Veelgestelde
Vragen.

Wij helpen je graag antwoord te krijgen op jouw vraag. Staat je vraag er niet tussen? Stel hem hier!

FAQ

Een organisatie zijn IT-landschap niet wapent tegen digitale dreigingen zoals hackers en ransomware wordt uiteindelijk slachtoffer van een hack. De vraag is niet of, maar wanneer het gebeurt. Hoe beter beschermd en hoe hoger de kwaliteit van de monitoring op ongewenste indringers, des te kleiner de schade aan de organisatie.
Dat is een vaak gebruikt argument maar sinds de AVG niet meer houdbaar. Elke organisatie beschikt namelijk over persoonsgegevens van klanten, leveranciers en medewerkers. Identiteiten zijn gewild, met de NAW-gegevens, loonstroken en identiteitsbewijzen van uw medewerkers kunnen hackers eenvoudig contracten afsluiten. Dit gebeurt veelal voor telefoonabonnementen en private-lease constructies. Nagenoeg alle organisaties die in de afgelopen jaren het slachtoffer waren van digitale criminaliteit waren geen bewust doelwit maar het slachtoffer van geautomatiseerde aanvallen. Het zoeken naar kwetsbaarheden in IT infrastructuren en systemen bij organisatie wordt steeds verder georganiseerd en geautomatiseerd. Medewerkers worden bestookt met mails, whatsapps, smsjes en berichten op sociale media om ze te verleiden om contact te leggen met de criminelen. Alle informatie die nodig is staat online bij de KVK. Daarnaast worden organisaties automatisch getest op slechte wachtwoorden en kwetsbaarheden in technologie. Iedereen is dus een doelwit.
Een firewall blokkeert alleen verkeer dat vooraf is ingesteld als ongewenst. Dit is meestal verkeer dat vanaf het internet het bedrijf binnen wil komen. Verkeer van binnenuit wordt nagenoeg altijd toegestaan. Als er al een deel geblokkeerd is dan staan altijd de poorten 80, 443 en 53 open. Aanvallers gebruiken dan ook manieren zoals phising om binnen te komen en daarmee de firewall te omzeilen. Aanvallers op dat moment in het netwerk, terwijl de firewall niets door heeft. De malware kan daarna vrij naar het internet communiceren, wat datalekken mogelijk maakt. Een firewall is noodzakelijk maar niet zaligmakend.
Goede beveiliging bestaat uit preventieve maatregelen, zoals beleid en training en technische maatregelen, zoals monitoring en detectie. Deze laatste twee taken voert SecureMe2 Cyberalarm Netwerk Intrusion Detection System uit. De preventieve maatregelen proberen te voorkomen dat een hacker eenvoudig kan binnendringen. Detectie geeft een signaal als het ondanks die maatregelen een aanvaller toch gelukt is. Allereerst zijn de maatregelen gericht op het voorkomen van een incident. Onvermijdelijk is dat ondanks de maatregelen toch een incident plaatsvindt. Op dat moment is het belangrijk de juiste processen, tools en kennis te hebben. Processen waarbij netwerken worden geïsoleerd en besmette systemen worden afgesloten, Cyberalarm om te detecteren hoe ver een hacker de organisatie is binnengedrongen en kennis om zo snel mogelijk weer operationeel te kunnen zijn.
De grootste problemen zijn business continuïteit, reputatieschade en kosten. De onbeschikbaarheid van IT en dus bedrijfsprocessen, de ondersteuning van experts op het gebied van security incidenten, in het ergste geval het betalen van de hackers en het daarna het repareren van de hele IT-omgeving zijn enorme kostenposten. Als vervolgens de klanten niet goed worden geïnformeerd en begeleid kan dat ook een grote impact op omzet hebben. Gemiddelde kosten van een dergelijk traject: downtime van IT: 140.000 Euro per dag tot 540.000 euro per uur voor de grootste organisaties, gemiddeld 200.000 euro losgeld, 750 euro per uur voor incident response en 400.000-1.000.000 euro voor het compleet doorlichten en repareren van de IT-omgeving.
De kroonjuwelen van een organisatie zijn de digitale eigendommen en data die een organisatie uniek maakt. Een voorbeeld is het intellectuele eigendom of de zelf ontwikkelde software die organisatie in staat stelt haar klanten te bedienen. Of de data die een organisatie zijn concurrentie voordeel oplevert. Omdat deze informatie zo waardevol is voor een bedrijf proberen hackers juist die informatie in handen te krijgen om een organisatie te chanteren. Als de kroonjuwelen in handen komen van hackers of niet meer bruikbaar zijn komt het voortbestaand van een organisatie in gevaar, juist deze digitale activa moet altijd worden geïdentificeerd, beschermd, geback-upt worden. De monitoring van de toegang wordt gedaan met een network intrusion detection systeem.
Iedere organisatie heeft één of meerdere (IT-)partners. Daarom is het belangrijk ervoor te zorgen dat je niet kunt worden aangevallen via kwetsbaarheden in het IT-landschap van partners. Ketenrisico’s zijn te mitigeren door van kritische partner te eisen dezelfde securitymaatregelen te nemen en samen te werken om de weerbaarheid te verhogen. De AVG vereist dat de organisatie de dataveiligheid binnen de keten in kaart heeft en daarvoor verantwoordelijkheid neemt. Dat geldt in het bijzonder voor IT-leveranciers. Idealiter kan een organisatie controleren of de IT-partner informatiebeveiliging aantoonbaar goed geregeld heeft.
De Cloud en SaaS-oplossingen worden over het algemeen goed beveiligd en softwareupdates worden over het algemeen tijdig uitgevoerd. Echter zijn organisaties zelf verantwoordelijk voor de configuratie en de data. Om aansprakelijkheid te voorkomen is de afbakening vaak gevangen in een shared responsibility model. Het is dus belangrijk te beseffen dat je nog steeds ook zelf verantwoordelijk bent voor je eigen veiligheid. Met de cloud is dat dus niet afgekocht. Vergeet daarnaast niet dat toegang tot de cloud via een lokaal verloopt. Hackers gebruiken dus de computer op je bureau om de cloud te besmetten. De cloud maakt veel makkelijker maar zeker niet per definitie veiliger.
Iedere organisatie wordt geacht zich aan wet- en regelgeving te houden. De AVG, die in 2018 in het leven is geroepen, verplicht organisaties aantoonbaar in control te zijn op het gebied van informatiebeveiliging. Het slechts hebben van een firewall en anti-virus wordt niet meer als in control gezien. Er moet meer gedaan worden om te kunnen bewijzen dat je als organisatie het belang van klanten, leveranciers en medewerkers vooropstelt en dus de juiste maatregelen treft. Hierbij is monitoring de norm.
Helaas bestaat er niet zoiets als 100% veiligheid. Voor organisaties die geen doelwit zijn is het detecteren van digitale criminaliteit binnen je IT-omgeving een basis functionaliteit. Vergelijk het met een camera bij de ingang van je fysieke bedrijf. Dat is naast een slot onmisbaar als een organisatie haar fysieke bedrijf wil beveiligen. Daarom is monitoring en detectie met de meest actuele informatie van aanvalspatronen cruciaal om de weerbaarheid te verhogen en het beste dat je kunt doen om veiligheid te garanderen.

Stel je vraag
aan Alexander.

Alexander Zwiep

085-060 5424