tech365
cybercrime

5 Tips voor betere weerbaarheid tegen cybercriminelen

Tips voor het vergroten van je weerbaarheid tegen cybercriminelen, eigenlijk wil je hier als bedrijf helemaal niet mee bezig zijn. Toch is het aan de orde van de dag. Waar je al sinds jaar en dag zorgt voor een goed slot op de deur, een gecertificeerd alarm, en iets van cameratoezicht, moet je nu ineens aan veel meer denken. Criminelen proberen niet meer alleen door de fysieke voordeur, maar ook door de virtuele naar binnen te komen.

Met deze 5 tips help ik je op weg en kun je jouw bedrijf beter weerbaar maken tegen cybercrime aanvallen. Of dit voor jou de meest belangrijke punten zijn kan ik niet bepalen. Maar een gewaarschuwd mens telt voor twee, dus pak eruit wat jou kan helpen. Tijdens mijn daily job als IT Professional kom ik dagelijks met dit onderwerp in aanraking en hieruit valt natuurlijk genoeg te leren.

1. Investeer in security awareness

Security awareness staat niet toevallig op plek 1. Je kunt enorme bedragen uitgeven aan firewalls, slimme detectie methoden, of het beperken van mogelijkheden voor je eindgebruikers. Ook op security vlak is de ketting zo sterk als de zwakste schakel. Investeer dus niet alleen in technische oplossingen om cybercrime tegen te gaan, maar investeer ook in de factor mens. Je kunt nog zo’n goed afgestelde firewall hebben, als iemand de informatie op een USB-stick opslaat en in de trein laat liggen heb je hier vrij weinig aan gehad. 

Gelukkig doen steeds meer bedrijven dit en het is in mijn ogen de beste investering die je kunt doen. Leg mensen uit waarom iets gevaarlijk is. Vertel ze wat de consequentie als er bijvoorbeeld bedrijfsdata wordt gelekt. Je kunt veel van mensen verwachten, maar aannemen dat iedereen dat toch wel snapt is gevaarlijk.

2. Doe een beveiligingsscan en toets je aannames

Je kunt de aanname doen dat alles binnen jouw IT-omgeving pico bello is verzorgd. Je hebt immers goed geïnvesteerd, mensen opgeleid en alles loopt als een speer. Maar of dit echt voldoende is weet je pas als je het gaat toetsen. Hier komt de beveiligingsscan om de hoek kijken. 

Je kunt ervoor kiezen om dit automatisch te doen. Hier is diverse software ontwikkeld die constant in de gaten houdt of jouw omgeving misschien een bekend lek bevat. Een zogenaamde Vulnerability Scan. Wil je nog een stapje verder gaan dan kun je ook nog kiezen voor een zogenaamde Penetration Test (pentest). Hierbij gaat een Ethical Hacker jouw beveiliging toetsen en zien wat hij buit kan maken.

3. Zorg voor bijgewerkte software

Wanneer er een beveiligingslek wordt gevonden in een stuk software of een apparaat dan is de kans groot dat de ontwikkelaar een update uitbrengt om het lek te dichten. Microsoft doet dit bijvoorbeeld voor Windows en Cisco weer voor haar netwerkcomponenten. Het is erg belangrijk dat je actief bezig blijft met het controleren op beschikbare updates en het installeren hiervan. Het is hetzelfde als een goed beveiligde voordeur hebben, maar inbrekers via het dak van de garage toegang te geven tot je slaapkamerraam. 

Onlangs was ik bij een relatie voor een site survey en concludeerde dat de software van de firewall ruim 1,5 jaar geleden voor het laatst was bijgewerkt. Binnen enkele minuten had ik een keurige lijst met hierop een aantal wereldwijd bekende beveiligingslekken die gedurende deze 1,5 jaar aanwezig waren in het apparaat. Zo makkelijk is het dus ook voor kwaadwillende.

4. Geef niet zomaar toegang tot alles

Dit klinkt misschien logisch en ik hoor je denken: “niet alle medewerkers hebben rechten om overal bij te komen”. Allereerst is dit natuurlijk erg prettig. Maar denk ook een stap verder. Wat als een kwaadwillende helemaal die rechten niet hoeft te hebben omdat hij direct naar de bron gaat? Bij veel bedrijven mag je vanaf je werkplek overal bij. Misschien niet qua rechten, maar vaak wel op netwerkgebied. Dit maakt het voor een hacker heel makkelijk. Je kunt immers overal bij en dit geeft ook de ruimte om rond te winkelen waar je mogelijk weer een stap verder kunt komen. 

Je kunt hier heel eenvoudig iets aan doen. Richt je netwerk zo in dat bijvoorbeeld een werkplek van een medewerker enkel bij de noodzakelijke systemen kan komen. En dan het liefst ook nog gefilterd op protocol en poort. Hiermee verklein je direct het aanvalsplatform voor hackers. Een mooi voorbeeld is toegang tot een softwarepakket op een server met een losse databron erachter. Is het voor een medewerker noodzakelijk dat hij bij beide kan komen? Of hoeft alleen de server toegang te hebben tot de databron en kun je dus alle andere machines op het netwerk blokkeren? 

5. Je belangrijkste bronnen achter slot en grendel.

Soms kan een goede tip zo makkelijk zijn. Toch zie ik het in de praktijk vaak misgaan. Zorg ervoor dat de data die voor jou van essentieel belang is achter slot en grendel zit. Beperk onnodige toegang, toets dit met regelmaat, en zorg voor een goede tweede back-up buiten je omgeving. Een back-up van je back-up? Het liefst wel. Stel dat er iets met jouw IT-omgeving gebeurt, bijvoorbeeld een ransomware aanval, dan kan ook je back-up geraakt worden. Door een tweede back-up op een veilige plek buiten je netwerk te hebben heb je ook een soort verzekering. Wil je zorgen dat je ook daadwerkelijk verzekerd bent in het geval van een cyberaanval dan kun je ook kiezen voor een echte cyberverzekering

Met een cyberverzekering beschermt je je tegen schade door een incident. Maar liever voorkom je dat het zover komt. Dat bespaart je een hoop ellende. Je kan cybercrime en cyberrisico’s beperken met de juiste voorzorgsmaatregelen.

Deze blogpost is geschreven in samenwerking met Allianz

Martijn

Martijn is naast eigenaar van tech365 ook werkzaam als IT Professional. Zijn passies zijn gadgets, fotografie en alles wat met automotive te maken heeft. Je kunt hem ook vinden als blogger op wielerblog www.lifebehindbars.nl

Reageren

Geef een reactie

Deze website gebruikt Akismet om spam te verminderen. Bekijk hoe je reactie-gegevens worden verwerkt.

Privacy opties

Wijzig je voorkeur voor het bijhouden van gegevens op tech365.

Privacybeleid | Sluiten
Instellingen