Een praktijk voorbeeld…je krijgt een email binnen van een collega. Althans, het email adres klopt en het mailtje ziet er normaal uit.

In het mailtje zit een artikel in pdf formaat en met de vraag of je dat wilt lezen. Je opent het bestand en er blijkt niets in te staan. Maar, het bestand is dan wel opgeslagen op je computer. Wat is er nu gebeurd? De ransomware heeft de computer van je collega besmet. Uiteraard weet je collega dat niet! De ransomware heeft je gevonden in mailadressen van jouw collega en je de pdf gestuurd.

 

Maar dan…

Plotseling wordt enkele weken later je hele netwerk met al je computers gegijzeld en zijn bestanden versleuteld. Je krijgt een bericht op je beeldscherm ‘of u wilt betalen in Bitcoins via door u te donwloaden TOR browser met volgende adres/procedure’. Dat doe je, maar de sleutel om alles weer goed te krijgen (zoals is beloofd door de hackers) werkt niet (60a 70% van de gevallen).

Je besluit om de backup terug te zetten en verwacht dat dit wel zal lukken.

Helaas. Je backups bestaan uit kopieën op externe harddisks en ook op een server. Echter, de ransomware heeft ook deze twee opslag mediums gevonden. Je backup is onbruikbaar geworden. Je onderzoekt of je nog bestanden in de mail hebt…het is niet veel…

 

Op dat moment is de vraag of het bedrijf doorstart.

Er zijn situaties bekend dat dit niet meer mogelijk was, maar niet veel bedrijven durven daar voor uit te komen. Ook als het ze wel is gelukt om door te starten blijven perspublicaties (begrijpelijk) uit.

Zie een artikel uit de Denver Post en ook van Australian CSO-online.