Webinar ‘Awareness Training’
Geplaatst op: 26 september 2024
Meld je aan voor ons webinar op dinsdag 12 november om 09:30 uur door het formulier op deze pagina in te vullen.
Heb je vragen? Mail dan naar info@opensight.nl of bel naar 085 – 303 10 10.
Aanmelden
“We guide you to a safe tomorrow”
~ Marcel Krommenhoek
Dinsdag 12 november om 09:30 uur
Awareness Training
Waar gaan we het over hebben?
Het belang van oplettendheid onder werknemers wordt vaak onderschat. Maar wist je dat 95% van alle bedrijfsmatige cyber aanvallen starten bij de onoplettendheid en onwetendheid van werknemers van het bedrijf? In het webinar leggen we uit wat een Awareness Training is, wat een training inhoud en waarom het zo ontzettend belangrijk is.
Meld je dus direct aan en bereid jezelf én je werknemers goed voor zodat je cyber aanvallen weet te voorkomen.

De toekomst van informatiebeveiliging: waarom Zero Trust en AI nu essentieel zijn
Geplaatst op: 19 september 2024
De manier waarop we werken en zakendoen, verandert razendsnel. Cloud computing, SaaS-oplossingen, en remote werken zijn de norm geworden. Dit heeft bedrijven enorm veel flexibiliteit gegeven, maar het heeft ook geleid tot nieuwe uitdagingen op het gebied van cyber security. Traditionele beveiligingsmodellen, die vertrouwden op het idee van een veilige perimeter (zoals het ‘kasteel en gracht’-model), voldoen niet langer in deze nieuwe wereld. Ze zijn gewoon niet ontworpen voor de huidige, gedistribueerde IT-omgevingen.
Waarom Zero Trust?
Stel je een bedrijf voor dat opereert als een middeleeuwse burcht: dikke muren, ophaalbruggen, en wachttorens om de indringers buiten te houden. Dit werkte prima toen alle medewerkers binnen de muren van het kasteel werkten, met hun applicaties en data veilig achter de muren. Maar nu iedereen vanaf verschillende locaties werkt, zijn die muren eigenlijk nutteloos geworden. We hebben geen burcht nodig, we hebben een geheel nieuwe manier van denken nodig. Hier komt Zero Trust om de hoek kijken.
Wat maakt Zero Trust zo krachtig?
- Geen vertrouwen, altijd verifiëren: Zero Trust draait om het principe dat niemand automatisch vertrouwd wordt. Of iemand nu binnen of buiten het netwerk zit, hun toegang wordt continu gecontroleerd. Dit is een radicale verschuiving van het oude model, waar iedereen binnen de burcht als ‘veilig’ werd beschouwd.
- Bescherming tegen lateral movement: Een van de grootste bedreigingen van vandaag is de mogelijkheid voor aanvallers om zich lateraal binnen een netwerk te verplaatsen zodra ze binnen zijn. Zero Trust voorkomt dit door gebruikers alleen toegang te geven tot specifieke applicaties, in plaats van tot het gehele netwerk.
- Verbeterde gebruikerservaring: In tegenstelling tot de traditionele methoden, waarbij verkeer terug naar een datacenter werd gestuurd (met alle vertragingen die daarmee gepaard gaan), verbetert Zero Trust de prestaties door gebruikers direct naar de apps die ze nodig hebben te sturen.

De rol van AI in moderne beveiliging?
Als we het hebben over cyber security, is AI vaak de geheime saus die alles net wat beter maakt. We leven in een tijdperk waarin cyber dreigingen steeds geavanceerder en hardnekkiger worden. De dagen dat een simpele firewall voldoende was, liggen ver achter ons. AI stelt ons in staat om op een geheel nieuwe manier naar beveiliging te kijken.
Hoe helpt AI ons?
- Realtime dreigingsdetectie: AI kan enorme hoeveelheden data in een oogwenk analyseren en patronen herkennen die wijzen op potentiële dreigingen. Dit maakt het mogelijk om aanvallen te identificeren voordat ze schade aanrichten.
- Automatisering van beveiliging: AI maakt het mogelijk om routinetaken, zoals het scannen van bestanden en het monitoren van verkeer, te automatiseren. Dit betekent dat beveiligingsteams zich kunnen concentreren op de écht belangrijke zaken.
- Slimme besluitvorming: AI kan helpen bij het nemen van betere, data gestuurde beslissingen. Door context toe te voegen aan dreigingsinformatie, kunnen beveiligingsanalisten sneller en nauwkeuriger reageren.
Praktische toepassingen en voorbeelden
Neem bijvoorbeeld de pandemie in 2020, die een enorme verschuiving veroorzaakte naar remote werken. Veel bedrijven die nog steeds vertrouwden op traditionele beveiligingsmodellen, werden plotseling geconfronteerd met nieuwe kwetsbaarheden. In deze situatie bood Zero Trust een robuuste oplossing. Door elke gebruiker te behandelen als een potentiële bedreiging, konden bedrijven hun systemen beschermen, zelfs terwijl hun personeel vanuit huis werkte.
En dan is er AI. In de strijd tegen cybercriminaliteit heeft AI zichzelf bewezen als onmisbaar. Stel je voor dat een verdachte e-mail je inbox binnenkomt. Traditionele filters zouden dit misschien niet oppikken, maar een AI-systeem, getraind op miljoenen voorbeelden van phishing pogingen, herkent de patronen en blokkeert de e-mail voordat deze schade kan aanrichten.
Conclusie
De combinatie van Zero Trust en AI biedt bedrijven vandaag de dag een krachtige manier om zich te beschermen tegen de steeds toenemende dreigingen in de digitale wereld. Het gaat niet alleen om het versterken van de verdediging; het gaat om het heroverwegen van hoe we beveiliging benaderen in een tijdperk waarin de grenzen tussen fysieke en digitale werelden steeds vager worden. Bedrijven die deze technologieën omarmen, zullen niet alleen beter beschermd zijn, maar ook beter gepositioneerd om te profiteren van de kansen van de toekomst.
De belangrijkste zaken uit het 2024 Threat Hunting Report
Geplaatst op: 19 september 2024
“Als Cyber Security Specialist bij OpenSight heb ik dagelijks te maken met de complexe wereld van cyber security, waarbij we verwikkeld zijn in een ratrace met criminelen en staats actoren. Als Cyber Security Specialist weet je dat je voor een vak gekozen hebt waarin continu leren en ontwikkelen een must is. Je tegenstanders staan namelijk ook niet stil. Zo nemen we ook vaak de rapportages van belangrijke spelers in deze wereld door. Recentelijk heb ik het CrowdStrike 2024 Threat Hunting Report doorgenomen en het lijk me leuk om enkele van mijn bevindingen en adviezen met jullie te delen. Dit rapport geeft niet alleen inzicht in de nieuwste trends op het gebied van cyber dreigingen, maar benadrukt ook de noodzaak van een proactieve aanpak om deze bedreigingen effectief te bestrijden. Laten we eens dieper ingaan op wat dit betekent voor jou en jouw organisatie.”
De sluwheid van moderne aanvallers
“Wat me het meest opviel tijdens het lezen van dit rapport, is de voortdurende evolutie van aanvallers. De tactieken van cyber criminelen worden steeds verfijnder en dynamischer. Waar ze vroeger afhankelijk waren van eenvoudige, geautomatiseerde aanvallen, zien we nu een sterke toename van zogenaamde ‘interactive intrusions’. Dit zijn aanvallen waarbij de aanvaller daadwerkelijk in real-time achter de toetsen zit, klaar om de beveiligingsmaatregelen te omzeilen zodra ze zich voordoen.”
“Dit heeft natuurlijk grote implicaties voor hoe we onze netwerken beschermen. De snelheid en sluwheid waarmee deze aanvallers werken, maakt het noodzakelijk dat we niet alleen vertrouwen op geautomatiseerde beveiligingsmaatregelen, maar dat we ook over goed getrainde mensen beschikken die in staat zijn om deze geavanceerde aanvallen te detecteren en af te slaan. CrowdStrike benadrukt in het rapport het belang van snelheid in detectie en respons, wat perfect aansluit bij mijn eigen ervaringen.”
Cross-domain dreigingen: een toename van complexiteit
“Een ander belangrijk inzicht uit het rapport is de groeiende dreiging van cross-domain aanvallen. Dit zijn aanvallen waarbij verschillende delen van de IT-infrastructuur tegelijkertijd worden aangevallen, zoals identiteitssystemen, endpoints en cloud-omgevingen. Wat deze aanvallen zo gevaarlijk maakt, is dat ze vaak moeilijk te detecteren zijn, omdat de activiteiten verspreid zijn over meerdere domeinen, waardoor ze afzonderlijk minder verdacht lijken.”
“De uitdaging hier is om deze activiteiten in samenhang te zien en te begrijpen hoe ze verband houden. Dit vereist niet alleen geavanceerde technologie, zoals de AI-gestuurde oplossingen van CrowdStrike, maar ook een diepgaande kennis van de verschillende IT-domeinen en hoe aanvallers deze kunnen misbruiken.”

Insider threats: het onzichtbare gevaar
“Het rapport werpt ook licht op een van de meest verraderlijke dreigingen waarmee we te maken hebben: insider threats. Dit zijn bedreigingen die van binnenuit de organisatie komen, vaak door medewerkers die bewust of onbewust schadelijke activiteiten uitvoeren. Wat ik bijzonder zorgwekkend vond, is het voorbeeld van FAMOUS CHOLLIMA, een groep aanvallers die erin slaagde om zich bij meer dan 100 bedrijven in de VS in te schrijven als medewerkers, om vervolgens van binnenuit toegang te krijgen tot gevoelige informatie.”
“Deze insiders gebruikten hun toegang om Remote Monitoring and Management (RMM)-tools te installeren, waardoor ze op afstand konden werken en hun kwaadwillende activiteiten konden uitvoeren zonder dat dit direct opviel. Dit benadrukt de noodzaak van strikte toegangscontrole en voortdurende monitoring van gebruikersactiviteit, zelfs binnen de organisatie.”
De oplossingen: proactief dreigingsjagen en AI
“Naar mijn mening is de sleutel tot het beveiligen van organisaties tegen deze complexe dreigingen een combinatie van proactieve dreigingsjacht en het gebruik van AI. Zoals het rapport aangeeft, is de tijd die een aanvaller nodig heeft om lateraal binnen een netwerk te bewegen (de zogenaamde “breakout time”) vaak slechts enkele minuten. Dit betekent dat er geen tijd te verliezen is bij het detecteren en reageren op een aanval.”
“AI kan hier een cruciale rol spelen door het analyseren van enorme hoeveelheden data in real-time en het identificeren van patronen die wijzen op een dreiging. CrowdStrike’s Falcon-platform is een uitstekend voorbeeld van hoe AI gebruikt kan worden om niet alleen aanvallen te detecteren, maar ook om automatisch te reageren en verdere schade te voorkomen. Dit soort technologie is onmisbaar in de strijd tegen moderne cyber dreigingen.”
Mijn advies voor bedrijven
Op basis van de bevindingen in het rapport en mijn eigen ervaringen in het veld, zijn hier enkele adviezen die ik zou willen meegeven aan bedrijven die hun beveiliging willen verbeteren:
- Blijf leren en aanpassen: De wereld van cyber security verandert voortdurend. Blijf op de hoogte van de nieuwste trends en technieken, en zorg ervoor dat je beveiligingsstrategie hierop aansluit.
- Investeer in proactieve threathunting: Wacht niet tot een aanval plaatsvindt om actie te ondernemen. Zorg ervoor dat je een team hebt dat constant op zoek is naar potentiële bedreigingen, zowel binnen als buiten het netwerk.
- Maak gebruik van AI en Machine Learning: Traditionele beveiligingssystemen schieten vaak tekort als het gaat om het detecteren van de complexe aanvallen van vandaag. Investeer in AI-gestuurde oplossingen die in staat zijn om patronen te herkennen en snel te reageren op verdachte activiteiten.
- Beheer toegang strikt: Insider threats zijn een serieus gevaar. Zorg ervoor dat je strikte toegangscontroles hebt en dat je voortdurend monitort wie toegang heeft tot welke systemen en data.
- Monitor cloud-omgevingen nauwkeurig: Met de verschuiving naar cloud computing is het essentieel om een duidelijk beeld te hebben van wat er gebeurt in jouw cloud-omgevingen. Aanvallers richten zich steeds meer op deze gebieden, dus zorg ervoor dat je cloudbeveiliging op orde is.
Conclusie
“Het CrowdStrike 2024 Threat Hunting Report biedt waardevolle inzichten in het moderne dreigingslandschap en bevestigt veel van wat we al weten: de bedreigingen worden complexer, de aanvallen verfijnder en de tijd om te reageren korter. Voor mij als Cyber Security Specialist is het duidelijk dat de toekomst van beveiliging ligt in een proactieve, op intelligentie gebaseerde aanpak, ondersteund door de kracht van AI. Door deze benaderingen te combineren, kunnen we ervoor zorgen dat onze organisaties niet alleen beschermd zijn tegen de dreigingen van vandaag, maar ook voorbereid zijn op de uitdagingen van morgen.”
“Laten we samen werken aan een veiligere digitale toekomst!”
“Heb je vragen of wil je meer weten over hoe je jouw organisatie beter kunt beveiligen? Neem gerust contact op via mijn LinkedIn-profiel!”
~ Marcel Krommenhoek
Is dit normaal gedrag en komt dit vaker voor?
Geplaatst op: 12 maart 2024
Door systemen te ontwerpen met aandacht voor detectie, onderzoek en respons op incidenten, kan een organisatie sneller en daadkrachtiger reageren. Om dit te doen heb je robuuste logging en beveiligingsmonitoring nodig. Het vergroot de zichtbaarheid en zorgt ervoor dat de kans dat iets zich buiten het zicht afspeelt klein blijft.
Voor een effectieve detectie en onderzoek van incidenten is het cruciaal om een beveiligingsmonitoringstrategie te hanteren. Dit betekent actieve analyse van logboeken en andere gegevensbronnen om patronen of gedragingen te identificeren die kunnen wijzen op een beveiligingsincident. Door systemen op deze wijze te monitoren, kunnen potentiële bedreigingen snel worden herkend en kan er snel op gereageerd worden, wat de impact van beveiligingsincidenten minimaliseert.
Naast monitoring is het essentieel om incidentresponsprocedures te hebben. Dit omvat het definiëren van rollen en verantwoordelijkheden, het opzetten van communicatiekanalen en het opstellen van een plan. Zo kan een organisatie beveiligingsincidenten beheersen en geeft het duidelijk richting aan een ieder die betrokken is bij de behandeling van het incident. Met deze procedures kan er snel gereageerd worden op incidenten en kan de impact op systemen en de organisatie worden geminimaliseerd.
Het belang van logging en monitoring in cyber security
- Verbeterd inzicht in de situatie: Kwalitatieve logging geeft een overzicht van systeemactiviteit en -gebruik, waardoor een beter begrip ontstaat van hoe systemen worden benut en potentiële beveiligingsrisico’s geïdentificeerd kunnen worden.
- Vroegtijdige opsporing van bedreigingen: Door middel van monitoring kan men proactief logboeken en andere gegevensbronnen analyseren om patronen of gedragingen op te sporen die kunnen wijzen op een beveiligingsrisico. Dit maakt het mogelijk om incidenten op te sporen en erop te reageren voordat ze escaleren.
- Extra beschermingslaag: Beveiligingsmonitoring voegt een extra beschermingslaag toe aan systemen en fungeert als een vroegtijdig waarschuwingssysteem voor mogelijke veiligheidsincidenten. Het helpt ook bij het voorblijven ten opzichte van voortdurend veranderende bedreigingen.
- Doeltreffende respons op incidenten: Door systemen actief te monitoren via logging, kan snel worden gereageerd op vroegtijdige tekenen van inbraak, voordat deze aanzienlijke schade kunnen veroorzaken.
Doelgerichte logging en monitoring in beveiligingsstrategieën
- Begrijp de doelstellingen: Het is cruciaal om de doelstellingen te begrijpen bij het implementeren van logging en monitoring. Overweeg de context van het systeem, de bestaande bedreigingen en de beschikbare middelen zodat de juiste monitoring-niveaus kunnen worden bepaald.
- Pas de bewakingsstrategie aan: Stem monitoring-strategieën af op de specifieke behoeften van de organisatie. Bij frequente cyberaanvallen kan investeren in geavanceerde SOC diensten nodig zijn, terwijl organisaties met beperkte middelen wellicht eenvoudig logboeken verzamelen in geval van een data-inbreuk of lek.
- Reageren op incidenten: Ongeacht het gekozen monitoring-niveau, moet de capaciteit om op incidenten te reageren een topprioriteit zijn. Het verzamelen van logs en andere cruciale gegevens tijdens een incident is essentieel voor effectieve respons.
- Proactief en waakzaam: Het sleutelwoord voor succesvolle logging en monitoring is proactief en waakzaam zijn. Door de praktijken regelmatig te herzien en aan te passen, kunnen organisaties anticiperen op opkomende bedreigingen en snel reageren op beveiligingsincidenten.
Effectieve praktijken voor logmanagement bij incidentrespons
- Snelle toegang: Verzeker je van kennis over de locatie van opgeslagen logs en zorg voor de juiste toegangsrechten om snel relevante loggegevens te doorzoeken tijdens een incident.
- Opslagbeleid: Zorg ervoor dat logs lang genoeg worden bewaard om vragen te kunnen beantwoorden die zich voordoen tijdens een incident. De bewaartermijn kan variëren per bron, rekening houdend met factoren zoals opslagkosten en de beschikbaarheid van verschillende gegevenstypen.
- Regelmaat: Door regelmatige controles van je logsystemen te implementeren, kun je vertrouwen op het vastleggen van de benodigde gegevens in je logs.
- Bescherming: Het beveiligen van logs tegen manipulatie is cruciaal om een nauwkeurige registratie van gebeurtenissen te waarborgen. Implementeer maatregelen om ongeoorloofde toegang en wijzigingen te voorkomen en zo betrouwbare logs te behouden.
Verbetering van beveiligingsincidentdetectie en respons via integratie van eerdere incidentinzichten in logging- en monitoringsoplossingen
Het integreren van inzichten uit eerdere incidenten in logging- en monitoringoplossingen is cruciaal om lacunes in de strategie op te sporen. Hierdoor wordt het vermogen van systemen om beveiligingsincidenten te detecteren en erop te reageren verbeterd. Analyse van voorgaande incidenten biedt waardevolle informatie over aanvalspatronen en -tactieken, waarmee bewakings- en responsmogelijkheden kunnen worden verfijnd. Het verwerken van deze inzichten in bewakingsoplossingen versterkt de algehele beveiliging en minimaliseert de impact van toekomstige incidenten.
De OpenSight 10 goede Cyber Security voornemens
Tijdens de OpenSight 10 goede cyber security voornemens publiceren wij elke week een blog over elk van de tien goede voornemens zoals hieronder benoemt:
- De digitale assets van het bedrijf.
- Zijn mijn collega’s betrokken en bewust van cyber security?
- Zijn onze bedrijfsassets onder controle?
- De architectuur gericht op veiligheid en het bedrijf.
- Hoe houd je de vulnerabiltlity management in orde?
- Wie is het? En wat komt die doen?
- Hoe beschermen we de digitale assets?
- Is dit normaal gedrag en komt dit vaker voor?
- Want voorbereiding is key.
- Is er een zwakke schakel in mijn supply chain?
Door de 10 goede voornemens te maken hopen wij vanuit OpenSight een kijkje te geven in de 10 stappen welke je zou kunnen nemen om de kans op cyberaanvallen te verkleinen en de impact van mogelijke incidenten verminderen.
Meer weten?
Houd vooral onze blogs in de gaten waar we in navolging van deze Cyber Security voornemens voor 2024 alle 10 de onderwerpen uitgebreid behandelen. Volg ons op LinkedIn om als eerste op de hoogte te blijven van al onze updates!
Zijn mijn collega’s betrokken en bewust van cyber security?
Geplaatst op: 30 januari 2024
Gezamenlijke inspanningen op het gebied van betrokkenheid en training vormen de eerste verdedigingslinie tegen cyber dreigingen voor organisaties. Door medewerkers te informeren over de laatste bedreigingen en best practices kan het risico op cyber aanvallen worden verminderd, terwijl mogelijke incidenten tot een minimum worden beperkt.
Een effectieve cyber security strategie plaatst mensen centraal, waarbij beveiligingsmaatregelen gezamenlijk worden ontwikkeld om te voldoen aan de praktische behoeften van de organisatie. Het bevorderen van een positieve cyber security cultuur, waarin medewerkers actieve deelnemers zijn en hub input op waarde word geschat, zorgt voor het voorkomen en detecteren van beveiligingsincidenten.
Door het personeel de benodigde vaardigheden en kennis bij te brengen via bewustwordingsprogramma’s, betrokkenheid en training, toont een organisatie betrokkenheid bij het welzijn van haar medewerkers en benadrukt het hun waarde voor de organisatie. Dit beschermt niet alleen het bedrijf, maar versterkt ook de loyaliteit van medewerkers en verhoogt de algehele waarde van de organisatie.
Waarom zijn betrokkenheid en training cruciaal in cyber security?
Betrokkenheid:
Betrokkenheid bij cyber security omvat het creëren van bewustzijn onder werknemers en gebruikers over hun rol in cybersecurity, de bijbehorende risico’s en bedreigingen, en de stappen die ze kunnen nemen om zowel henzelf als de organisatie te beschermen. Het bevorderen van een cyber security cultuur moedigt werknemers aan om oplettender en voorzichtiger te zijn bij het omgaan met gevoelige gegevens en het gebruik van technologie.
Training:
Cyber security training is onmisbaar om werknemers de benodigde kennis en vaardigheden bij te brengen om cyberdreigingen te herkennen, te voorkomen en erop te reageren. Het helpt werknemers te begrijpen wat de ‘best practices’ zijn voor het beveiligen van hun apparaten, wachtwoorden en online activiteiten, evenals hoe ze moeten reageren op incidenten zoals datalekken of cyber aanvallen.
De voordelen van betrokkenheid en training in cyber security zijn veelzijdig
- Verbetert het bewustzijn van cyber security: Regelmatige training vergroten het bewustzijn van werknemers over de risico’s en bedreigingen van cyber security waardoor ze verdachte activiteiten kunnen voorkomen of melden. Dit resulteert in alerte medewerkers en daarmee een betere beveiliging.
- Minder risico op cyber aanvallen: Betrokken en getrainde werknemers verminderen de kans op cyber aanvallen door snellere herkenning en het melden van beveiligingsincidenten. Implementatie van best practices, zoals sterke wachtwoorden en twee-factor authenticatie, draagt bij aan een verminderd risico op succesvolle aanvallen.
- Verbeterde respons bij incidenten: Goed getrainde medewerkers reageren effectiever op cyber security incidenten, wat de impact beperkt en de hersteltijd verkort. Samenwerking om herhaling te voorkomen verbetert de algehele respons en het herstel van incidenten.
- Vroegtijdige opsporing van beveiligingsincidenten: Medewerkers die zich veilig voelen om problemen te melden, kunnen incidenten vroegtijdig opsporen waardoor de impact wordt geminimaliseerd en escalatie wordt voorkomen.
- Verbeterde organisatorische effectiviteit: Een veilige omgeving stimuleert openheid, wat leidt tot betere besluitvorming en innovatie, en zo de algehele effectiviteit en concurrentiepositie van de organisatie verbetert.
- Meer vertrouwen en loyaliteit: Een omgeving waarin werknemers zich gewaardeerd voelen, resulteert in meer vertrouwen en loyaliteit. Dit draagt bij aan werktevredenheid, hogere productiviteit en minder personeelsverloop.
In het kort bevordert het creëren van een veilige en open werkomgeving, waarin werknemers incidenten kunnen melden en nieuwe ideeën kunnen aandragen, vroegtijdige detectie van beveiligingsincidenten, verbeterde organisatorische effectiviteit en verhoogd vertrouwen en loyaliteit aan de organisatie. Dit draagt bij aan het bereiken van de doelen van betrokkenheid en training in cyber security.
Strategieën voor betrokkenheid en training in cyber security kunnen het succes van initiatieven vergroten
Hier zijn enkele belangrijke strategieën:
- Afstemming op verschillende leerstijlen: Bied training en betrokkenheidsactiviteiten aan die aansluiten bij diverse leerstijlen. Gebruik verschillende methoden zoals praktische activiteiten, visuele hulpmiddelen en interactieve discussies om aan de behoeften van alle medewerkers te voldoen.
- Interactiviteit stimuleren: Maak trainingen interactief om deelname en betrokkenheid te bevorderen. Gebruik groepsactiviteiten, op scenario’s gebaseerde oefeningen en quizzen om de leerervaring boeiend en participatief te maken.
- Continu leren bevorderen: Gezien de voortdurende evolutie van cyber bedreigingen is het essentieel om voortdurend leermogelijkheden aan te bieden. Zorg ervoor dat werknemers op de hoogte blijven van de nieuwste bedreigingen en best practices zoals AI.
- Gebruik van realistische scenario’s: Maak de training relevanter door gebruik te maken van real-life scenario’s. Dit helpt werknemers te begrijpen hoe cyber aanvallen hun werk en de organisatie kunnen beïnvloeden, waardoor hun motivatie om cyber security serieus te nemen toeneemt.
- Stimuleren van verantwoordingsplicht: Houd werknemers verantwoordelijk door duidelijke verwachtingen te stellen en hun voortgang regelmatig te evalueren. Beoordeel de effectiviteit van trainings- en betrokkenheidsinitiatieven en geef werknemers constructieve feedback.
- Rol van leidinggevenden in cyber security: Om een krachtige cyber security cultuur binnen een organisatie te bevorderen, is het van vitaal belang de rol van senior leiders te benadrukken. Deze leiders dienen als toonbeeld door middel van hun gedrag. Wanneer senior leiders de naleving van beveiligingsbeleid en -processen prioriteren zonder uitzonderingen voor zichzelf, wordt duidelijk gemaakt dat cyber security een topprioriteit is. Als rolmodellen voor de organisatie dragen zij bij aan het vestigen van een cultuur van verantwoordelijkheid en betrokkenheid bij cyber security.
- Voldoende tijd nemen voor de zichtbare effecten van bewustmakingscampagnes: Geef bewustmakingscampagnes de nodige tijd om impact te hebben. Analyseer niet alleen directe resultaten, maar waardeer ook de langetermijneffecten.
Samen sterk staan
Organisaties kunnen cyber dreigingen effectief aanpakken door medewerkers te betrekken en te trainen. Bewustmaking over recente bedreigingen en best practices vermindert het risico op cyber aanvallen en minimaliseert schade. Een positieve cyber security cultuur, gecombineerd met training, leidt tot verbeterd bewustzijn, verminderd risico, betere respons en vroegtijdige opsporing. Strategieën omvatten diverse leermethoden, interactiviteit en continue educatie. Leiders spelen een cruciale rol als rolmodellen. Het is belangrijk voldoende tijd te geven voor zichtbare effecten van bewustmakingscampagnes en berichten af te stemmen op personeel en organisatie. Een veilige werkomgeving draagt bij aan het succes van betrokkenheid en training in cyber security.
De OpenSight 10 goede Cyber Security voornemens
Tijdens de OpenSight 10 goede cyber security voornemens publiceren wij elke week een blog over elk van de tien goede voornemens zoals hieronder benoemt:
- De digitale assets van het bedrijf.
- Zijn mijn collega’s betrokken en bewust van cyber security?
- Zijn onze bedrijfsassets onder controle?
- De architectuur gericht op veiligheid en het bedrijf.
- Hoe houd je de vulnerabiltlity management in orde?
- Wie is het? En wat komt die doen?
- Hoe beschermen we de digitale assets?
- Is dit normaal gedrag en komt dit vaker voor?
- Want voorbereiding is key.
- Is er een zwakke schakel in mijn supply chain?
Door de 10 goede voornemens te maken hopen wij vanuit OpenSight een kijkje te geven in de 10 stappen welke je zou kunnen nemen om de kans op cyberaanvallen te verkleinen en de impact van mogelijke incidenten verminderen.
Meer weten?
Houd vooral onze blogs in de gaten waar we in navolging van deze Cyber Security voornemens voor 2024 alle 10 de onderwerpen uitgebreid behandelen. Volg ons op LinkedIn om als eerste op de hoogte te blijven van al onze updates!
Wat is een ransomware aanval?
Geplaatst op: 13 december 2022
Een groot deel van werkend Nederland heeft de afgelopen twee jaar vanuit huis gewerkt. Zo vond een groot deel van de zakelijke gesprekken en werkzaamheden online plaats. Dit heeft de deur geopend voor het lekken van gevoelige data of erger, cybercriminaliteit. In dit artikel vertellen we je alles over ransomware, wat het is, hoe ransomware werkt en wat je er natuurlijk tegen kunt doen.
Wat is malware?
Malware is een overkoepelende term voor vervelende software zoals virussen, spyware en Trojaanse paarden. Malware komt meestal op een computer of netwerk terecht wanneer werknemers op een link of document klikken waarin deze software zit verstopt. Doordat het werkverkeer van veel organisaties de afgelopen jaren vanuit huis heeft plaatsgevonden, zien we een toename in malware aanvallen.
Wat is ransomware?
Ransomware is een vorm van malware. Deze vorm van malware zorgt ervoor dat mensen binnen de organisatie geen toegang meer hebben tot belangrijke documenten of processen die essentieel zijn om de organisatie draaiende te houden. Vaak wordt er een groot losgeld geëist van de organisatie om weer toegang te krijgen, vandaar de naam. Hier zijn nog enkele andere soorten ransomware die hackers kunnen gebruiken:
- Screen locker ransomware: Een vorm van ransomware die de toegang tot je scherm blokkeert.
- PIN locker ransomware: Deze verandert de pincode van je apparaat, zodat je niet meer kunt inloggen.
- Disk coding ransomware: Deze vorm van ransomware versleutelt de Master Boot Record en andere (bestands)systeemstructuren. Hierdoor heb je geen toegang meer tot het besturingssysteem.
- Crypto-ransomware: Dit is een vervelende vorm van ransomware omdat het alle gebruikersbestanden op de schijf versleutelt.

Wat moet je doen bij een ransomware aanval?
Ook in 2022 nemen ransomware-aanvallen toe. Sterker nog, volgens onderzoek van cybersecurityexpert Acronis wordt de wereldwijde schade door ransomware in 2023 op meer dan 30 miljard dollar geschat. Mocht je zelf te maken krijgen met een ransomware-aanval, onderneem dan de volgende stappen:
- De eerste regel bij een ransomware-aanval is om nooit het losgeld te betalen. Dit is slechts olie op het vuur. Cybercriminelen zien dit namelijk als reden om extra aanvallen uit te voeren.
- Is er één computer of apparaat binnen het bedrijfsnetwerk getroffen door een ransomware-aanval? Zorg dat dat je het apparaat ‘isoleert’. Dit kun je doen door de netwerkverbinding te verbreken.
- Versleutelde bestanden zijn te ‘ontsleutelen’ met herstelprogramma’s, ook wel decryptors genoemd. Geen decryptor ter beschikking? Dan zijn back-ups de enige manier om bestanden terug te krijgen. Zorg er daarom voor dat je altijd back-ups maakt van jouw documenten.
- Wanneer een ransomware-aanval specifieke bestanden heeft versleuteld waar persoonsgegevens bij betrokken zijn dan wordt dit officieel gezien als een datalek. Deze moet je officieel binnen 72 uur melden bij de Autoriteit Persoonsgegevens.
- We kunnen het niet vaak genoeg zeggen, maar ook in dit geval willen we het nog een keer benoemen: zorg dat bestaande software en applicaties altijd up-to-date zijn. Dat betekent ook het besturingssysteem!
Hoe te beschermen tegen ransomware?
Helaas kan een ransomware aanval nooit 100% worden uitgesloten. Maar met de juiste beveiliging software en veiligheidsmaatregelen kom je al een heel eind. Het belangrijkste aspect om heelhuids van een ransomware aanval af te komen is timing. Hoe vroeger je erbij bent, des te beter. Bovenstaande tips helpen een aanval vroegtijdig op te sporen en te bestrijden. Daarbij zal het regelmatig maken van back-ups de impact van een ransomware aanval aanzienlijk verminderen.
Wil je meer weten over de impact van ransomware aanvallen op jouw bedrijf of hoe je belangrijke gegevens beter kan beschermen tegen cybercriminelen? Neem dan eens contact op met een van onze experts. Wij kijken graag met je mee.
Wat is een DDoS aanval?
Geplaatst op: 30 november 2022
Wat is een DDoS-aanval? Misschien is dit wel een van de meest gestelde vragen in 2022. Om maar gelijk met de deur in huis te vallen: DDoS is een afkorting van ‘Distributed Denial-of-Service’. Een aanval die wordt uitgevoerd door hackers om systemen of applicaties tijdelijk offline te krijgen. Vandaag duiken we dieper in de wereld van DDoS-aanvallen en vertellen we je precies hoe je jouw organisatie moet beschermen tegen zo’n aanval.
Wat is een DDoS aanval?
Wanneer er een grote hoeveelheid aan verkeer naar een netwerk of server wordt verzonden dan belemmer je de werking of erger, stopt deze tijdelijk met functioneren. Dat is ook waarom de term Distributed Denial-of-Service wordt gebruikt, een website of server kan geen service meer verlenen. En dat is precies wat de dader wilt bereiken. Helaas kan iedereen online een DDoS-aanval organiseren. Of dat nou is om concurrentie te slim af te zijn, toegang tot specifieke gegevens of informatie te voorkomen of simpelweg om een ander te trollen uit wraak. Wanneer professionele cybercriminelen een DDoS-aanval uitvoeren is het meestal om druk uit te oefenen op een organisatie met als doel om geld te krijgen.

Hoe lang kan een DDoS aanval duren?
Hoewel de reden waarom hackers een DDoS-aanval uitvoeren niet altijd even kwalijk is, is de impact van zo’n aanval dat wel. Daarbij bepaalt de duur van een DDoS-aanval wat de daadwerkelijke (financiële) schade zal zijn. Volgens cybersecurityexpert Kaspersky bleek in 2021 de gemiddelde duur van een DDoS-aanval 30 minuten te zijn. Het schrikbarende nieuws? DDoS-aanvallen duren steeds langer en worden steeds complexer. Een gemiddelde DDoS-sessie in 2022 duurt namelijk 100 keer langer. Kortom, een DDoS-aanval kan 30 minuten tot meerdere dagen duren.
Wat kun je doen tegen een DDoS aanval?
We hebben goed nieuws en slecht nieuws, laten we met het laatste beginnen. Een DDoS-aanval is helaas niet te voorkomen. Dat betekent dat een aanval altijd kan plaatsvinden. Het goede nieuws? Het effect van een DDoS-aanval kun je aanzienlijk verkleinen. Hieronder wat tips om de effecten van een DDoS-aanval te verkleinen:
- Wat zijn de cruciale onderdelen van jouw organisatie? Onderzoek waar de zwakke plekken zitten. Wat gebeurt er bijvoorbeeld met bestellingen of communicatie via de website wanneer deze uit de lucht is?
- Zijn jullie zelf verantwoordelijk voor de beschikbaarheid van jullie dienstverlening of is dat de leverancier? Controleer de SLA-afspraken die gemaakt zijn met de IT-leverancier.
- Werken jullie al met beschermende software zoals een Anti-DDoS oplossing of firewall? Anno 2022 zijn er genoeg dienstverleners die oplossingen voor veilige software aanbieden, ook tegen DDoS-aanvallen.
Bovenstaande tips zijn er slechts een paar voorbeelden om jouw organisatie te beschermen tegen DDoS-aanvallen. Er zijn namelijk nog talloze andere maatregelen die je kunt nemen. Bekijk ook onze tips om je bedrijf te beschermen. Meer weten? Neem dan eens contact op met een van de experts van OpenSight.
De gevolgen van een cyberaanval? Voor veel organisaties een fatale nekslag.
Geplaatst op: 29 september 2022
Steeds vaker wordt er in het nieuws bericht over grote organisaties en bedrijven die slachtoffer zijn geworden van een datalek, ransomware- of cyberaanval. Zo zag de Autoriteit Persoonsgegevens (AP) ook in 2021 een explosieve toename in het aantal meldingen van een datalek. Een verdubbeling met het jaar ervoor om precies te zijn. Ook het aantal ransomware aanvallen zijn in 2021 met 33% gestegen volgens het jaarverslag van het Openbaar Ministerie. Kortom, een cyber aanval is een ramp waar iedere ondernemer, groot of klein, voor moet waken. Toch loopt een groot deel van werkend Nederland achter. Ondernemers en medewerkers zijn zich slechts ten dele bewust over wat de gevolgen van een cyberaanval kunnen beteken voor hun onderneming. Des te belangrijker dat organisaties zich gaan verdiepen en verantwoordelijkheid nemen voor de verwerking en opslag van hun data. CIO, Marcel Krommenhoek vertelt over de risico’s van een cyberaanval.
Een cyberaanval: wat is het precies?
Bij een cyberaanval spreken we over het vernietigen, wijzigen of toegang krijgen tot (persoons)gegevens van een organisatie. De organisatie heeft hier echter zelf geen weet van, of toestemming voor gegeven. Voorbeelden hiervan zijn:
- Je USB-stick wordt gestolen met daarop gegevens van klanten.
- Een hacker breekt binnen in je computernetwerk en steelt (persoonlijke) gegevens.
- Ransomware.
Hackers die inbreken in het netwerk van een organisatie en gevoelige data weten te bemachtigen komen vaker voor dan verwacht. Volgens onderzoek van Cisco blijkt dat maar wel liefst 60% van de slachtoffers van een cyberaanval binnen drie jaar failliet gaat. Maar hoe komt dat?
“Bijna alle organisaties zijn afhankelijk van hun digitale gegevens, als deze gegevens uitlekken of beschadigd zijn heeft dit een enorme impact”, legt Marcel uit. “Vaak zien we een langdurige invloed op de bedrijfsvoering, door een cyberaanval. Wat kan resulteren in direct operationeel verlies, schadeclaims door het niet kunnen nakomen van verplichtingen of ernstige reputatieschade. Ook komen er flinke herstelkosten en investeringen kijken bij een cyberaanval zodat de zwakke plekken in de beveiliging gedicht kunnen worden. De combinatie van deze zaken zorgt ervoor dat het voortbestaan van de organisatie in gevaar komt.”
Volgens Marcel is het dus niet de cyberaanval an sich die tot faillissement leidt. Het zijn de weg en de kosten naar herstel voor deze organisaties die hen de das om doet. Ofwel, voorkomen is beter dan genezen, ook op gebied van cybersecurity.

De gevolgen van een cyberaanval
Dat de gevolgen van een cyberaanval voor grote impact zorgen kan niet ontkend worden. Vooral wanneer zo’n cyberaanval leidt tot identiteitsdiefstal, het verlies van omzet of reputatieschade. Nog een paar andere zaken die van invloed zijn op de impact van een cyberaanval:
- Hoe snel kan je herstellen: Als de organisatie de procedures op orde heeft en snel kan herstellen van een aanval, verlaagt dit de impact significant. Een tijdelijke (korte) verstoring is vaak goed te managen.
- Bijzondere kenmerken van de organisatie: ter illustratie, de risico’s bij een of andere cyberaanval van een ziekenhuis zullen groter zijn dan bij een datalek met een mailinglijst van een krant.
- Duur van de aanval: Soms is een hacker al dagen of weken binnengedrongen. Als dit niet wordt gedetecteerd, kan de schade heel gericht aangebracht worden en kunnen zelfs herstelmogelijkheden worden aangetast.
Cybersecurity 2023 – Wat hebben we te beschermen?
Met het toenemende aantal cyberaanvallen en organisaties dat slachtoffer wordt van een cyberaanval is het niet de vraag of, maar wanneer. Zeker wanneer organisaties hun IT-security niet aanscherpen. Hoewel IT en cybersecurityspecialisten werkend Nederland constant proberen te waarschuwen voor deze alsmaar groter wordende dreiging, blijft actie vaak nog uit. Waarom? Security blijft een lastig onderwerp binnen organisaties volgens Marcel, een soort blackbox.
“Dit heeft verschillende oorzaken die elkaar hierin versterken. Allereerst zien we dat IT-budgetten onder druk staan en de focus ligt op het optimaliseren van de primaire processen. Hierbij wordt er minder aandacht besteed aan de beveiliging van de organisatie. Hierbij komt kijken dat veel beveiligingsmaatregelen invloed hebben op de dagelijkse werkzaamheden, security en efficiëntie staan namelijk op gespannen voet. Als laatste zie ik ook een rol weggelegd voor leveranciers van securityoplossingen. Het gebeurt maar al te vaak dat er enkel technologie wordt gepusht, terwijl security begint bij de mens. Het begint met het creëren van bewustzijn over de risico’s en gevolgen.“
Mind the gap – over het dichten van de kloof tussen cybersecurity en business
Wanneer we het hebben over het beter beveiligen van de organisatie moeten we ons vooral richten op het dichten van de kloof tussen IT en business. Ook de komende jaren. Volgens Marcel begint dat bij het stimuleren van bewustwording onder personeel. De communicatie vanuit IT en cyberexperts kan daarbij helpen. Wat veel mensen zich namelijk niet genoeg realiseren is dat het hoofddoel van deze cyberexperts het onverstoord laten functioneren van de business is. En dus in het belang van de businesskant binnen de organisatie. Gebruik je dat in je communicatie en maak je van cybersecurity een gezamenlijk doel, dan zullen er nieuwe deuren opengaan.
Wil je graag praten over de verschillende mogelijkheden om jouw organisatie beter te beveiligen? Neem dan contact op met een van onze experts.
Voorkom dat je slachtoffer wordt van een van deze cybersecurity risico’s 2022
Geplaatst op: 3 augustus 2022
Cybercriminaliteit is een steeds groter wordende zorg voor veel organisaties in Nederland. Doordat een groot deel van werkend Nederland de afgelopen twee jaar vanuit huis heeft gewerkt, hebben veel zakelijke gesprekken en werkzaamheden online plaatsgevonden. Dit heeft de deur geopend voor het lekken van gevoelige data of erger; cybercriminaliteit. In dit artikel lees je wat de meest voorkomende cybersecurityrisico’s zijn voor organisaties en hoe deze risico’s geminimaliseerd of zelfs vermeden kunnen worden.
Malware
Malware is een overkoepelende term voor vervelende software zoals virussen, spyware en Trojaanse paarden. Malware komt meestal op een computer of netwerk terecht wanneer werknemers op een link of document klikken waarin deze software zit verstopt. Doordat het werkverkeer van veel organisaties de afgelopen jaren vanuit huis heeft plaatsgevonden, zien we een toename in malware-aanvallen. De naam malware is een samenvoeging van het Engelse ‘malicious software’, wat kwaadaardige software betekent in het Nederlands.

Ransomware
Ransomware is een vervelende vorm van malware. Deze zorgt ervoor dat mensen binnen de organisatie niet meer bij belangrijke documenten of processen kunnen die essentieel zijn om voor de organisatie te blijven draaien. Vaak wordt er een flinke som losgeld gevraagd aan de organisatie om weer toegang te krijgen. De Engelse vertaling van losgeld is ‘ransom’, vandaar de naam.
Phishing
Phishing is waarschijnlijk een van de meest voorkomende vormen van cybercrime anno 2022. Zowel privé als zakelijk zien we dat steeds meer mensen slachtoffer worden van het psychologische spelletje dat hackers uithalen tijdens een phishing aanval. Vaak doen zij zich voor als een bekende, leverancier of bedrijf en vragen dan om belangrijke details van bijvoorbeeld werknemers. Ook de toename van phishing aanvallen is toegenomen sinds we thuiswerken.
Wachtwoordhacks
Wachtwoordhacks zijn net iets anders van aard. Deze aanvallen gebruiken namelijk slimme programma’s die zwakke wachtwoorden kunnen raden. Een andere methode om toegang te krijgen tot wachtwoorden van werknemers is via keylogging. Hier worden veelvoorkomende toetsaanslagen op een computer ‘onthouden’ zonder dat daar toestemming voor is gegeven. Werknemers die vaak hetzelfde wachtwoord gebruiken om toegang tot meerdere platforms te krijgen, lopen daarom een groot risico om gehackt te worden.
Tips om een cyberaanval te voorkomen
Om een cyberaanval te voorkomen zijn er verschillende dingen die je als organisatie kunt doen. Hieronder een paar tips:
Maak werknemers bewust van de risico’s
Een van de makkelijkste en tegelijkertijd misschien wel belangrijkste dingen die je kunt doen is alle werknemers binnen de organisatie bewust maken van de veiligheidsrisico’s wanneer zij met gevoelige data omgaan of moeten inloggen op kwetsbare systemen. Train werknemers en leer ze over de basisprincipes van cyberbeveiliging. Denk hierbij aan het maken van sterke wachtwoorden, bewustwording rondom verschillende phishing-technieken en het up-to-date houden van belangrijke beveiligingssoftware.
Gebruik veiligheidstools
Er zijn tal verschillende tools en programma’s die organisaties kunnen helpen hun beveiliging te verbeteren. Een tweestapsverificatie is daarbij een makkelijk te implementeren tool die voorkomt dat hackers toegang kunnen krijgen tot het systeem. Daarbij is het ook aan te raden een firewall te gebruiken om pottenkijkers buiten de deur te houden. Nog een eenvoudige tip: zorg ervoor dat de computers die door werknemers worden gebruikt altijd up-to-date zijn. Kortom, er zijn genoeg tools, maak daar gebruik van!
Investeer in een cybersecurityexpert
Onze laatste tip: huur een cybersecurityexpert in. Deze experts kunnen werknemers trainen, meekijken naar cybersecurityprotocollen en waar nodig meedenken met de digitale transformatie van een organisatie. Een doordacht plan is immers de basis voor een ijzersterke beveiliging.