Lagarde Groep - blog auteur

Lagarde Groep

10 maart 2023

Cybersecurity

Cybersecurity, het is misschien iets waarvan je denkt dat je daar niets mee te maken hebt maar we kunnen je al vertellen dat eigenlijk iedereen die gebruik maakt van een pc, laptop, smartphone of een tablet er wel mee te maken kan krijgen.

Cybercrime wat is het? Waarom is het er en wat zijn de ontwikkelingen hierin?

Cybercrime, er wordt veel over verteld en er wordt veel over geschreven. De impact van de cybercrime wordt steeds groter. Veel bedrijven krijgen ermee te maken. Er zijn verschillende soorten cybercrime waar je met je bedrijf last van kunt hebben. Denk nu niet dat jouw bedrijf niet groot genoeg is om aangevallen te worden door cybercriminelen, want je bent er eerder een slachtoffer van dan dat je wilt. Ook kleine bedrijven worden met regelmaat slachtoffer van een cyberaanval.

De ontwikkelingen wat betreft de cyberaanvallen staan natuurlijk ook niet stil. De hackers worden steeds slimmer en gaan ook steeds verder wanneer zij een cyberaanval plannen. Vaak heb je niet eens in de gaten dat een hacker al dagen, soms zelfs wekenlang in jouw systeem bezig is om allerlei informatie bij elkaar te verzamelen die voor hem of haar belangrijk is.

Er zijn verschillende soorten cyberaanvallen waarvan je slachtoffer kunt worden. Elke aanval heeft bepaalde eigenschappen. Wij gaan er een aantal met je bespreken.

ICT security webinar Pagina 07

DDOS-aanvallen

Met DDOS aanvallen kan een heel bedrijf stilgelegd worden. Vaak zijn deze aanvallen gericht op websites die met portals of webshops werken. Doordat er in 1 keer heel veel informatie naar servers wordt gestuurd kunnen deze het niet meer aan en vallen ze uit. Door middel van een DDOS-aanval kan er dus een compleet bedrijf stilgelegd worden. De website is dan niet meer te bereiken waardoor klanten er niet op kunnen en dus op zoek gaan naar een ander bedrijf of andere winkel.

Ransomware

Dit zijn aanvallen die we vaak in nieuwsberichten horen. Bedrijven als Mediamarkt maar ook bijvoorbeeld de universiteit Maastricht of het bedrijf VDL zijn daar slachtoffer van geweest. Er zijn nog veel meer en vaker ransomware aanvallen op MKB-bedrijven maar deze worden niet altijd in het nieuws vermeld. Voor sommige MKB-bedrijven kan zo een aanval zelfs het einde van hun bestaan betekenen omdat de impact ervan ontzettend groot is voor hun.

Virussen en haat zaaien

Virussen zijn er al van oudsher. Ze vormen een bedreiging voor de ontvanger. Ditzelfde geldt voor het haat zaaien wat er vaak gebeurt via social media kanalen zoals bijvoorbeeld Facebook, Instagram, TikTok en nog vele andere social mediakanalen. Ook dit valt onder cybercrime. Je zult er niet meteen aan denken maar het is wel zo.

Het ongeoorloofd kopiëren van de bedrijfsdata

Niet alle bedrijven zijn er even goed op ingericht om het kopiëren van hun bedrijfsdata tegen te gaan. Juist in deze tijd, waar er veel thuis gewerkt wordt, is dit wel van groot belang. Het thuiswerken zorgt voor een groter gevaar dat er gegevens gedeeld worden die eigenlijk binnen het bedrijf gehouden moeten worden.

Data wordt op sticks gezet of wordt gedeeld via OneDrive of andere online omgevingen waar er gemakkelijk met medewerkers gegevens gedeeld kunnen worden. Dit is hartstikke gevoelig.

Medewerkers gaan weg bij het bedrijf maar hebben nog wel de stick waarop de data staat, of hebben documenten gekopieerd vanuit OneDrive of een andere omgeving. De controle over de data is dan weg en wordt gelekt naar derden. Dit valt allemaal onder een vorm van cybercrime.

Waarom vinden er cyberaanvallen plaats

Het is niet zomaar dat er cyberaanvallen plaatsvinden. Het heeft 9 van de 10 keer een reden. Deze redenen kunnen ontzettend uiteenlopen maar ze zijn er wel. De meeste redenen die voorkomen zijn de volgende.

ICT security webinar Pagina 08

Financieel gewin

Er is geld mee te verdienen en vaak nog heel veel ook! Er zit soms zelf een heel businessmodel aan vast waarmee de aanvallers op een makkelijke manier geld kunnen verdienen. Heel veel bedrijven worden of zijn hiervan een doelwit. Wanneer ze erachter komen dat ze het slachtoffer zijn van een cyberaanval en er wordt om “losgeld” gevraagd zijn ze gauw geneigd dit ook te betalen om zo hun data weer terug te krijgen. Dit is vaak niet eenmalig. Eigenlijk heeft een hacker je totaal in haar of zijn “macht”.

Concurrentie

Door een aanval te plannen op de concurrent kan er meer worden uitgehaald. Stel dat er twee grote winkelketens zijn en de een legt de andere plat. Dan kan jij je vast wel voorstellen dat de winkelketen die nog online is meer verkopen gaat hebben. Klanten gaan over van de ene winkelketen naar de andere om daar hun aankopen te doen want die willen toch hun aankopen zo snel mogelijk binnen hebben. Op die manier voer je een concurrentiestrijd.

Politiek gewin

Landen die met elkaar overhoop liggen gebruiken ook cybercrime om websites plat te leggen in het land waarmee ze niet op goede voet staan. We kunnen dan praten over een politiek gewin. Vaak gaat het dan om websites van de overheid en dat soort instanties die ze proberen plat te leggen zodat er geen politieke informatie meer doorgespeeld kan worden naar elkaar.

Wraak

Ook uit wraak worden er vaak aanvallen gedaan. Werknemers die bijvoorbeeld op een niet zo een leuke manier bij hun voormalige werkgever weg zijn gegaan kunnen daar wel eens misbruik van maken door te proberen of hun inlog het nog doet. Niet altijd wordt eraan gedacht om accounts meteen te blokkeren wanneer iemand het bedrijf heeft verlaten of wachtwoorden veranderd. Als dan een ex-werknemer nog kan inloggen kan het zomaar zijn dat hij of zij veel schade aan het bedrijf aanricht door nog in te loggen en het een en andere te doen met bijvoorbeeld gegevens waar nog gebruik van gemaakt kan worden.

Testen van de cybersecurity

Dit is eigenlijk nog de minst gevaarlijke aanval. Er is een groep met ethische hackers die gaan proberen om een website plat te leggen. Echter het grote verschil is dat deze groep precies weet wat ze doen en je dan ook kunnen vertellen waar het lek of de zwakke punten in jouw website zitten. Doordat hun jou vertellen waar deze zich bevinden kun je er wat mee gaan doen en zo jouzelf en het bedrijf beschermen tegen aanvallen.

Wat is het doel van cybersecurity?

Het doel van cybersecurity is ervoor te zorgen dat je weerbaar en veilig bent en blijft tegen cyberincidenten zoals bijvoorbeeld een DDOS aanval. Je kunt dit eigenlijk zien als het beschermen van je kroonjuwelen. Voor elke organisatie kunnen deze kroonjuwelen anders zijn. We noemen als voorbeeld de kroonjuwelen van een productiebedrijf en die van een zorginstelling.

ICT security webinar Pagina 10

De kroonjuwelen van een productiebedrijf

Een productiebedrijf wil er alles aan doen om bepaalde belangrijke productieprocessen op een goede manier af te schermen. Het is niet wenselijk dat er andere mensen bij deze processen kunnen en al helemaal niet dat ze er gevoelige informatie weghalen.

De kroonjuwelen van een zorginstelling

Een zorginstelling is heel erg voorzichtig met de gegevens van een cliënt. Ze willen natuurlijk niet dat al deze gegevens zomaar op straat komen te liggen met alle gevolgen van dien. Vaak zijn het niet alleen de gegevens van de cliënt zelf die in het dossier staan maar ook van andere mensen die dichtbij de cliënt staan.

Wanneer we de punten die gevoelig zijn op een rijtje gaan zetten komen we op de volgende punten aan:

  • Persoonsgegevens beschermen
  • Intellectueel eigendom beschermen
  • Het beschermen van gegevens van cliënten
  • Belangrijke processen bewaken
  • De financiële cijfers beschermen

Door als organisatie de “kroonjuwelen” te identificeren kan je op een gerichte en goede manier ervoor zorgen dat er een inzicht komt hoe en waar er maatregelen getroffen moeten worden zodat er op een doelgerichte manier cybersecurity ingezet kan gaan worden. Je wilt natuurlijk alles zo goed als dat mogelijk is beschermen en voor iedereen kan dat weer op een andere manier zijn.

Huidige ontwikkelingen van cyberlandschap

Waarom is het inzetten van cybersecurity zo belangrijk?

Door cybersecurity in te zetten wil je cyberaanvallen voorkomen of in ieder geval het risico op een cyberaanval beheersen. Welke risico’s wil je er dan eigenlijk mee voorkomen?

  • Het uitvallen van processen die belangrijk zijn. Denk bijvoorbeeld aan productieprocessen binnen een productiebedrijf
  • Het lijden onder een financiële schade
  • Het verloren laten gaan van belangrijke data
  • Het tegengaan van datalekken
  • Het voorkomen van een imagoschade

Er zijn bedrijven die denken dat ze geen doelwit zullen zijn van hackers en cyberaanvallen. Wat er echter vergeten wordt is dat er hackers zijn die nogal lui zijn. Als gezien wordt door een hacker dat jouw belangrijke gegevens of jouw belangrijke productieproces een makkelijk doelwit is, is dit voor hen alleen maar makkelijk. Ze kunnen van jou een x-bedrag eisen om je data terug te krijgen. Dit is dus het stukje financieel gewin wat er achter cyberaanvallen zit voor een hacker.

Doelwit Cybercrime

Hoe verloopt het proces van cybercrime?

Aan cybercrime gaat een heel proces vooraf. Degene die hiermee bezig gaat probeert een heel web aan informatie binnen te halen. Dit kan onder andere via LinkedIn gaan of via de corporate website. Ook via de leveranciers wordt er informatie binnengehaald. Informatie zoals blauwdrukken van het gebouw, hoe de beveiligingssystemen in elkaar zitten en waar de toegangspunten zitten die beschikbaar zijn daar smullen ze van. Zij gaan dus eerst op verkenning uit.

Fase 1 – verkenning

Dit soort informatie zoals e mailadressen is redelijk makkelijk te achterhalen. Neem bijvoorbeeld e mailadressen van medewerkers van een bedrijf. Vaak worden deze op de website van het bedrijf weergegeven. Wanneer een hacker ziet dat de opbouw van een e mailadres van deze personen allemaal hetzelfde is gaan ze proberen te achterhalen wie er als werknemer bij dat bedrijf werkzaam is en hebben ze eigenlijk erg makkelijk tientallen en soms honderden e mailadressen al in handen.

Fase 2 – invasie

Via deze e mailadressen kan er phishing mail verstuurd worden waardoor de invasie gestart kan gaan worden vanuit de hacker. De aanvaller probeert hiermee binnen te komen bij het bedrijf en er de controle over te krijgen. Dit wordt gedaan door een mail te versturen waarin gevraagd wordt om op een link te klikken. Vaak wordt er ook om een wachtwoord gevraagd. Wanneer jij of een van de werknemers dit klakkeloos doorgeeft aan de hacker heb je de hacker eigenlijk gewoon de sleutel van de voordeur hebt gegeven. Dit wordt vaak de tweede fase van een cyberaanval genoemd.

Fase 3 – Laterale beweging

Zodra de hacker de voordeur is binnengekomen kan hij of zij alle kanten op. Door de gegevens die vrijgekomen zijn heeft de hacker vrij spel. Het is dan ook voor een hacker erg interessant om binnen een organisatie meerdere ingangen te hebben omdat er vaak ook verschillende rechten aan werknemers zijn verleend. Hoe meer ingangen de hacker heeft hoe groter de kans er is dat hij een geheel bedrijf plat kan leggen. We noemen dit de laterale beweging van de hacker.

Iemand die een belangrijke functie heeft binnen een bedrijf heeft vaak ook meer rechten. Zulke personen zijn voor een hacker dan ook een groot doelwit omdat de hacker dan in een keer over heel veel ingangen beschikt waardoor hij schade aan kan richten. Je kunt ervan uitgaan dat een hacker niet meteen begint bij de directeur van een bedrijf maar juist onderaan. Juist op die manier krijgen ze een steeds grotere macht en vinden ze uiteindelijk wel het doelwit. Dit is de derde fase.

Fase 4 – Privilege escalatie

Het doel van een hacker is de waardevolle data die er binnen een bedrijf is te bemachtigen. Dit doen ze door de controle te verkrijgen over de toegangskanalen. Als organisatie lig je al snel stil wanneer de hacker gebruik maakt van ransomware.

Fase 5 – Missie voltooien

De hacker heeft nu de laatste fase bereikt van zijn of haar missie. Het brengt schade toe aan belangrijke systemen binnen het bedrijf of zorgt er zelfs voor dat het hele bedrijf stil komt te liggen. Zodra de hacker heeft wat zo gewild is vernietigt deze alle bewijzen. Dit wordt gedaan door middel van ransomware. De missie is voor de hacker nu voltooid.

Gemiddeld doet een cybercrimineel er ongeveer 140 dagen over om alle informatie te verkrijgen die hij of zij wenst te hebben. Vaak is de hacker dus al veel langer aanwezig op het netwerk dan dat je zelf in de gaten hebt. Het is dan ook echt iets wat je moet zien te voorkomen en waar je goed over na moet denken wanneer je slachtoffer bent geweest van een cybercrimineel welke back-up jij gaat gebruiken om je systemen weer optimaal te laten draaien. Het kan natuurlijk zo zijn dat je een back-up terug gaat zetten waar de hacker allang alles van weet!

Welke 3 pijlers zijn er?

Om op een goede manier maatregelen te treffen binnen een bedrijf en je zo goed mogelijk te beschermen tegen hackers zijn er drie pijlers waar je aan kunt denken.

Pijlers van Cybersecurity

De mens

Het is belangrijk om mensen bewust te laten worden wat er allemaal kan gebeuren op het gebied van cybercriminaliteit. Dit kan door middel van bijvoorbeeld:

  • Klassikale trainingen
  • Een 0 meting
  • Phishing Simulaties
  • Een Security Awareness Platform
  • Een Cyber Escape Room
  • Management Games / NIPS

Dit is wat wij proberen te doen naar bedrijven en hun medewerkers toe. Samen proberen we met het bedrijf uit te zoeken wat er voor jouw organisatie passend is en hoe zij samen met jou jouw personeel bewust kunnen laten worden hoe makkelijk een hacker soms binnen kan komen bij een bedrijf maar ook zeker wat er tegen gedaan kan worden. Het is de uitdaging om het de hacker zo moeilijk mogelijk te maken. Voor elke organisatie kan dit anders zijn.

Het proces

Het is als bedrijf belangrijk dat je duidelijk hebt wat je moet gaan doen wanneer je slachtoffer bent geworden van cybercrime maar eigenlijk is het nog belangrijker dat je geen slachtoffer gaat worden. Zorg dat je niet te kwetsbaar bent! Welk beleid voer je om voor duidelijkheid te zorgen?

  • Informatiebeveiliging/ ISMS
  • Privacy & AVG
  • ICT Beleid
  • Pentest/ Risico analyse
  • Business Continuïteit Plan
  • ISO 27001/ NEN7510 Audits

Een goed voorbeeld is onder andere personeel wat weggaat, laat daar meteen accounts van sluiten. Wordt dit op tijd gedaan of gaat daar nog tijd overheen? Dit zijn zaken die echt heel serieus genomen moeten worden en waar eigenlijk direct actie in ondernomen moet worden wanneer dit aan de orde is.

De techniek

Zorg dat er een goed slot is op je “deur”. Niet alleen de voordeur maar ook de achterdeur moet goed beveiligd zijn om te voorkomen dat er mensen in jouw systeem kunnen die er niet in moeten.

Dit kan door middel van de volgende zaken.

NIST Cybersecurity Framework

Bij een NIST wordt er gekeken door middel van vijf pijlers hoe je er als bedrijf of organisatie voorstaat op het gebied van beveiliging.

NIST framework

Identificeren

Welke apparaten zitten er in mijn netwerk en welke zijn er van de organisatie en welke niet. Zorg ervoor dat je een goed inzicht hebt wat er nu eigenlijk allemaal binnen je bedrijf gaande is.

Protectie

Wat is er nodig om jezelf maar ook het personeel bewust te laten zijn hoe belangrijk het is om een goed sluitend netwerk te hebben wat niet door hackers geopend kan worden. Je kunt dit bijvoorbeeld doen door middel van het geven van trainingen aan je personeel.

Detectie

Zorg ervoor dat er een goed detectiewerk is. Ook hier is weer een stukje bewustwording. Laat je personeel bewust zijn van hetgeen wat er “vreemd” kan zijn in hun documenten, mail of andere software. Laat ze detecteren wat er anders is dan anders en zorg ervoor dat ze dat soort veranderingen dan ook kenbaar maken zodat ernaar gekeken kan worden of dat dit hoort of niet.

Reactie

Hoe moet je nu reageren op een cyberaanval? Het is verstandig om een plan te hebben liggen wie wat gaat doen wanneer er bepaalde systemen niet meer lopen doordat er een cyberaanval plaatsvindt. Ga je ervoor zorgen dat iedereen een eigen taak en functie heeft of laat je driekwart van je personeel rondrennen als een kip zonder kop?

Herstellen

Denk erover na hoe je het aan gaat pakken wanneer je bepaalde data weer wil gaan herstellen. Wie gaat dit doen en in welk tijdsbestek? Pak ook dit op de juiste manier aan en zorg dat er daarvoor een plan ligt. Een back-up is natuurlijk hartstikke fijn maar weet je ook zeker dat deze back-up goed is en is deze getest?

We weten nu dat cybersecurity een proces is wat continu aanwezig is. Je moet er constant mee bezig blijven. Wanneer jouw bedrijf verandert is het ook verstandig om de security hierop aan te passen. Weer je ervan bewust dat de techniek steeds maar door blijft gaan. Dit geldt ook voor de hackers! Ook zij zitten niet stil en worden steeds slimmer. Mailtjes die zij rondsturen als phishing mail worden steeds moeilijker te onderscheiden.

De wetgeving is veranderd

NIS is een Europese wetgeving waarin bepaalde zaken die te maken hebben met beveiliging zijn vastgelegd. Tot 2024 heeft Nederland de tijd om daar een eigen wetgeving op te maken maar je kunt er eigenlijk wel vanuit gaan dat de meeste stappen blijvend zijn.

Bepaalde organisaties zijn verplicht om te voldoen aan de NIS 2 wetgeving. Je kunt dan denken aan de AVG-maatregelen die al sinds een paar jaar van kracht zijn. Wanneer je onder een NIS 2 branche valt ben je dus verplicht om jouw data en andere gegevens goed te beschermen. Dit is bij wet vastgesteld.

NIS2

Op dit moment zijn er de volgende branche organisaties en toezichthouders die onder de NIS2 vallen.

  • Energie
  • Vervoer
  • Bankwezen
  • Infrastructuur voor de financiële markt
  • Gezondheidszorg
  • Drink- en afvalwater
  • Digitale infrastructuur
  • Beheer van ICT-diensten
  • Overheid
  • Ruimtevaart
  • Post- en koeriersdiensten
  • Afvalstoffenbeheer
  • Vervaardiging, productie en distributie van Chemische stoffen en/of levensmiddelen
  • Digitale aanbieders en onderzoek

Wij kunnen jou erbij helpen welke onderdelen jij rekening mee moet houden.

Hoe kun je zelf aan de slag met cybersecurity?

Het is natuurlijk verstandig om een goede back-up te hebben. Vaak is deze online en dat is lekker makkelijk maar ook daar zit ook een risico in. Ook een online back-up kan beschadigd raken. Hoe vaak moet je een back-up maken? Je wilt zo weinig mogelijk aan data kwijtraken bij een aanval. Om die reden is het verstandig om met regelmaat een back-up te maken van de data binnen jouw bedrijf.

Wat zijn nou nog andere dingen die jezelf kunt doen om het zo goed mogelijk te beveiligen?

Je hoeft niet per se alles te laten doen. Je kunt ook zelf al heel goed aan de slag met cybersecurity. Dit kun je zowel thuis doen als op het werk. Eigenlijk moet je ervoor zorgen dat het een gewoonte is om voorzichtig te zijn met je gegevens.

Cybersecurity tips

Zorg voor wachtwoorden die uniek zijn

Neem niet een wachtwoord wat ontzettend voor de hand ligt zoals bijvoorbeeld de naam van je huisdier of kinderen, je geboortedatum en dat soort voor de hand liggende informatieve wachtwoorden. Je kunt op de website “Have i been pwnd” eens controleren hoe sterk jouw wachtwoord nu eigenlijk nog is.

Maak gebruik van een 2-staps verificatie

Het is misschien wat lastiger maar wel minder gevoelig. Hoe meer stappen een hacker zou moeten doen om binnen te komen hoe minder aantrekkelijk het gaat zijn. Wij hebben diensten voor het eigen netwerk vanuit Microsoft en andere diensten om met een kleine ingreep ervoor te zorgen dat er binnen jouw bedrijfsnetwerk ook gebruik gemaakt gaat worden van een 2-staps verificatie.

Kijk uit met social media

Wees voorzichtig met het gebruiken van social media en het delen van gegevens daarop. Ook dit gebruiken hackers om binnen te komen.

Check de instellingen van je apps

Kijk de instellingen van je apps na op je telefoon of tablet. Weet welke apps je daarop hebt staan en laat ze niet standaard gebruik kunnen maken van je contactgegevens en dergelijke dingen.

Zorg voor een goede beveiliging van mobiele apparaten

Beveilig je mobiele apparaten. Ook via je mobiele apparaten kunnen hackers heel goed gegevens verzamelen. Zorg er dus voor dat ook deze beveiligd zijn.

Communiceer bij verdachte dingen

Zie je gedrag wat je normaal niet ziet? Communiceer dit naar bijvoorbeeld je leidinggevende. Ben je zelf de leidinggevende? Maak het dan bespreekbaar met bijvoorbeeld de IT-afdeling. Wacht in ieder geval niet te lang met actie te ondernemen.

Wat is er bekend over jou?

Denk je dat er over jou niet veel te vinden is op internet? Google eens op je eigen naam. Je zult versteld staan wat er allemaal zomaar naar boven komt drijven over jou.

Geheime vraag? Maak die niet te makkelijk

Maak je gebruik van een geheime vraag om een map in te komen of om een wachtwoord opnieuw op te vragen of in te stellen? Maak ook deze niet te makkelijk. Neem bijvoorbeeld geen vraag als: “Wat is mijn tweede naam?” Deze zijn makkelijk te achterhalen.

Updates zijn belangrijk

Voor met regelmaat updates uit. Vaak zitten daar ook updates bij die je beter beschermen. Dit is dus belangrijk!

Nieuw apparaat?

Krijg je een melding dat er een nieuw apparaat is aangemeld met jouw account? Denk niet dat dit vanzelfsprekend is. Check of je dit ook daadwerkelijk zelf bent geweest. Is dit niet het geval? Onderneem dan stappen!

Stel je gezin in

Niet alleen de instellingen van jouw apparaten zijn van belang maar ook die van de apparaten van je kinderen en andere gezinsleden. Check deze dan ook met regelmaat!

De vervolgstappen

Nu je veel hebt gelezen over cybercriminaliteit maar ook over cybersecurity zijn er een aantal stappen die jij nu kunt ondernemen om verder geholpen te worden. Je kunt bij ons een aanvraag doen voor de volgende onderdelen.

  • Security Awareness sessie
  • Cybersecurity technische sessie
  • 1 op 1 meeting met Security Specialist
  • Volwassenheidsscan

Heb je andere vragen dan kan je altijd contact opnemen!

Laat uw gegevens achter

  • Door op versturen te klikken gaat u akkoord met onze privacyverklaring.
  • Dit veld is bedoeld voor validatiedoeleinden en moet niet worden gewijzigd.

Maandelijks onze beste artikelen ontvangen?

Vul hieronder uw gegevens in en ontvang maandelijks van ons de beste artikelen. Daarmee zorgt u ervoor dat u niets mist en altijd voorloopt op het gebied van ICT, Communicatie en Beveiliging.

Dit veld is bedoeld voor validatiedoeleinden en moet niet worden gewijzigd.
0 reacties

Een reactie versturen

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *