?

De misvatting over het ontstaan van cyberaanvallen en de gevolgen

2/3/2023
Je bedrijfsgegevens liggen op straat door een datalek, je bent de controle over systemen kwijt en er wordt een enorm bedrag aan losgeld geëist. Dit zijn de verdiensten van hackers en je hoort het helaas steeds vaker. Dat betekent nog niet dat het jou hoeft te overkomen. Er is namelijk een misvatting over het ontstaan van deze cyberaanvallen en zodra je daar bewust van bent, kun je jezelf én jouw onderneming ertegen beschermen.

een cyberaanval schuilt in een klein hoekje.

Als leverancier van IT-diensten helpen we graag bij de bewustwording over Cyber Security. Bedrijven schakelen meestal onze hulp in wanneer het eigenlijk al te laat is. Ze kunnen bijvoorbeeld niet bij gegevens en het kan zelfs voorkomen dat leveranciers en klanten ook buitengesloten zijn. Er hoeft maar iets kleins te gebeuren of er ontstaat een groot datalek. Een datalek treft consumenten en bedrijven. Maar wat heeft dit voor impact op jouw bedrijf en wat zijn de gevolgen?

verschillende cyberaanvallen.

Het voornaamste doel van hackers is uiteraard om geld te verdienen. Wat het meeste voorkomt, is dat gegevens in handen komen van hackers en doorverkocht worden aan criminelen. Tevens kan er ook direct geld worden verdiend wanneer er toegang is tot bankrekeningen. Een cyberaanval kan gericht zijn op individuele personen of (grote) bedrijven. Maar tegenwoordig zijn er ook cyberaanvallen die uitgevoerd worden door andere landen met als doel politieke informatie te verkrijgen. Hier vind je meer informatie over de cyber security in Nederland.

Collega’s binnen Referit hebben wel eens een telefoontje van “Microsoft” ontvangen waarin om accountgegevens werd gevraagd.

phishing.

Phishing e-mails vormen het grootste probleem. E-mails die afkomstig lijken van vaak betrouwbare instanties, maar waarin een merkwaardig bestand of link in staat. Een bestand bevat vaak malware waardoor ransomware wordt losgelaten. Een een link kan leiden naar een kopie van een bepaalde website. Hierop wordt geprobeerd je om de tuin te leiden, zodat je gevoelige informatie verstrekt zoals persoons- en bankgegevens.

Maar phishing komt ook voor via telefoon en sms. Collega’s binnen Referit hebben wel eens een telefoontje van “Microsoft” ontvangen waarin om accountgegevens werd gevraagd. Uiteraard is dit geen medewerker van Microsoft, maar een fraudeur.

Wat kun je hier zelf tegen doen? Hieronder een aantal voorbeelden, je ontvangt een:

E-mail van pakketverzenders zoals DPD. “Verwacht ik een pakketje?”
• E-mail van de bank. “
Vraagt mijn bank via e-mail persoonlijke gegevens?"
• E-mail om logingegevens te verifiëren
. “Heb ik zojuist een account gemaakt?”
Video of link via social media. “Ken ik deze persoon en is dit logisch? “

Phishing kan iedereen overkomen. Naast de veiligheid van persoonlijke eigendommen, heb je ook nog te maken met de veiligheid van je telefoon, tablet of laptop waar bedrijfstoepassingen op kunnen staan. Zo kan via jou het bedrijf ook de dupe zijn.

hacking.

Waar je bij phishing uiteindelijk zelf ergens persoonlijke gegevens achterlaat, wordt bij hacking jouw systeem of netwerk binnengedrongen. Zo is het al eens gebeurd dat iCloud accounts van Apple-gebruikers werden gehackt, waarna foto’s op het internet terecht kwamen. Dit kan elke gebruiker overkomen. Zodra een hacker toegang heeft gekregen tot een van je accounts en je toevallig dit wachtwoord voor meerdere accounts gebruikt, weet je vast hoe laat het is.  

Wat veel mensen niet weten, is dat er zoiets bestaat als twee factor authenticatie (2FA). Dit is inlogmethode waarbij je niet één, maar twee sleutels gebruikt. Naast je wachtwoord, kun je bijvoorbeeld een extra melding laten instellen, een code laten genereren op je telefoon of gezichtsherkenning instellen. In 99% van de gevallen kan bovenstaande dus voorkomen worden.

ransomware.

Een vorm van een cyberaanval die steeds meer terrein wint, is ransomware. Letterlijk vertaalt betekent ransom, losgeld. Het is dus een malware die op een of andere manier een computer of netwerk binnendringt, gegevens blokkeert door middel van een script en daarna om losgeld vraagt in ruil voor deblokkering. Je komt er meestal achter wanneer je de computer opstart en een scherm met deze boodschap te zien krijgt.  

Het losgeld betalen heeft helaas niet altijd het gewenste resultaat. Gegevens zijn in eerste instantie weer toegankelijk, maar het virus blijkt nog steeds op de computer te staan. Enige tijd later kunnen de gegevens weer worden vastgezet en wordt er nog meer geld gevraagd. Lees hier wat je moet doen als jouw bedrijf is geïnfecteerd met ransomware.

Ransomware komt van buitenaf, maar de bedreiging ontstaat vaak binnenin het netwerk.
Arnaud van Herk - Referit

misvatting over het ontstaan van cyberaanvallen.

De misvatting rondom cyberaanvallen is dat bedrijven vaak denken dat bijvoorbeeld ransomware via de firewall naar binnen komt. Onze cyber security expert Arnaud van Herk legt uit: “Ransomware komt van buitenaf, maar de bedreiging ontstaat vaak binnenin het netwerk.” Dit betekent dat eigen personeel onbewust het grootste gevaar vormt.

Als voorbeeld: een medewerker heeft een e-mail ontvangen of een usb stick van thuis meegenomen. In de e-mail of op de usb stick staat een randsomware virus en wordt geopend. Op dat moment gebeurt er meestal niets. Vaak “slaapt” het virus en wordt actief na bijvoorbeeld 2 weken. Het is dus ook erg moeilijk te achterhalen op welk moment dit virus is binnengekomen.

Het gevaar ontstaat dus vaak binnenin, doordat een script in een phishing e-mail of usb stick een ransomware virus loslaat. Ransomware is onlosmakelijk verbonden met phishing. Bekijk hier de “latest ransomware statistics and trends in 2023”.

grote gevolgen.

Een cyberaanval kan verschillende grote gevolgen met zich meebrengen, zoals:

• Accountgegevens die zijn gestolen;
• Identiteitsdiefstal doordat persoonsgegevens op straat liggen;
• Directe financiële verliezen of er wordt losgeld geëist.

Daarnaast, is het van groot belang dat een virus zo snel mogelijk wordt gevonden en verwijderd. Een gespecialiseerde partij in cyber security zal hiervoor ingehuurd moeten worden.

bescherming tegen cyberaanvallen.

De volgende oplossingen implementeren we niet alleen voor de systemen die we hosten voor klanten, maar ook voor onze eigen netwerken en systemen. De meeste van onderstaande oplossingen is gericht op het voorkomen van cyberaanvallen.

• End-point-protection: Wij implementeren Mobile Device Management (MDM), vooral voor klanten waar wij onze CSP-diensten leveren, maar ook voor onze eigen medewerkers. MDM faciliteren wij middels Microsoft Endpoint Manager om zo devices te installeren, beheren en beveiligen.
• Encryptie van datadragers (harddisk, USB-stick):
Wij versleutelen bepaalde datastromen. Dit doen we bijvoorbeeld met de harddisks van onze laptops. Dit zorgt ervoor dat jouw harddisk alleen werkt in jouw laptop.
• Authoristation:
We hanteren hier het “least privilege principle” voor klanten. Medewerkers hebben alleen de rechten die ze nodig hebben. Zo kun je precies zien wie waar toegang tot heeft.
• Toegang tot systemen:
Voor zowel onze beheerders als onze klanten verzorgen we toegang tot onze systemen via Site-to-Site VPN tunnels. Systemen die direct via het internet worden ontsloten zijn alleen middels MFA te benaderen.
• Immutable data backup:
Voor al onze klanten zorgen wij ervoor dat er altijd kopieën van hun data wordt gemaakt. Tevens passen we data encryptie doe en maken we backups immutable op een off site locatie bij een onafhankelijke partij. Wij gebruiken hier de partij Wasabi voor.  Dit houdt in dat zelfs ransomware of hackers hier geen toegang tot kunnen krijgen. Wat we helaas nog vaak zien is dat bedrijven wel backups maken, maar geen data encryptie en immutable backups toepassen. Zo kan ransomware toch nog toeslaan.

In de afbeelding hieronder vind je een wat technischer overzicht wat Referit op dit moment al doet rondom IT-security per dienst.

IT-security per dienst.

pentesten.

Bij Referit is het ook mogelijk pentesten te laten uitvoeren. Dit laten wij doen door een onafhankelijke partij. Een klant krijgt zo een goed beeld van de IT-security binnen Referit. Alles wat wij hosten in onze omgeving kan gecheckt worden, zoals hardware, data en applicaties. Eventuele kwetsbaarheden kunnen dan gerapporteerd worden.

altijd veilig.

Het gaat niet om snelle IT-oplossingen, maar om beveiliging op korte en lange termijn. Wij zorgen er in onze cloud diensten voor dat cruciale systemen continu worden bewaakt en gecheckt worden, zodat veilig werken de normaalste zaak van de wereld wordt.

Denk jij dat Referit jouw bedrijf hierbij kan helpen? Laat dan nu jouw gegevens, volledig veilig, achter op ons contactformulier 😉.

Ik begrijp dat Referit mijn gegevens zorgvuldig bewaart om zo nodig contact met mij op te kunnen nemen. Alle juridische details zijn te vinden in de privacyverklaring.

Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.