Menu

Cyber Security Trends voor 2024: Waarom Zero Trust en AI jouw bedrijf veilig houden

Geplaatst op: 19 september 2024

Het is geen geheim dat de wereld van cyber security voortdurend in beweging is. Bedrijven worden dagelijks geconfronteerd met nieuwe uitdagingen en bedreigingen, en het is van vitaal belang om bij te blijven met de laatste trends. Twee technologieën die dit jaar het gesprek domineren, zijn Zero Trust en kunstmatige intelligentie (AI). Maar wat betekent dit echt voor jouw bedrijf? Laten we eens dieper ingaan op deze trends en wat ze voor jou kunnen betekenen.

De transitie naar Zero Trust

Als we het hebben over Zero Trust, hebben we het niet alleen over een nieuwe tool of een hypewoord. Het is een fundamentele verschuiving in de manier waarop we beveiliging benaderen. De traditionele aanpak, waarbij bedrijven vertrouwden op een perimeter gebaseerde beveiliging, heeft zijn beste tijd gehad. Dit model, dat ooit voldoende was om aanvallen buiten te houden, schiet nu tekort in tijd van cloud computing en remote werken.

Waarom is Zero Trust zo belangrijk?

  1. Beveiliging voor een gedecentraliseerde wereld: In een tijd waarin werknemers overal en altijd kunnen werken, is het cruciaal om ervoor te zorgen dat ze veilig toegang hebben tot de resources die ze nodig hebben, zonder het risico te lopen dat onbevoegden toegang krijgen.
  2. Bescherming tegen interne bedreigingen: Niet alle bedreigingen komen van buitenaf. Soms vormen interne actoren, of het nu opzettelijk is of niet, een groot risico. Zero Trust zorgt ervoor dat niemand, zelfs interne gebruikers, toegang krijgt tot meer dan ze nodig hebben.
  3. Flexibiliteit en schaalbaarheid: Naarmate bedrijven groeien en veranderen, biedt Zero Trust een flexibele aanpak die gemakkelijk kan worden aangepast aan veranderende bedrijfsbehoeften.

De invloed van AI op beveiliging

AI is niet zomaar een buzzword in de wereld van cyber security; het is een game-changer. Traditionele beveiligingssystemen zijn vaak reactief, wat betekent dat ze pas reageren als een aanval al aan de gang is. AI verandert dit door een proactieve benadering mogelijk te maken, waarbij bedreigingen worden opgespoord en geneutraliseerd voordat ze kunnen toeslaan.

Hoe maakt AI het verschil?

  1. Vooruitdenken met predictive analytics: Stel je voor dat je kunt voorspellen waar de volgende aanval vandaan komt. AI maakt dit mogelijk door patronen in data te analyseren en potentiële bedreigingen te identificeren voordat ze toeslaan.
  2. Snellere reactietijden: Wanneer een aanval plaatsvindt, is tijd van essentieel belang. AI kan onmiddellijk reageren, bedreigingen neutraliseren en verdere schade voorkomen.
  3. Integratie met bestaande systemen: AI werkt niet in isolatie. Het wordt steeds meer geïntegreerd met bestaande beveiligingssystemen, waardoor een naadloze verdediging ontstaat die zowel breed als diep is.

Wat betekenen deze trends voor jouw bedrijf?

Voor bedrijven betekent de integratie van Zero Trust en AI een aantal zeer tastbare voordelen. Ten eerste betekent het dat je beter beschermd bent tegen de steeds complexere dreigingen van vandaag. Maar het betekent ook dat je bedrijf flexibeler kan reageren op veranderingen in de markt en in de technologie.

Neem bijvoorbeeld een bedrijf dat snel groeit en nieuwe medewerkers aanneemt. Met een traditionele beveiligingsaanpak zou het maanden kunnen duren om iedereen veilig aan te sluiten op de juiste systemen. Met Zero Trust en AI kan dit proces echter veel sneller en veiliger verlopen.

Daarnaast biedt AI je de mogelijkheid om bedreigingen te identificeren die je anders misschien over het hoofd zou zien. Dit betekent dat je niet alleen je gegevens beschermt, maar ook je reputatie en je bedrijfscontinuïteit.

Conclusie

Zero Trust en AI zijn essentiële tools voor bedrijven die willen overleven en gedijen in een steeds veranderende digitale wereld. Door deze technologieën te omarmen, kun je ervoor zorgen dat je bedrijf niet alleen veilig blijft, maar ook klaar is voor de uitdagingen van morgen. Het is tijd om na te denken over de toekomst van jouw bedrijfsbeveiliging en de stappen te nemen die nodig zijn om die toekomst veilig te stellen.

Lees meer

Het ontwikkelen van een ISO 27001 conform geïntegreerd framework voor de interne controls

Geplaatst op: 9 april 2024

het ontwikkelen van een iso 27001 conform geintegreerd framework voor de interne controls

Voor organisaties die streven naar een ISO 27001-certificering, is het ontwikkelen en implementeren van een geïntegreerd intern framework een cruciale stap. Dit framework zorgt ervoor dat interne controles naadloos worden geïntegreerd in de dagelijkse bedrijfsprocessen, waardoor ze een essentieel onderdeel worden van de normale gang van zaken binnen de organisatie. Maar hoe pak je dit aan en hoe integreer je bestaande controlemechanismen?

Wat is een geïntegreerd framework voor interne controls?

Laten we eerst definiëren wat we bedoelen met een geïntegreerd framework voor interne controls, voordat we ingaan op de integratie van bestaande controlemechanismen. Dit is in feite een set van controls die worden geïmplementeerd in de bedrijfsprocessen, waardoor ze worden opgenomen als een essentieel onderdeel van de dagelijkse activiteiten van de organisatie.

Voornaamste frameworks voor informatiebeveiliging

Er zijn verschillende frameworks beschikbaar om organisaties te helpen bij het integreren van controls. Enkele bekende voorbeelden zijn COSO, COBIT en ISO/IEC 27001. Deze frameworks bieden richtlijnen voor het identificeren, implementeren en onderhouden van effectieve interne controlemaatregelen.

Aanpak voor het opzetten van een ISO 27001 framework

De aanpak voor het opzetten van een ISO 27001 framework volgt grotendeels de principes van COSO, met een sterke focus op risicobeoordeling en het implementeren van beleid, procedures en controle activiteiten. ISO 27001 certificering richt zich niet alleen op geïmplementeerde controls, maar ook op het opzetten van een informatiebeveiligingsbeheersysteem (ISMS).

Integratie van bestaande control frameworks

Voor organisaties die al controlframeworks hebben, is het van belang om dit framework te integreren met de vereisten van ISO 27001. Het volledig benutten van het bestaande framework wordt sterk aanbevolen, omdat dit de inspanningen minimaliseert en de acceptatie door het management eenvoudiger maakt.

Benadering voor integratie

Maak optimaal gebruik van wat er al in je organisatie geïmplementeerd is

Het is essentieel om ten volle gebruik te maken van het bestaande frameworks. Het zou zonde zijn om de investeringen in het huidige controlframework te negeren. Het is raadzaam om de ISO 27001 Annex A-controleset te gebruiken als leidraad, waarbij alle relevante controles worden overwogen en indien van toepassing geïmplementeerd. Een passende Governance Risk en Compliance tooling kan je ook goed helpen om de eerste structuur neer te zetten. Dit vereenvoudigd het uitvoeren, monitoren en rapporteren van de controle taken en zorgt voor een eenduidige communicatie over de controls.

Doe een mapping op basis van een GAP analyse

Door het bestaande controlframework te vergelijken met de ISO 27001-controleset op controletest-/begeleidingsniveau, kunnen GAPs worden geïdentificeerd. Dit vereenvoudigd het proces van het afstemmen van bestaande controles op de ISO 27001-controleset.

Opvullen naar aanleiding van je GAP analyse

Waar het bestaande framework GAPs vertoont ten opzichte van de ISO 27001-controleset, moeten nieuwe controls worden gedefinieerd en geïmplementeerd. Het doel is om ervoor te zorgen dat alle risico’s adequaat worden aangepakt door het control framework, dit ondersteunt het functioneren van het ISMS.

Management buy-in en de voordelen van integratie

Het behouden van het bestaande framework vereenvoudigt de acceptatie door het management en maakt de integratie van controls in bedrijfsprocessen eenvoudiger. Bovendien helpt een GAP analyse op de interne test-/begeleidingsniveau’s bij het identificeren van de gaten in het informatiebeveiligingsbeleid en het ISMS, waardoor voortdurende verbetering mogelijk is.

In conclusie, het ontwikkelen van een ISO 27001-conform geïntegreerd framework voor interne controls is een cruciale stap voor organisaties die streven naar een hoog niveau van informatiebeveiliging en certificering volgens internationale normen. Door bestaande controlframeworks te integreren en voortdurend te streven naar verbetering, kunnen organisaties een solide basis leggen voor effectieve informatiebeveiliging en risicobeheer.

Meer informatie of hulp nodig bij het ontwikkelen van een ISO 27001 conform geïntegreerd framework voor de interne controls?

Neem dan vrijblijvend contact met ons op. Bij OpenSight helpen we graag!

Lees meer

Identiteits- en toegangsbeheer: Wie is het en wat komt diegene doen?

Geplaatst op: 27 februari 2024

identiteits- en toegangsbeheer

In de hedendaagse sterk verbonden wereld vertrouwen bedrijven in toenemende mate op technologie en gegevens. Deze afhankelijkheid heeft de dreiging van cyber aanvallen en gegevensdiefstal vergroot. ‘Identity and Access Management’ (IAM), in het Nederlands bekend als ‘identiteits- en toegangsbeheer’, is een cruciale benadering om dergelijke beveiligingsincidenten te voorkomen. Dit blog verkent de fundamenten van IAM en benadrukt het belang ervan in de context van cyber security.

Wat is identiteits- en toegangsbeheer (IAM)?

Identity and Access Management (IAM) betreft het beheren van digitale identiteiten en het reguleren van toegang tot middelen binnen het netwerk van een organisatie. Het waarborgt dat geautoriseerde personen op het juiste moment toegang hebben tot relevante informatie, terwijl onbevoegde gebruikers worden belet gevoelige gegevens te bereiken. IAM omvat diverse componenten, waaronder authenticatie, autorisatie en gebruikersbeheer.

Het identiteits- en toegangsbeheerproces of IAM-proces omvat de volgende stappen:

  • Identiteitsverstrekking: De eerste fase van het IAM-proces omvat het aanmaken van digitale identiteiten voor werknemers, partners en klanten. Hierbij worden gegevens zoals naam, e-mailadres, functie en rol verzameld.
  • Authenticatie: Vervolgens wordt de gebruikersidentiteit geverifieerd via mechanismen zoals wachtwoorden, biometrie of multifactorauthenticatie (MFA).
  • Autorisatie: Na verificatie van de identiteit wordt toegang tot bronnen verleend op basis van de rol en verantwoordelijkheden van de gebruiker binnen de organisatie. In deze fase worden gebruikers machtigingen en privileges toegekend.
  • Monitoring en rapportage: De laatste fase van het IAM-proces houdt in dat gebruikersactiviteiten worden gemonitord en rapporten worden gegenereerd over toegang en gebruik. Deze stap detecteert mogelijke anomalieën of verdachte activiteiten die kunnen wijzen op een beveiligingsinbreuk.

Het belang van identiteits- en toegangsbeheer (IAM) in cyber security

IAM vervult een essentiële rol bij het waarborgen van de veiligheid van een organisatienetwerk en gegevens. Enkele redenen waarom IAM van vitaal belang is voor cybersecurity zijn:

  • Verbeterde beveiliging: IAM draagt bij aan een verhoogd beveiligingsniveau door strikte controle te handhaven over de toegang tot gevoelige informatie, waardoor het risico op gegevensinbreuken en beveiligingsincidenten wordt geminimaliseerd.
  • Naleving: IAM ondersteunt organisaties bij het voldoen aan diverse voorschriften, zoals HIPAA, PCI DSS en GDPR. Het waarborgt maatregelen ter bescherming van gevoelige gegevens en beperkt de toegang tot geautoriseerde gebruikers, wat cruciaal is om te voldoen aan nalevingseisen.
  • Verhoogde efficiëntie: IAM verbetert de operationele efficiëntie door het automatiseren van het proces voor het creëren en beheren van digitale identiteiten. Dit vermindert de werkdruk van IT-teams en versnelt het nauwkeurig verlenen van toegang.
  • Kostenbesparingen: IAM helpt organisaties kosten te besparen door het risico op beveiligingsincidenten en datalekken te verminderen, wat resulteert in het voorkomen van dure juridische procedures, boetes en reputatieschade.

Wat moet je doen voor identiteits- en toegangsbeheer?

  • Ontwikkelen van passende beleidslijnen en procedures: Om veilige toegang tot systemen en gegevens te waarborgen, is het essentieel om geschikte beleidslijnen en procedures voor identiteits- en toegangsbeheer te formuleren. Het beleid dient duidelijk te bepalen welke personen toegang hebben tot welke middelen, met welk doel en onder welke omstandigheden. Verschillende categorieën gebruikers, zoals voltijd- en deeltijdmedewerkers, contractanten, vrijwilligers, studenten en bezoekers, moeten hierbij in overweging worden genomen.
  • Richtlijnen voor het verkrijgen van auditgegevens: Het beleid moet specifieke richtlijnen bevatten voor het verkrijgen van auditrecords, inclusief maatregelen om ze te beschermen tegen manipulatie. Het moet tevens aandacht besteden aan de identificatie van processen die door meerdere personen moeten worden uitgevoerd of geautoriseerd. Belangrijk is dat het beleid niet alleen van toepassing moet zijn op systemen die direct onder de controle van de organisatie vallen, maar ook op alle locaties waar de identiteiten van de organisatie worden gebruikt.
  • Single Sign-On (SSO): De implementatie van organisatorische identiteiten voor online diensten is van cruciaal belang om de toegang tot deze diensten te beheren en deze toegang in te trekken wanneer een individu de organisatie verlaat. Tijdelijke accounts die zijn aangemaakt voor testprocessen dienen te worden verwijderd of opgeschort zodra ze niet langer nodig zijn.

Multifactorauthenticatie om de beveiliging van bevoorrechte accounts te verbeteren

Om de beveiliging van gebruikersaccounts te verhogen, is het van groot belang om voor alle gebruikersaccounts multifactorauthenticatie (MFA) te overwegen. Het is cruciaal om authenticatiemethoden te selecteren die in verhouding staan tot het risico en die aansluiten bij de natuurlijke werkwijzen van gebruikers. Bij de implementatie van MFA moeten er overwegingen zijn voor authenticatie van gebruiker-naar-service, gebruiker-naar-apparaat en apparaat-naar-service.

  • Multifactorauthenticatie (MFA): is essentieel voor alle online dienstaccounts om bescherming te bieden tegen wachtwoordraden en diefstal. Gebruikers dienen de mogelijkheid te hebben om te kiezen uit verschillende zelfauthenticatiefactoren, zoals sms- of e-mailberichten, biometrie of fysieke tokens, aangezien geen enkele methode geschikt is voor iedereen of alle omgevingen en apparaten.
  • Een wachtwoordbeleid: dient gebruikersvriendelijk te zijn en een balans te vinden tussen gebruiksgemak en veiligheid. Het streven is om het aantal en de complexiteit van te onthouden wachtwoorden te minimaliseren, bijvoorbeeld door het gebruik van single sign-on of door het toestaan van wachtwoordmanagers. Op deze manier wordt ontmoedigd dat gebruikers onveilige praktijken hanteren, zoals het hergebruiken van wachtwoorden, het kiezen van gemakkelijk te raden wachtwoorden of het opschrijven ervan.
  • Technische beveiligingsmaatregelen: zoals Multifactorauthenticatie (MFA), het instellen van accountbeperkingen of blokkades, het monitoren van verdacht gedrag en het voorkomen van het gebruik van zwakke of blootgestelde wachtwoorden, dienen geïmplementeerd te worden. Het is essentieel om referenties op passende wijze te beschermen, zowel in rust als tijdens de overdracht, om de algehele veiligheid te waarborgen.

In essentie zijn het overwegen van multifactorauthenticatie voor alle gebruikersaccounts, het selecteren van geschikte authenticatiemethoden, het invoeren van een wachtwoordbeleid en het toepassen van technische controles fundamentele stappen om de beveiliging van gebruikersaccounts te versterken. Deze maatregelen dragen bij aan het verminderen van het risico op ongeautoriseerde toegang en het beschermen van gevoelige gegevens voor organisaties.

De OpenSight 10 goede Cyber Security voornemens

Tijdens de OpenSight 10 goede cyber security voornemens publiceren wij elke week een blog over elk van de tien goede voornemens zoals hieronder benoemt:

Door de 10 goede voornemens te maken hopen wij vanuit OpenSight een kijkje te geven in de 10 stappen welke je zou kunnen nemen om de kans op cyberaanvallen te verkleinen en de impact van mogelijke incidenten verminderen.

Meer weten?

Houd vooral onze blogs in de gaten waar we in navolging van deze Cyber Security voornemens voor 2024 alle 10 de onderwerpen uitgebreid behandelen. Volg ons op LinkedIn om als eerste op de hoogte te blijven van al onze updates!

Lees meer

Welke verschillende soorten hackers heb je?

Geplaatst op: 7 februari 2023

Verschillende soorten hackers

Er zijn op het internet verschillende soorten definities van een hacker te vinden. De meest globale definitie van een hacker is het volgende: iemand die inbreekt op een computer. Natuurlijk zijn er verschillende gradaties in het hacken en zit er ook nog een verschil in wat voor soort hackers er zijn. Zo heb je hackers die geen kwaad in de zin hebben, maar wel onder de definitie van een hacker vallen. In dit blog vertellen we meer over welke verschillende soorten hackers er zijn.

De verschillende soorten hackers en hun kenmerken

In de al eerdere blogs op onze website kon je meer lezen over de verschillende vormen van hacking en hoe je jezelf kan beschermen tegen deze cyberaanvallen. Maar iedere hacker gaat verschillend te werk. Hieronder een overzicht van de verschillende soorten hackers die er zijn én hoe ze te werk gaan:

verschillende soorten hackers

Black Hat Hackers

Als eerste op deze lijst zijn de black hat hackers. Dit zijn hackers die systemen en netwerken hacken met als doel om persoonlijke gegevens te stelen, schade aan te richten of om andere illegale doeleinden uit te voeren. De term ‘black hat’ verwijst naar het feit dat dit soort hackers vaak buiten de wet opereren en zich dus niet houden aan de morele codes die gelden voor legale hacking-activiteiten. Black hat hackers gebruiken meestal malware om computers te infecteren of om gebruikers te phishen. Een andere aanpak die deze hackers vaak gebruiken is het hacken van websites om persoonlijke of kwetsbare informatie te stelen. Het hoefdoel van deze black hat hackers? Winst. Deze hackers verkopen de gevoelige informatie van anderen op het dark web.

White Hat Hackers

Vergeleken met black hat hackers zijn white hat hackers een stuk ‘vriendelijker’. Deze hackers, ook wel “ethische hackers”, zijn hackers die systemen en netwerken hacken met het doel om beveiligingsproblemen op te sporen en op te lossen. De term ‘white hat’ verwijst naar het feit dat deze hackers juist bínnen de wet opereren en zich houden aan de morele codes die gelden. Zo worden white hat hackers vaak ingeschakeld om bedrijven te helpen bij het testen van de beveiliging of werken ze samen met de overheid om beveiligingsproblemen op te sporen. Deze hackers zijn professionele beveiligingsexperts die zich bezighouden met het testen van systemen om te zien of ze kwetsbaar zijn voor aanvallen. De activiteiten van white hat hackers zijn gericht op het verbeteren van de beveiliging en het voorkomen van cybercrime, in plaats van op het maken van winst of het schaden van systemen.

Blue Hat Hackers

Blue Hat Hackers lijken een beetje op white hat hackers. Dit zijn hackers die door een bedrijf of organisatie worden ingehuurd om een beveiligingsbeoordeling uit te voeren van hun computersystemen, netwerken en websites. Het doel? Zwaktes en kwetsbaarheden in het systeem identificeren en oplossen. Zodat bedrijven beter bestand zijn tegen aanvallen van kwaadwillende hackers. Een Blue Hat Hacker is over het algemeen een ethische hacker. Daarmee bedoelen we dat zij hun vaardigheden en expertise inzetten om de beveiliging te verbeteren in plaats van schade toe te brengen of informatie te stelen.

Green Hat Hackers

Green Hat hackers zijn de groentjes van het stel. Dit zijn de hackers die net beginnen en leren over hacking en computerbeveiliging. Ze focussen zich meer op het verwerven van kennis en ontwikkelen van hun vaardigheden dan dat zij zich bezighouden met cybercriminaliteit. Green Hat Hackers worden gezien als de groep die net tussen white hat hackers en black hat hackers inzit. De term “green hat” wordt daarom gebruikt om hen te onderscheiden van de meer ervaren black hat en white hat hackers.

Script Kiddies

Als laatste op de lijst van populaire hackers, hebben we de script kiddies. Script kiddies zijn een soort hackers die gebruikmaken van al bestaande tools en scripts, vaak zonder volledig begrip van hoe ze werken, om computersystemen en netwerken aan te vallen. Ze worden “script kiddies” genoemd omdat ze afhankelijk zijn van scripts en tools die door anderen zijn geschreven. Dat is dan ook precies de reden waarom ze niet echt serieus worden genomen als hackers, of in ieder geval, de mate waarin ze een bedreiging vormen. Vaak zie je dat studenten en scholieren onder deze groep hackers vallen.

Beveilig je data

Er zijn talloze manieren om gehackt te worden. Daarom is het belangrijk jouw accounts, systemen en netwerk goed te beveiligen tegen de verschillende vormen van hacking. Zoals je in dit artikel hebt kunnen lezen zijn er ook ethische hackers en beveiligingsexperts die je kunt inschakelen om de beveiliging van jouw bedrijf te testen.

Mocht je meer willen weten over hackers, soorten hacking of hulp nodig hebben bij de beveiliging van jouw bedrijf, neem dan contact op met een van onze experts.

Lees meer

Wat kan een hacker zien of doen?

Geplaatst op: 29 december 2022

hacker

Hackers, cyberaanvallen en phishing e-mails, het nieuws staat er tegenwoordig vol mee. Helaas nemen dit soort praktijken ook steeds vaker toe. Omdat er nog veel onduidelijkheid is over wat een hacker nou precies kan zien of doen, vertellen wij je in dit artikel meer.

Wat is een hacker?

Volgens de Van Dale is een hacker iemand die inbreekt op een computer. Dat bekent dat als je kan inbreken op de computer van een ander, je officieel een hacker zou zijn. Bij OpenSight vinden we die definitie nog iets te breed. Er is namelijk een verschil tussen ethisch hacken en hacken met kwaad in de zin. Wanneer iemand een systeem probeert binnen te komen om de zwakke plekken in het systeem op te sporen bijvoorbeeld, is dit niet per definitie een hacker. Dat is ook waarom er verschillende soorten ‘hackers’ zijn waaronder Grey hat hackers, Green hat hackers, Blue hat hackers of Red hat hackers. Iedere hacker heeft een andere methodiek of hackt met een specifiek doel voor ogen. In de al eerdere artikelen op onze website leggen we precies uit wat voor soorten vormen van hacking er zijn en hoe je jezelf kan beschermen tegen een hacker of cybercrimineel.

wat kan een hacker zien of doen?

Hoe kan ik controleren of ik gehackt ben?

Maar hoe weet je nou of je gehackt bent? In feite zijn er verschillende signalen waaraan je kunt zien of je gehackt bent. Hieronder een paar voorbeelden:

  • Inlogproblemen: je kan opeens niet meer inloggen in je social media accounts ook al gebruik je het juiste wachtwoord.
  • Trage elektronica: je laptop of mobiel zijn ontzettend traag.
  • Waarschuwing: veel bedrijven sturen een e-mail wanneer er iemand probeert in te loggen op jouw account. Log je zelf niet in? Dan kan het zijn dat iemand probeert in te breken op jouw account.
  • Pop-up spam: je krijgt ineens ontzettend veel pop-ups op je beeldscherm. Dit is een vorm van adware.
  • Rare chatberichten: vrienden of familieleden krijgen ineens rare berichten vanaf jouw account terwijl jij deze niet gestuurd hebt. Dit zie je vaak bij cybercriminelen die een geldbedrag proberen los te peuteren via Whatsapp.
  • Versleutelde bestanden: bestanden die eerst open waren zijn nu opeens versleuteld op je computer. Dit is een vorm van ransomware.

Dit zijn slechts een aantal voorbeelden van mogelijke signalen dat je gehackt bent. Gelukkig zijn er ook talloze tools die je online beschermen tegen hackers van buitenaf. Wil je bijvoorbeeld controleren of je e-mail gehackt is? Dan kun je ‘Have I Been Pwned?’ gebruiken.

Ik ben gehackt, wat moet ik doen?

Allereerst is het belangrijk om kalm te blijven. Er zijn ontzettend veel manieren om gehackt te worden, maar dat betekent niet dat je meteen in gevaar bent. Wel is het belangrijk dat je de juiste stappen onderneemt om enig risico te verkleinen. Ben je gehackt? Scan dan eerst je apparaat met een virusscanner, deze sporen ransomware en andere verdachte software voor je op. Vaak zet een virusscanner verdachte bestanden of software ook meteen in ‘quarantaine’. Het bestand of de software van je apparaat verwijderen is dan een stuk makkelijker. Daarnaast is het belangrijk om bij een hack al je wachtwoorden te veranderen. Hoe vervelend het ook is, dit is wel de beste manier om hackers buiten de deur te houden en echte schade te voorkomen. Naast het veranderen van je wachtwoorden is het ook belangrijk dat je software altijd up-to-date is. Zo weet je zeker dat hackers niet zomaar binnen kunnen dringen op jouw apparaten. Als een werkcomputer of laptop is gehackt, meld je dit ook altijd bij jouw leidinggevende en zorg je ervoor dat collega’s op de hoogte zijn. Zo voorkom je dat hackers toegang krijgen tot meerdere computers en gevoelige data van bedrijfssystemen

Mocht je een van bovenstaande signalen herkennen en vermoed je dat je gehackt bent? Zorg dan dat je een expert raadpleegt. Maar, voorkomen is altijd beter dan genezen. Ook online. Wil je jouw kostbare data beter beschermen tegen cybercriminelen en ransomware? Neem dan contact op met een van onze experts.

Lees meer

Wat is een ransomware aanval?

Geplaatst op: 13 december 2022

ransomware op een laptop

Een groot deel van werkend Nederland heeft de afgelopen twee jaar vanuit huis gewerkt. Zo vond een groot deel van de zakelijke gesprekken en werkzaamheden online plaats. Dit heeft de deur geopend voor het lekken van gevoelige data of erger, cybercriminaliteit. In dit artikel vertellen we je alles over ransomware, wat het is, hoe ransomware werkt en wat je er natuurlijk tegen kunt doen. 

Wat is malware?

Malware is een overkoepelende term voor vervelende software zoals virussen, spyware en Trojaanse paarden. Malware komt meestal op een computer of netwerk terecht wanneer werknemers op een link of document klikken waarin deze software zit verstopt. Doordat het werkverkeer van veel organisaties de afgelopen jaren vanuit huis heeft plaatsgevonden, zien we een toename in malware aanvallen.

Wat is ransomware?

Ransomware is een vorm van malware. Deze vorm van malware zorgt ervoor dat mensen binnen de organisatie geen toegang meer hebben tot belangrijke documenten of processen die essentieel zijn om de organisatie draaiende te houden. Vaak wordt er een groot losgeld geëist van de organisatie om weer toegang te krijgen, vandaar de naam. Hier zijn nog enkele andere soorten ransomware die hackers kunnen gebruiken:

  • Screen locker ransomware: Een vorm van ransomware die de toegang tot je scherm blokkeert.
  • PIN locker ransomware: Deze verandert de pincode van je apparaat, zodat je niet meer kunt inloggen.
  • Disk coding ransomware: Deze vorm van ransomware versleutelt de Master Boot Record en andere (bestands)systeemstructuren. Hierdoor heb je geen toegang meer tot het besturingssysteem.
  • Crypto-ransomware: Dit is een vervelende vorm van ransomware omdat het alle gebruikersbestanden op de schijf versleutelt.
ransomware op een laptop

Wat moet je doen bij een ransomware aanval?

Ook in 2022 nemen ransomware-aanvallen toe. Sterker nog, volgens onderzoek van cybersecurityexpert Acronis wordt de wereldwijde schade door ransomware in 2023 op meer dan 30 miljard dollar geschat. Mocht je zelf te maken krijgen met een ransomware-aanval, onderneem dan de volgende stappen:

  1. De eerste regel bij een ransomware-aanval is om nooit het losgeld te betalen. Dit is slechts olie op het vuur. Cybercriminelen zien dit namelijk als reden om extra aanvallen uit te voeren.
  2. Is er één computer of apparaat binnen het bedrijfsnetwerk getroffen door een ransomware-aanval? Zorg dat dat je het apparaat ‘isoleert’. Dit kun je doen door de netwerkverbinding te verbreken.
  3. Versleutelde bestanden zijn te ‘ontsleutelen’ met herstelprogramma’s, ook wel decryptors genoemd. Geen decryptor ter beschikking? Dan zijn back-ups de enige manier om bestanden terug te krijgen. Zorg er daarom voor dat je altijd back-ups maakt van jouw documenten.
  4. Wanneer een ransomware-aanval specifieke bestanden heeft versleuteld waar persoonsgegevens bij betrokken zijn dan wordt dit officieel gezien als een datalek. Deze moet je officieel binnen 72 uur melden bij de Autoriteit Persoonsgegevens.
  5. We kunnen het niet vaak genoeg zeggen, maar ook in dit geval willen we het nog een keer benoemen: zorg dat bestaande software en applicaties altijd up-to-date zijn. Dat betekent ook het besturingssysteem!

Hoe te beschermen tegen ransomware?

Helaas kan een ransomware aanval nooit 100% worden uitgesloten. Maar met de juiste beveiliging software en veiligheidsmaatregelen kom je al een heel eind. Het belangrijkste aspect om heelhuids van een ransomware aanval af te komen is timing. Hoe vroeger je erbij bent, des te beter. Bovenstaande tips helpen een aanval vroegtijdig op te sporen en te bestrijden. Daarbij zal het regelmatig maken van back-ups de impact van een ransomware aanval aanzienlijk verminderen.

Wil je meer weten over de impact van ransomware aanvallen op jouw bedrijf of hoe je belangrijke gegevens beter kan beschermen tegen cybercriminelen? Neem dan eens contact op met een van onze experts. Wij kijken graag met je mee.

Lees meer

De gevolgen van een cyberaanval? Voor veel organisaties een fatale nekslag.

Geplaatst op: 29 september 2022

hacker met hoodie

Steeds vaker wordt er in het nieuws bericht over grote organisaties en bedrijven die slachtoffer zijn geworden van een datalek, ransomware- of cyberaanval. Zo zag de Autoriteit Persoonsgegevens (AP) ook in 2021 een explosieve toename in het aantal meldingen van een datalek. Een verdubbeling met het jaar ervoor om precies te zijn. Ook het aantal ransomware aanvallen zijn in 2021 met 33% gestegen volgens het jaarverslag van het Openbaar Ministerie. Kortom, een cyber aanval is een ramp waar iedere ondernemer, groot of klein, voor moet waken. Toch loopt een groot deel van werkend Nederland achter. Ondernemers en medewerkers zijn zich slechts ten dele bewust over wat de gevolgen van een cyberaanval kunnen beteken voor hun onderneming. Des te belangrijker dat organisaties zich gaan verdiepen en verantwoordelijkheid nemen voor de verwerking en opslag van hun data. CIO, Marcel Krommenhoek vertelt over de risico’s van een cyberaanval.

Een cyberaanval: wat is het precies?

Bij een cyberaanval spreken we over het vernietigen, wijzigen of toegang krijgen tot (persoons)gegevens van een organisatie. De organisatie heeft hier echter zelf geen weet van, of toestemming voor gegeven. Voorbeelden hiervan zijn:

  • Je USB-stick wordt gestolen met daarop gegevens van klanten.
  • Een hacker breekt binnen in je computernetwerk en steelt (persoonlijke) gegevens.
  • Ransomware.

Hackers die inbreken in het netwerk van een organisatie en gevoelige data weten te bemachtigen komen vaker voor dan verwacht. Volgens onderzoek van Cisco blijkt dat maar wel liefst 60% van de slachtoffers van een cyberaanval binnen drie jaar failliet gaat. Maar hoe komt dat?

Bijna alle organisaties zijn afhankelijk van hun digitale gegevens, als deze gegevens uitlekken of beschadigd zijn heeft dit een enorme impact”, legt Marcel uit. “Vaak zien we een langdurige invloed op de bedrijfsvoering, door een cyberaanval. Wat kan resulteren in direct operationeel verlies, schadeclaims door het niet kunnen nakomen van verplichtingen of ernstige reputatieschade. Ook komen er flinke herstelkosten en investeringen kijken bij een cyberaanval zodat de zwakke plekken in de beveiliging gedicht kunnen worden. De combinatie van deze zaken zorgt ervoor dat het voortbestaan van de organisatie in gevaar komt.”

Volgens Marcel is het dus niet de cyberaanval an sich die tot faillissement leidt. Het zijn de weg en de kosten naar herstel voor deze organisaties die hen de das om doet. Ofwel, voorkomen is beter dan genezen, ook op gebied van cybersecurity.

hacker met hoodie

De gevolgen van een cyberaanval

Dat de gevolgen van een cyberaanval voor grote impact zorgen kan niet ontkend worden. Vooral wanneer zo’n cyberaanval leidt tot identiteitsdiefstal, het verlies van omzet of reputatieschade. Nog een paar andere zaken die van invloed zijn op de impact van een cyberaanval:

  • Hoe snel kan je herstellen: Als de organisatie de procedures op orde heeft en snel kan herstellen van een aanval, verlaagt dit de impact significant. Een tijdelijke (korte) verstoring is vaak goed te managen.
  • Bijzondere kenmerken van de organisatie: ter illustratie, de risico’s bij een of andere cyberaanval van een ziekenhuis zullen groter zijn dan bij een datalek met een mailinglijst van een krant.
  • Duur van de aanval: Soms is een hacker al dagen of weken binnengedrongen. Als dit niet wordt gedetecteerd, kan de schade heel gericht aangebracht worden en kunnen zelfs herstelmogelijkheden worden aangetast.

Cybersecurity 2023 – Wat hebben we te beschermen?

Met het toenemende aantal cyberaanvallen en organisaties dat slachtoffer wordt van een cyberaanval is het niet de vraag of, maar wanneer. Zeker wanneer organisaties hun IT-security niet aanscherpen. Hoewel IT en cybersecurityspecialisten werkend Nederland constant proberen te waarschuwen voor deze alsmaar groter wordende dreiging, blijft actie vaak nog uit. Waarom? Security blijft een lastig onderwerp binnen organisaties volgens Marcel, een soort blackbox.

“Dit heeft verschillende oorzaken die elkaar hierin versterken. Allereerst zien we dat IT-budgetten onder druk staan en de focus ligt op het optimaliseren van de primaire processen. Hierbij wordt er minder aandacht besteed aan de beveiliging van de organisatie. Hierbij komt kijken dat veel beveiligingsmaatregelen invloed hebben op de dagelijkse werkzaamheden, security en efficiëntie staan namelijk op gespannen voet. Als laatste zie ik ook een rol weggelegd voor leveranciers van securityoplossingen. Het gebeurt maar al te vaak dat er enkel technologie wordt gepusht, terwijl security begint bij de mens. Het begint met het creëren van bewustzijn over de risico’s en gevolgen.

Mind the gap – over het dichten van de kloof tussen cybersecurity en business

Wanneer we het hebben over het beter beveiligen van de organisatie moeten we ons vooral richten op het dichten van de kloof tussen IT en business. Ook de komende jaren. Volgens Marcel begint dat bij het stimuleren van bewustwording onder personeel. De communicatie vanuit IT en cyberexperts kan daarbij helpen. Wat veel mensen zich namelijk niet genoeg realiseren is dat het hoofddoel van deze cyberexperts het onverstoord laten functioneren van de business is. En dus in het belang van de businesskant binnen de organisatie. Gebruik je dat in je communicatie en maak je van cybersecurity een gezamenlijk doel, dan zullen er nieuwe deuren opengaan.

Wil je graag praten over de verschillende mogelijkheden om jouw organisatie beter te beveiligen? Neem dan contact op met een van onze experts.

Lees meer

AI en machine learning: de toekomst van cybersecurity

Geplaatst op: 6 september 2022

ai en machinelearning - de toekomst van cybersecurity

Cybercriminaliteit is een steeds belangrijker topic in de zakelijke wereld. Toch zijn bedrijven zich maar ten dele bewust van de gevolgen. Met de nodige risico’s van dien. Bij OpenSight begrijpen we als geen ander dat het bijhouden van cyberdreigingen een complexe taak kan zijn. Maar, negeer je de risico’s dan loopt het bedrijf gevaar. Om risico’s te vermijden, is er een combinatie nodig van technologie, een sterk beleid en training van medewerkers. In dit artikel lees je hoe de integratie van AI kan helpen jouw bedrijf beter te beschermen. 

Voorkom cyberaanvallen met AI

De afgelopen twee jaar heeft meer dan 70% van de Nederlandse bedrijven te maken gehad met een cyberaanval. Veel van deze bedrijven vertrouwen slechts op standaard oplossingen en software om hun netwerken te beveiligen. Gelukkig groeien de mogelijkheden om onszelf beter te beschermen. AI en machine learning zijn hier goede voorbeelden van. Er is daarbij een groot verschil tussen de traditionele, ofwel conventionele oplossingen, en AI. Zo kun je met traditionele oplossingen slechts malware detecteren die de software al kent. Nieuwe malware? Dan heb je een probleem. Natuurlijk is het mogelijk deze software te updaten, maar daar zit een keerzijde aan vast: de software moet constant up-to-date zijn. Vergeet je dit een keer, dan loop je alsnog risico slachtoffer te worden van een cyberaanval. 

Met AI en machine learning ligt dat anders. Deze zelflerende algoritmes blijven zichzelf continu verbeteren en ontwikkelen. Hierdoor kan de software malware herkennen aan de manier waarop het zich gedraagt, zonder afhankelijk te zijn van een update. Wanneer er iets onnatuurlijks gebeurt op een device, wordt deze verandering meteen opgemerkt.

ai en machinelearning - de toekomst van cybersecurity

Voordelen van AI-integratie met cyberbeveiliging

AI heeft verschillende voordelen op het gebied van cyberbeveiliging. Een paar voorbeelden:

  • Snelle detectie van bedreigingen: AI is een van de beste technologieën voor het identificeren en stoppen van onbekende bedreigingsaanvallen.
  • Werken met grotere hoeveelheden gegevens: AI verwerkt grote hoeveelheden gegevens in een veel korter tijdsbestek. Dit maakt het voor bedrijven mogelijk om in korte tijd veel gegevens te scannen en in een mum van tijd afwijkingen in het systeem te vinden.
  • Up-to-date beveiliging: Hackers worden steeds handiger in het inbreken in bedrijfssystemen. Daarom is het belangrijk dat de beveiliging altijd up-to-date is. Machine learning ondersteunt je door verschillende soorten aanvallen te herkennen en deze processen continu te verbeteren.
  • Authenticatie en rolverdeling: AI helpt je ook het authenticatieproces te verbeteren. Deze technologie gebruikt verschillende elementen om mensen te herkennen. Denk aan gezichtsherkenning, het scannen van vingerafdrukken en meer. Het voordeel hiervan is dat AI vervolgens de belangrijke datapunten gebruikt om de aanmeldingen van gebruikers te verifiëren.

AI en machine learning inzetten

Zoals je ziet maken AI en machine learning het mogelijk de beveiligingsprocessen van bedrijven aan te scherpen. Continue verbetering, snellere detectie van gevaren en algemene betere beveiliging. Nieuwsgierig naar de mogelijkheden? Neem dan contact op met een van onze experts.

Lees meer

Beter beveiligd met Mail Spectator

Geplaatst op: 31 augustus 2022

Mail Spectator

Phisingmails en domeinnaamfraude komen steeds vaker voor. Niet alleen is de mate waarin deze cyberhacks voorkomen enorm toegenomen, hackers worden ook steeds behendiger. Als logische reactie zien we dat steeds meer bedrijven en organisaties actie willen ondernemen. Maar waar begin je? Gelukkig zijn er handige tools verkrijgbaar die helpen phishing en CEO-fraude te voorkomen. Mail Spectator is daar één van. Wij vertellen je meer.

Over phishing

Vrij vertaald betekent phishing ‘vissen’ of ‘hengelen’. Met phishing bedoelen we dan ook het hengelen naar persoonlijke gegevens en data van mensen. Hoewel we dagelijks gewaarschuwd worden voor phishing, zoals via onze bank of vanuit de overheid, lijken mails van hackers steeds realistischer. De kans dat medewerkers in de val van aan phishingmail trappen is dus vrij groot.

Mail Spectator

Wat is Mail Spectator?

Mail Spectator is een tool die jouw domeinnaam 24/7 monitort. Het doel? phishing en CEO-fraude te voorkomen. Doordat Mail Spectator jouw domeinnaam in de gaten houdt, worden kwetsbaarheden vroegtijdig opgemerkt. Op deze manier wordt het e-mailverkeer betrouwbaar en minimaliseer je phising en fraude.

De voordelen van Mail Spectator

Wist je dat jouw domeinnaam gebruikt kan worden door anderen om phising e-mails te versturen? Medewerkers en klanten ontvangen dan realistische e-mails onder de naam van jouw bedrijf. Openen ze de mail of voeren ze belangrijke gegevens in dat kan dit flink wat problemen opleveren.

Mail Spectator monitort het gebruik van jouw domeinnaam waardoor misbruikt voorkomen wordt.

Doordat met Mail Spectator jouw domeinnaam continu wordt gemonitord krijg je gelijk een update wanneer er iets niet in orde is. Maakt iemand misbruik van jouw domeinnaam of is de domeinnaam verkeerd geconfigureerd? Dan krijg je hier direct een melding van. Ontdek binnen no-time of jouw domeinnaam wordt misbruikt en verbeter de algehele veiligheid binnen het bedrijf. 

Beter beveiligd met Mail Spectator

Een veilige omgeving om in te werken is essentieel voor medewerkers om goed hun werk te doen. Des te belangrijker dat risico’s zoals phising en domeinfraude buiten de deur worden gehouden. Mail Spectator kan je hierbij helpen. Nieuwsgierig naar de mogelijkheden? Neem dan contact op met een van onze experts.

Lees meer