zijn met cryptografische ransomware, hoewel hier geen officiële mededelingen over zijn gedaan. Hetzelfde lot trof de gemeente Dronten en de Vrije Universiteit Amsterdam. Bij de VU werd het nieuws via Twitter bekendgemaakt door ene Rickey Gevers, volgens eigen zeggen Digitaal Wonderboy. Hij zette een screenshot van de Dienst Informatisering van de VU waarin werd gewaarschuwd voor Cryptolocker-virus online. Uit communicatieoogpunt is dit een horrorscenario, want je bent in één klap de regie volledig kwijt.

    De honingpotten van KPN
    Cybercriminelen die gebruikmaken van ransom- en cryptoware hanteren een serieus businessmodel. KPN laat het er in ieder geval niet bij zitten en gaat zogenoemde honeypots inzetten om cybercriminelen beter te leren begrijpen. ‘Honeypots zijn systemen die eruit zien als kwetsbare systemen, waar hackers naar zoeken. In werkelijkheid is het een val’, zo licht Jaya Baloo, chief information security officer bij KPN, toe. Een soort lokfiets dus. “Als we weten hoe en waarom ze onze systemen binnendringen, kunnen we maatregelen nemen.” KPN heeft een ijzersterke communicatieboodschap.

    Zeven communicatietips:

    Als communicatieadviseur zijn wij dagelijks bezig met het bewaken en versterken van reputaties van bedrijven en instellingen. In een eerdere blog gaven we al een aantal praktische tips voor crisiscommunicatie. Bijgaand delen wij nog enkele waardevolle tips uit onze praktijk:

    1. Goede crisiscommunicatie begint met het verspreiden van juiste, tijdige en begrijpelijke informatie over de hack. Zaken bagatelliseren of wegmoffelen is uit den boze. Communiceer altijd, stilzwijgen is meestal geen optie.
    2. Ga nooit onvoorbereid communiceren. Zonder goede voorbereiding sta je meteen op achterstand. Laat medewerkers zonder mediatraining nooit met de pers praten. Overschatting van de eigen mediakennis is fnuikend. Schakel desgewenst een PR-bureau in.
    3. Het feit dat je gehackt of ‘gegijzeld’ bent leidt tot een acute bedrijfscrisis. Crisis is oorlog, dus manage een crisis dan ook als een oorlog. Zet direct het crisiscommunicatieplan in werking.
    4. Vergeet ook niet te communiceren in ‘vredestijd’. Onderhoud een breed netwerk van journalisten die je regelmatig voedt met relevante updates over de markt, de bedrijfsmissie en jouw beveiligingsstrategie.
    5. Probeer in te haken op de actualiteit. Zo meldden diverse datacenters tijdens de recente stroomstoring in Noord-Holland dat het bij hen gewoon business as usual was. Beelden en geluiden van rustige zoemende servers doen wonderen voor je reputatie. Publiceer zo nodig een ‘in control statement’.
    6. Onderschat nooit de macht van de (social) media.
    7. Realiseer je dat imagoschade bij een calamiteit je meestal aan jezelf hebt te danken.

     

    Eric van der Steen, contentmanager Yellow Communications

Meest gelezen op IT Executive

Meest bekeken partnercontent