Cybersecurity lessen voor het MKB

Connections
10 maart 2020

Van grote en kleinere organisaties lezen we steeds weer in het nieuws dat zij slachtoffer zijn van cybercriminaliteit. En hoewel er bij de meeste bedrijven een taboe heerst over het delen van informatie over hoe zij slachtoffer zijn geworden, zien we dat er ook steeds meer organisaties juist wél openheid van zaken geven om zo te zorgen dat iedereen hiervan kan leren.

Voorbeelden zijn de Gemeente Lochem en de Universiteit Maastricht. Ook steeds meer kleinere organisaties volgen dit voorbeeld. Zo vertelde garagehouder Peter Schoolderman dat hij op een dag zag dat zijn al zijn systemen “op slot” stonden en een hacker 6.000 dollar in cryptomunten eiste . Uiteindelijk is er geen losgeld betaald, maar de organisatie moet nog dagelijks hinder ondervinden van deze hack. De totale schade wordt geschat op maar liefst € 50.000,00.

Hoewel het MKB niet goed te vergelijken is met grote organisaties, valt er wel degelijk iets te leren van de lessen die gedeeld zijn door bijvoorbeeld de Universiteit Maastricht. Maar om te beginnen zullen organisaties moeten erkennen dat ook zij doel kunnen zijn van hackers. Een goede virusscanner en een firewall zijn dan niet voldoende om een dergelijke ramp te voorkomen. Denk daarom na wat de mogelijke gevolgen zijn voor uw organisatie wanneer u wordt getroffen.

Hoelang gaat uw bedrijfsvoering door na de uitval van computersystemen?

De belangrijkste lessen die ook voor het MKB bruikbaar zijn, willen wij graag met u delen:

1. Zorg ervoor dat al uw systemen altijd up-to-date zijn

De ketting is zo sterk als de zwakste schakel. Wanneer de meeste systemen up-to-date zijn, is dit niet voldoende. Bij de Universiteit Maastricht zagen we dat slechts 5 à 6 van de 650 servers (= minder dan 1%!) niet helemaal up-to-date waren. Precies deze servers werden misbruikt.

2. Zorg voor verschillende backups en minimaal een zogenaamde “offline backup”

Zorg ervoor dat naast de zogenaamde "online backups" ook "offline backups" gemaakt worden. Dit zijn backups die na het backupproces worden losgekoppeld van het systeem en niet via systemen in het netwerk bereikbaar zijn. Een voorbeeld hiervan zijn de traditionele tape-backups die na het maken van de backup automatisch kunnen worden uitgeworpen. Ook kunnen hier externe harde schijven voor worden gebruikt.

3. Breng verschillende beveiligingsniveaus aan

Door verschillende beveiligingsniveaus aan te brengen in systemen en netwerken, is de schade te beperken. Dit wordt ook wel "segmenteren" genoemd. Ook is het aan te bevelen onderscheid aan te brengen in met welke "sleutel" je toegang kan krijgen tot welk systeem. Krijgt een hacker onverhoopt een sleutel in handen, dan kan hij maar bij beperkte systemen komen.

4. Gebruik 2-staps verificatie

Zolang er al wachtwoorden worden gebruikt, worden deze gekraakt. We zien dat dit momenteel bijzonder vaak gebeurt bij gebruikers die gebruikmaken van Microsoft Office 365. Door middel van een doortrapte phishingmail worden inloggegevens gelekt waardoor kwaadwillenden volledige toegang krijgen tot mailboxen en systemen van organisaties, waarna onder andere de bekende CEO-fraude wordt gepleegd. Een goede maatregel om accounts beter te beschermen, is het instellen van zogenaamde 2-staps-verificatie (ook wel bekend als multi-factor authenticatie). In de meeste systemen is dit met beperkte tot geen aanvullende kosten in te stellen en het beveiligingsniveau wordt hiermee substantieel verhoogd.

Wij helpen u graag verder om uw organisatie weerbaarder te maken tegen cybercriminaliteit! Bel ons gerust voor een vrijblijvend advies of kennismaking via telefoonnummer: 0184 – 675 400. U de koffie, wij de koeken?

Neem contact met ons op

Het begint met een goed advies!

Heeft u vragen op het gebied van ICT? Of specifiek over cybersecurity? Ik, Rijk Prosman, help u graag verder!

Bezoek ons

De nieuwsbrief ontvangen?

Meld u dan aan voor onze maandelijkse nieuwsbrief en blijft op de hoogte van het ICT-nieuws!

{{ errors.first("field_24") }}
{{ errors.first("field_25") }}
{{ errors.first("privacy") }}
Connections