Nutshell-IT-Blog-Zo-draagt-u-zorg-voor-uw-security-status

Zo draagt u zorg voor uw Security Status

Wist u dat hackers hun dagelijks werk hebben gemaakt van het testen van uw beveiligingssystemen op eventuele zwakke plekken? Het afgelopen jaar zijn verschillende bedrijven getroffen door malware, virussen, phishing emails, noem maar op. Sommige bedrijven werden zelfs meerdere malen aangevallen. De hoeveelheid aanvallen, de diversiteit en de snelheid maakt dat wij ons steeds moeilijker kunnen verdedigen. Helaas zijn het de hackers die zich razendsnel aanpassen aan de huidige ontwikkelingen. Een optimale verdedigingsstrategie wordt steeds moeilijker te implementeren.

Bent u schijnveilig?

Vaak is het zo dat organisaties, na het implementeren van cyber security oplossingen, de aanname doen dat dit hen altijd zal beveiligen. Deze aanname wordt weinig tot niet getest.
En wat te denken van tussentijdse aanpassingen binnen uw beveiligingssysteem? Nieuwe oplossingen en configuraties? Hebben deze wijzigingen in de huidige situatie het gewenste effect? Wanneer worden deze getest? Misschien test u dit ieder jaar en denkt u hiermee heel ver te komen. Helaas is het zo dat de test van vandaag morgen achterhaald is.
Daarnaast richten de huidige technieken zich vooral op de detectie van een cyberaanval en het herstel erna. Met dit in het achterhoofd is het heel belangrijk om uw huidige systemen, inclusief alle eventuele veranderingen binnen de beveiligingsstrategie, constant te testen. Wij geloven erin dat u uw verdedigingstactiek naar een hoger plan tilt met een proactieve houding. Gaat u afwachten totdat een hacker de zwakke plekken in uw systeem heeft gevonden? Of wilt u hen voor zijn, of op zijn minst even ver zijn in de ontwikkeling, en zorgen dat u de zwakke plekken heeft gedetecteerd voordat het kwaad is geschied? Beter is het om het hoofd niet in het zand te steken en continu na te gaan of uw verdedigingstactiek up to date is.

Systematische oplossingen

De huidige beveiliging op IT-niveau bestaat uit ontzettend veel onderdelen. Er bestaat geen gouden ei waarmee u alle problemen voor kan zijn. Waar het om gaat is dat u uw huidige situatie optimaliseert en vervolgens goed houdt. Dat kan alleen door uw situatie constant te testen en te valideren op basis van de huidige ontwikkelingen binnen de hackers wereld. Het is tijd om hiervoor systematische tools en processen te gebruiken. Zo heeft u de inzichten in handen om de verdedigingstactiek continu bij te stellen voordat een cyber attack plaatsvindt.

Voor een goede start van een proactieve houding kunt u onderstaande vragen voor u uw onderneming invullen:

  • Welke componenten van de onderneming kunnen beïnvloed worden door ransomware?
  • Wat is de impact van ransomware op dit bedrijf?
  • Hoe kan ik onze beveiligingshouding voortdurend testen en valideren om nieuwe risico’s op tijd te identificeren?
  • Zijn de bestaande beveiligingscontroles geoptimaliseerd om de bedreigingen te voorkomen die hoog op de risicolijst staan?
  • Wanneer ik beveiligingsmaatregelen toevoeg of herconfigureer om geïdentificeerde risico’s te beperken, hoe weet ik dan dat deze controlewijziging effectief is en naar wens werkt?

En nu…?!

Hoe we zwakke plekken in een verdedigingssysteem opsporen? Door het simuleren van een cyber aanval. Bij gesimuleerde aanvallen komen de zwakke plekken in het totale netwerk (denk aan antivirus, Firewall, IPS etc.) boven water. Het biedt u de inzichten waarmee u al uw aannames kan testen, de gaten te dichten en zo uw verdedigingssysteem continu bij te stellen.

Til uw beveiligingsniveau naar een hoger plan met Cyber Attack Simulation!

Endpoint Security als basisoplossing voor AVG vereisten

Per 1 mei 2018 wordt de EU verordening AVG (Algemene Verordening Gegevensbescherming) actief. Deze verordening is van toepassing op elk bedrijf en iedere EU burger.
Organisaties die vanaf dat moment niet kunnen aantonen dat ze Persoonlijke Identificerende Informatie (PII) beschermen kunnen een boete opgelegd krijgen van 4% van hun jaarlijkse omzet of 20 miljoen euro, afhankelijk van welk bedrag hoger is!

Fundamentele verandering

Onder de AVG moet elke vorm van informatie of data op elk gewenst moment toegankelijk, ge-audit en op aanvraag beschikbaar zijn. Het is belangrijk om te weten waar uw gegevens zijn zodat deze tijdig getoond kunnen worden.Als deze informatie in verkeerde handen valt door gegevensverlies of een computerinbraak, dan moet dit binnen 72 uur gemeld worden bij de verschillende instanties. Daarnaast moeten dan ook de preventieve maatregelen en procedures in werking gezet worden.  Al met al vereist de AVG fundamentele veranderingen in procedures (IT en organisatorisch) en workflow om de vereisten van de AVG te kunnen naleven.

IT als basisoplossing

Eenvoudig gezegd is het beheren en beschermen van data/gegevens een reeks verzoeken en acties die in procedures en systemen vastgelegd moeten worden. Dit moet het basisonderdeel zijn van elk systeem, programma of procedure die dit soort gegevens verwerkt of ondersteunt. De AVG eist dat persoonlijke (privacy gevoelige) informatie binnen een veilige omgeving wordt verwerkt. Om aan deze eisen te kunnen voldoen is het belangrijk om de deuren van uw netwerk goed op slot te houden. Hackers, cyberaanvallen, malware, het zijn allemaal bedreigingen voor uw data. Neem daarom de beveiliging van uw endpoints eens onder de loep. Zijn deze goed beschermt? Zijn uw werknemers zich bewust van de gevaren? Kortom: een deel van de AVG vereisten worden getackeld met de juiste beveiliging van uw endpoints en bewustwording van uw werknemers.

Door de volgende preventieve maatregelen te nemen kunnen 85- 90% van de cyberaanvallen worden voorkomen:

  • Patchen en updaten van OS’en, applicaties, netwerk devices en andere componenten
  • Inventarisatie van geauthoriseerde en ongeathoriseerde apparaten binnen het netwerk
  • application control
  • device control
  • segmenteren van het netwerk
  • security awareness
  • beperken van administrator rechten

Al met al zorgt het implementeren van een extra of nieuwe IT security oplossing er niet voor dat uw organisatie ineens compliant is met de AVG. Echter, samen met het toepassen van preventieve maatregelen zorgen het toevoegen van een of meerdere security oplossingen ervoor dat  u wel goed op weg bent.

Wij zorgen ervoor dat uw endpoints optimaal beveiligd zijn. Benieuwd hoe wij dat doen? Neem gerust contact met ons op! 

 

phishing-mails

Zijn uw medewerkers vatbaar voor phishing-emails? Kom erachter met de Phishing Security Test.

Lees meer »

header-infographic-zo-herkent-u-phishing-mails

[Infographic] Hoe herkent u Phishing e-mails?

Wist u dat 91% van de ‘succesvolle’ datalekken begint met een directe phishing-aanval? Cybercriminelen misleiden u gemakkelijk met e-mails die op het eerste oog betrouwbaar lijken. Niets is minder waar, in werkelijkheid zijn dit vervalsingen.

Phishing e-mails richten zich doorgaans op de zwakste schakel in uw computerbeveiliging, namelijk de mens. De cybercrimineel probeert persoonlijk contact met u te leggen en u in de val te lokken.

Zorg dat u geen slachtoffer wordt van Phishing E-mails. Download de Infographic en ontdek hoe u Phishing E-mails kunt herkennen.

 

Downloaden? U ontvangt het direct in uw mailbox!

 

Ransomware voorkomen

6 stappen die voorkomen dat ransomware jouw bedrijf beschadigt

De afgelopen periode zijn we weer opgeschrikt door verschillende ransomware aanvallen waarbij het gemak van verspreiding en het niet kunnen herstellen van ge-encrypte bestanden of systemen de grootste aandachtspunten waren. Hoe krijg je weer grip op ransomware?

Veel infecties hadden voorkomen kunnen worden door het nemen van een aantal cruciale stappen. Het is daarom van belang dat we deze nemen om onszelf te beschermen tegen dit soort aanvallen. Daarnaast moeten we ervoor zorgen dat we een gedegen back-up plan in werking stellen om de kritieke bestanden te kunnen herstellen in geval van een noodsituatie.

Goed voorbereid te werk gaan

De enige manier om met ransomware om te gaan is ervoor te zorgen dat je voorbereid bent. Als je geen stappen hebt ondernomen om je gegevens veilig te stellen door middel van een gedegen back-up plan en de infrastructuur te beschermen loop je veel risico. Je moet bij een aanval de keuze maken of je door kunt gaan zonder toegang tot de gegevens (en het back-up plan in werking stellen om gegevens te herstellen) of bereid zijn om losgeld te betalen en hopen dat je de toegang tot je bestanden ooit weer terugkrijgt.

6 stappen om ransomware infectie te voorkomen

1. Zorg voor regelmatige backup en recovery

Als ransomware op jouw PC of netwerk belandt, is betalen van losgeld de enige mogelijkheid om weer toegang tot je bestanden te krijgen. Dit is geen aanrader, omdat er geen enkele garantie is dat je na het betalen weer toegang tot je bestanden krijgt. Daarnaast stimuleert het de aanvallers nog meer om met deze werkwijze door te gaan. Het beste is om ervoor te zorgen dat je volledig voorbereid bent op een aanval. Dit betekent dat er back-ups moeten zijn van alle kritieke gegevens en systemen die in geval van nood hersteld kunnen worden. Om succesvol te kunnen restoren is het van belang om met regelmaat de back-up en restore procedure te doorlopen. Zo is er zekerheid dat een restore ook succesvol en actueel zal zijn. Het laatste wat je wilt is dat bij het uitvoeren van een restore blijkt dat de laatst succesvolle back-up van twee maanden geleden is.

2. Investeer in security-oplossingen

Er zijn veel verschillende security-oplossingen waarin je kunt investeren om de kans op ransomware en andere aanvallen te verminderen. Bestaande antivirus oplossingen werken op basis van een database van bekende aanvallen. Hiermee ligt gelijk het grootste probleem van traditionele antivirus oplossingen op tafel. Er wordt vooral gescand op bekende varianten en nieuwe varianten worden niet herkend. Hierdoor is het risico op besmetting vele malen groter.

Nieuwe endpoint protection oplossingen kijken naar het (verdachte) gedrag van een programma of actie. Daar waar nodig wordt deze gestopt. De kans om onbekende malware en virussen te stoppen is zo vele male groter. Door te investeren in meerdere lagen van beveiliging van de infrastructuur kan het risico op besmetting nog verder verkleind worden. Denk hierbij aan o.a. de volgende mogelijkheden:

  • Segmenteren van netwerk/vlan’s om onderlinge communicatie tussen clients zoveel of volledig te voorkomen.
  • DNS-monitoring voor het analyseren van DNS aanvragen en nieuwe domeinen te verifiëren.
  • E-mail-spamfiltering voor het tegenhouden van spam en phishing e-mails.
  • Next-generation-firewall met mogelijkheden om verkeer te controleren op misbruik.
  • URL-inspection-oplossingen voor het afvangen van malafide links in e-mails.
  • Next Generation Endpoint Protection platform om betere bescherming te bieden tegen onbekende en zero-day exploits.

3. Update operatingsystemen en applicaties

Een van de manieren waarmee cybercriminelen succes hebben is door misbruik te maken van kwetsbaarheden in applicaties en operating systemen. De vendoren brengen regelmatig updates uit zodra een kwetsbaarheid wordt gemeld. Vaak worden deze updates uitgesteld door organisaties zonder te realiseren wat de impact van het niet installeren met zich mee brengt. Het is vaak de gedachte ‘don’t fix it if it ain’t broken’. Maar juist door updates niet te installeren maak je je omgeving kwetsbaarder. Programma’s zoals Flashplayer, java, webbrowsers dienen zo snel mogelijk geupdate te worden om het risico op infectie te verkleinen.

4. Ga voorzichtig om met office macro’s en gebruik ‘protected mode’

Office-documenten worden vaak geopend in ‘protected mode’ wanneer deze afkomstig zijn van het internet of als bijlage in de e-mail zaten. De ‘protected mode’ maakt het mogelijk om met een document te bekijken met een grotere marge qua veiligheid. In deze mode is het niet mogelijk om het document te bewerken. Dit is ook niet aan te raden als je niet zeker weet of het document veilig is. Wees enorm behoedzaam als na het openen van het document gevraagd wordt om macro’s in te schakelen. Macro’s zijn geautomatiseerde taken/stappen die afgespeeld worden na het toestaan en zijn in staat om allerlei (ongewenste) acties en installaties uit te voeren.

5. Controleer en wees bewust op phishingindicaties

Er zijn veel signalen waar een phishing-e-mail aan herkend kan worden. Het is aan te raden om voorzichtig om te gaan met e-mailtjes die links en bijlagen bevatten, zelfs als deze van bekenden vandaan komen. Houd deze aanwijzingen in het achterhoofd:

  • Zweef met de muis over de link om te zien waar deze daadwerkelijk naar verwijst. Het verschil tussen een legitieme website en een valse kan soms maar 1 karakter zijn.
  • Ken je de afzender? Zo ja, is de inhoud van de e-mail vreemd of irrelevant voor jouw werkzaamheden?
  • Vraagt de afzender jou om op een link te klikken of een bijlage te openen om negatieve consequenties te voorkomen? (b.v. een boete of ander financieel nadeel)?
  • Is de e-mail verzonden op een ongebruikelijk tijdstip? B.v. om 02:15 ‘s nachts?

6. Laat jouw medewerkers een security awareness training volgen

Kun je met zekerheid zeggen dat geen enkele medewerker in een phishing e-mail zal trappen? Het enige dat er nodig is om een organisatie onderuit te trekken met een ransomware-infectie, is te klikken op een link uit een phishing e-mail of de inhoud van de phishing e-mail toe te staan. Dat we kritisch zijn tegenover thuisgebruikers is niet zonder reden. Ze missen training en bewustwording van de gevaren als ze klikken op een e-mail of een bijlage openen en hebben vaak geen uitgebreide beveiliging geïnstalleerd. Daarom is het goed om deze gebruikers zowel thuis als op het werk bewuster te maken van de risico’s met een security awareness training.

Jouw organisatie beschermen tegen ransomware?

De oplossingen van Nutshell IT dragen bij aan een optimale beveiliging van jouw organisatie. Samen kunnen wij een optimaal beveiligingsplan vaststellen om ransomware buiten de deur te houden. Meer weten? Neem contact met ons op!

 

phishing-mails

Zijn uw medewerkers vatbaar voor phishing-emails? Kom erachter met de Phishing Security Test.

Lees meer »

WannaCry of WannaLearn

WannaCry of WannaLearn?

De rust keert langzaam weer terug na de uitbraak van de WannaCry ransomware. Maar dat betekent niet dat we weer achterover gaan leunen. Wat heeft deze vorm van ransomware ons gebracht? Is WannaCry de wake-up call die we nodig hebben en welke wijze lessen voor de toekomst halen we eruit?

Wat deze variant anders maakt dan de andere cryptoware is dat deze in staat is om zichzelf verder te verspreiden via andere kwetsbare Windows-systemen in het eigen netwerk en daarbuiten. Deze zogenoemde zelfreplicerende Ransomworm werd in januari van dit jaar al aangekondigd door verschillende experts en blijkt helaas nu al waarheid geworden.

Wat heeft de WannaCry-aanval ons geleerd?

Grote, verouderde bedrijfsnetwerken liepen het meeste risico. Waaronder bijvoorbeeld het hele Britse zorgsysteem inclusief ziekenhuizen dat nog op Windows XP draait. Grote bedrijven zijn langzaam met het updaten van hun systemen. We kunnen concluderen dat:

  • veel netwerken nog steeds kwetsbaar zijn;
  • het patchen van systemen en applicaties minder frequent gebeurt;
  • we nog steeds teveel vertrouwen op signature based technieken voor bescherming;
  • Security Awareness echt nog tekort schiet.

Beknibbel niet op beveiliging

De uitbraak maakt gebruik van een exploit om zichzelf binnen het eigen netwerk en daarbuiten te verspreiden. Dit zorgde voor de enorme snelheid waarmee WannaCry de wereld over ging. Wat kunnen we doen om dit te voorkomen?

  • Zorg voor procedures die bepalen hoe snel patches met een rating van High en Critical uitgerold moeten worden.
  • Gebruik een patch oplossing om Windows en 3rd party updates uit te rollen.
  • In geval van incompatibiliteit issues die patch uitrol beperken, onderzoek mogelijkheden voor VDI of netwerk/internet beperking van applicatieserver

Netwerk-infrastructuur

  • Beperk toegang tot Netbios/SMB poorten op netwerken waar mogelijk.
  • Onderzoek mogelijkheden om netwerkcommunicatie richting het internet te beperken tot alleen de bedrijfsnoodzakelijke communicatie.
  • Verhoog de netwerksegmentatie binnen de gehele infrastructuur.
  • Maak gebruik van private VLAN’s, waarmee onderlinge communicatie tussen clients beperkt wordt.
  • Configureer client Firewalls om onderlinge communicatie zoveel mogelijk te beperken.
  • Maak gebruik van netwerkinspectie om aanvallen te detecteren en te blokkeren.
  • Beperk internettoegang tot alleen die systemen die het ook daadwerkelijk nodig hebben.

Extra bescherming van Fileservers

Maak waar mogelijk gebruik van de ingebouwde feature van Microsoft Windows Server File System Resource Manager (FSRM) om file server/shares te beschermen. Door gebruik te maken van File Groups is het mogelijk om bestandsnaampatronen (*.wincry, tor.exe, tasksche.exe, *.pky) te configureren die bewaakt worden. Zo voorkom je dat deze extensies weggeschreven worden op de fileshares.

Client bescherming

Next Generation Endpoint protection oplossingen die niet vertrouwen op signature based technieken en gebruik maken van machine learning detecteren en stoppen dit soort aanvallen.

Paraat, maar voor hoelang?

Door deze aanval zijn we in ieder geval weer met beide benen op de grond gezet en zijn we even in een verhoogde staat van paraatheid. Is deze aanval de wake-up call die ons gaat veranderen? Waarschijnlijk niet. Als we het vergelijken met malware-aanvallen uit het verleden en voorbeelden uit de wereld om ons heen, zal de verhoogde paraatheid langzaam afzakken en zullen we weer terugkomen in ons oude dagelijkse ritme.

Gezien de beperkte schade die de aanval in Nederland heeft aangebracht, kan het gevoel ontstaan dat de dreiging eigenlijk wel meevalt.

Toekomstmuziek

Is het een wijze les voor de toekomst? Dat zou het zeker moeten zijn. Zeker omdat het slechts een aantal eenvoudige stappen kost om massale verspreiding te voorkomen en de veiligheid van de infrastructuur te verhogen. Niet alleen de eerste verdedigingslinie (techniek) en onze laatste verdedigingslinie (gebruikers) kunnen wat meer aandacht gebruiken om onze infrastructuur veiliger te maken. Ook de onderdelen daaromheen zoals: configuratie, procedures, policies en bewustwording kunnen wat meer aandacht gebruiken.

Uw organisatie beschermen tegen ransomware?

De oplossingen van Nutshell IT dragen bij aan een optimale beveiliging van uw organisatie. Samen met u kunnen wij een optimaal beveiligingsplan vaststellen om ransomware als WannaCry buiten de deur te houden. Meer weten? Neem contact met ons op!

 

phishing-mails

Zijn uw medewerkers vatbaar voor phishing-emails? Kom erachter met de Phishing Security Test.

Lees meer »

Hackers proberen niet uw systemen te hacken, in plaats daarvan doen ze dit….

Het is gemakkelijk om te veronderstellen dat uw bedrijf wel veilig zal zijn met de beveiligingssystemen die al ter plaatse zijn. Deze visie zal u echter niet beschermen tegen de technieken en tactieken die hackers vandaag de dag gebruiken. Hackers proberen niet in te breken in uw infrastructuur. In feite hebben ze een veel eenvoudigere en effectievere methode tot hun beschikking die ze gebruiken om duizenden bedrijven over de hele wereld te ontmantelen. Als een aanvaller wil inbreken in een computersysteem, is het aanvallen van de zwakste schakel de meest effectieve aanpak. Benieuwd wat deze methode is? Het is de mens.

Het element van de menselijke fout

Uiteindelijk maakt het niet uit hoe veilig uw netwerk is. Er zal altijd één medewerker zijn die, door middel van een combinatie van pech en slechte security awareness, een aanval niet herkent en door zal laten. Dit onderdeel van menselijke fouten is waar hackers zich specifiek op richten en wat bekend staat als “social engineering”. Deze term betekent dat een hacker meestal niet zelf in hoeft te breken in een systeem omdat een medewerker hen ongewild zelf zal uitnodigen.

De opkomst van social media heeft de effectiviteit van social engineering gevoed. De miljarden interacties die er plaatsvinden op Facebook, LinkedIn en andere platformen hebben het normaal gemaakt voor ons. Het bracht ons zelfs entertainment als we rare verzoeken van vreemden ontvingen. Toch is deze nonchalante houding een gevaar voor de werkplek geworden. Het is de ongelukkige realiteit van ons social media gedreven bestaan dat een medewerker niet alleen een verdachte e-mail zal openen of een vreemde telefoonoproep zal beantwoorden, maar ook vaak het verzoek zal uitvoeren. Dit is de reden waarom social engineering zo effectief is geworden.

Dus wat is social engineering?

Simpel gezegd: het is een hacker die zijn technische vaardigheden combineert met de ‘dwang’ die nodig is om een medewerker te breken en toegang te krijgen tot uw systemen.  Het kan eenvoudig gedaan worden zonder aankondiging of het kan krachtig en beangstigend zijn. Het kan een enkele handeling zijn of een eerste stap in een complex schema dat pas maanden later duidelijk wordt. Maar het gebeurt, social engineering wint wanneer de concentratie verslapt. Het richt zich op een verstrooide medewerker of een enthousiaste nieuwe assistent met verwoestende gevolgen. Er zijn vele manieren waarop hackers gebruik maken van social engineering. Vaak weten uw medewerkers niet eens wat er gebeurd, dus laten we ervoor zorgen dat dit veranderd.

Phishing

Phishing houdt in dat een hacker e-mails verstuurd vermomd als een bedrijf of collega en zo probeert persoonlijke informatie van u los te peuteren. 90% van de dagelijkse verstuurde e-mails (294 miljard) over de hele wereld zijn virussen. Het is een kwestie van tijd totdat u hier last van krijgt. De moderne phishing e-mail is bijna niet van echt te onderscheiden en dus zeer moeilijk te herkennen. Dit kan een algemeen verzonden e-mail naar uw hele team zijn of één specifieke e-mail, die een kwetsbare nieuwkomer of specifieke medewerker als doel heeft. Het is geen nieuwe techniek maar de groeiende social media platformen maken het gemakkelijker dan ooit uw wachtwoord te achterhalen met verzoeken om uw wachtwoord te wijzigen.

Vishing

Hackers zijn niet altijd introverte nerds maar kunnen ook sluwe telefoon oplichters zijn. Door het opbellen van een collega in jouw team en zich voordoen als een collega of aanverwant bedrijf, kan een hacker informatie verkrijgen die hen in staat stelt om toegang tot uw netwerk of meer specifieke gegevens te verkrijgen. Sommige zullen zoveel mogelijk collega’s opbellen om ze IT diensten te bieden, andere zullen zich voordoen als de manager of CEO en een dringend verzoek doen voor een overschrijving.

Water-holing

Ook kunnen hackers onderzoeken welke websites bezocht worden door medewerkers binnen een bedrijf. Zodra ze de favoriete websites in kaart hebben gebracht, infecteren ze deze met malware. Iedereen die vervolgens de getroffen website bezoekt, zal besmet worden met het virus, die zich dan zal verspreiden in uw netwerk.  Deze effectieve techniek is gebruikt in een aantal high-profile aanvallen, waaronder een inbraak bij Facebook en Apple.

Ransomware

Zonder twijfel is ransomware het meest gevreesde resultaat van social engineering. Ransomware is schadelijke software geïnstalleerd op uw werkplek(ken), die een hacker alleen zal verwijderen zodra er losgeld is betaald. Zodra de eisen zijn ingewilligd, is er geen enkele garantie dat ze u vrijgegeven. Ze hebben nog meer van uw informatie die ze nog meer toegang kan verschaffen. Het is de brutale realiteit die veel bedrijven ervaren. De beste preventie is bewustzijn.

Het kan van alles zijn. Van routine onderhouds e-mails van uw provider tot een downloadbare voucher voor een restaurant, die zodra de download geopend wordt begint met de ransomware installatie. Vanaf daar verspreidt het zich snel binnen uw netwerk.

Botnet aanval

Vergelijkbaar met de ‘brute-force’ aanvallen van vroeger, worden botnet aanvallen uitgevoerd door meerdere computers. Door zoveel mogelijk netwerkverkeer te genereren raken systemen overbelast, met als resultaat dat u tijdelijk geen toegang meer heeft. Wanneer u weer toegang heeft, kan het netwerk zichtbaar geplunderd zijn. Aan de andere kant kan alles er hetzelfde uitzien, maar is uw informatie gekopieerd voor later gebruik. 

Tailgating

Als u zich wilt wanen in een Hollywoodfilm, overweeg dan deze laatste aanpak. Tailgating houdt in dat een hacker zich voordoet als een bezorger of onderhoudsmedewerker. Wanneer u toegang verleent tot uw bedrijf zal hij zijn hack van binnen uitvoeren. Terwijl dit bij grote bedrijven eenvoudig voorkomen kan worden, kunnen kleine bedrijven zonder strikte toegangspassen eenvoudig slachtoffer worden van dit soort aanvallen.

De toekomst van social engineering

Als gevolg van de steeds groeiende afhankelijkheid van social media en de constante dreiging van menselijke fouten heeft social engineering een verontrustend mooie toekomst. Het toenemende belang van social media in het bankwezen, gezondheid gerelateerde en andere persoonlijke diensten maken onze accounts waardevollere doelen dan ooit en de verovering van deze accounts zullen alleen maar winstgevender worden. Onze accounts worden instrumenten met vitale functie en communicatie, die in combinatie met ‘The Internet of Things’ zeker voor chaos kunnen zorgen.

Wat kunt u verliezen?

Eigenlijk alles. In geval van identiteitsdiefstal kunt u persoonlijke gegevens verliezen of in geval van een financiële diefstal uw persoonlijke creditcardgegevens. Dit kan niet alleen uzelf treffen, maar ook het gehele personeel en hun families.

Belangrijke bedrijfsinformatie, productontwerpen, operationele processen en andere interne plannen die aanwezig zijn in het interne netwerk kunnen ontvreemd worden. Uw reputatie kan beschadigd raken en u kunt uw marktvoordeel verliezen.

In mei 2018 zal de invoering van de General Data Protection Regulation (GDPR) het landschap verder wijzigen, waardoor het voorkomen van aanvallen dringender dan ooit worden voor bedrijven met activiteiten binnen de EU. Dit maakt het mogelijk om zwaardere sancties op te leggen aan bedrijven die er in falen hun data te beschermen. Uiteraard betekent dit dat u zich met nog meer focus moet voorbereiden tegen aanvallen.

Wat kunt u doen?

Er is veel wat u kunt doen om de weerstand van uw bedrijf te vergroten tegen social engineering. Echter, deze inspanningen zijn net zo goed als uw minst waakzame medewerker. Het lijkt geen reële bedreiging, totdat het gebeurt en u spijt heeft dat u er niet eerder iets aan gedaan heeft. Hierbij een paar tips om hackers af te weren en uw medewerkers sterker te maken in het beschermen van uw netwerk:

  • Regelmatig wachtwoorden wijzigen – Zorg ervoor dat wachtwoorden regelmatig gewijzigd worden en genoeg complexiteit vereisen.  
  • Versleutelen – Veel bedrijven doen weinig om hun gevoelige informatie te versleutelen. Zelfs bij het verzenden van gevoelige informatie buiten hun eigen netwerk, terwijl dit een essentieel onderdeel is van effectieve bedrijfsbeveiliging
  • Anti social media – Vergrendel alle social media privacy instellingen bij gebruik op het werk. Doe hetzelfde met browsers die gegevens anonimiseren.
  • Patch – Het achterblijven van installatie van updates zorgt ervoor dat deuren wagenwijd worden opengezet voor Ransomware en andere kwaadaardige aanvallen die uw netwerk binnen willen dringen. Update uw systemen met de grootste zorg en snelheid en verklein deze kans.
  • Onbekend? Verwijder! – We hebben allemaal weleens een onbekende link of bijlage geopend in de waan van de dag. Zorg voor een streng beleid voor dit soort praktijken en de inbreuken zullen waarschijnlijk veel minder zijn.
  • Gezond verstand – Uiteindelijk is dit wat er echt nodig is om een meerderheid van de social engineering aanvallen te voorkomen. Herkent u de afzender niet? Alle details al verstuurd? Zag u uw CEO een uur geleden nog? Vertrouw uw instinct en controleer voordat u handelt!

Preventie door Awareness

Leer uw medewerkers de gevaren van social media en het zal een groot verschil maken. Zij moeten op alles voorbereid zijn. Van een dubieus customer service telefoontje tot een volledige CEO imitatie. Met eenvoudige training van uw medewerkers worden ze bewuster en zijn ze in staat om de tekenen van potentiële bedreigingen direct te herkennen en hier adequaat op weten te reageren. Organiseer bijvoorbeeld een cyber security workshop. Door het opleiden van uw medewerkers, het filteren van e-mails en het afdwingen van data management, bereidt u uw organisatie het beste voor tegen social media aanvallen.

Uw organisatie beschermen tegen social engineering?

De oplossingen van Nutshell IT dragen bij aan een optimale beveiliging van uw organisatie. Samen met u kunnen wij een optimaal beveiligingsplan vaststellen om social engineering buiten de deur te houden. Meer weten? Neem contact met ons op!

 

phishing-mails

Zijn uw medewerkers vatbaar voor phishing-emails? Kom erachter met de Phishing Security Test.

Lees meer »

Ransomware voorkomen in het MKB

Ransomware voorkomen in het MKB

U hoeft het nieuws maar open te slaan en u ziet dat ransomware-aanvallen een steeds groter en groeiend probleem zijn. Bedrijven verliezen grote bedragen per jaar – meer dan 1 miljard dollar om precies te zijn.

Wat is ransomware en hoe beïnvloedt het kleine bedrijven?

Ransomware is een vorm van malware die in staat is om bestanden letterlijk in gijzeling te houden. Totdat u losgeld betaalt zijn de bestanden in principe niet beschikbaar. Als ondernemer heeft u drie opties:

  • Betalen
  • Herstellen vanaf back-up
  • De gevolgen accepteren dat u niet bij uw gegevens kunt komen

Aangezien veel bedrijven zich geen downtime kunnen veroorloven, is de keuze vaak betalen. Afhankelijk van de data, kunnen de kosten variëren van € 100,- tot maar liefst € 25.000,00 per incident. Deze keuze heeft risico’s. U moet er maar op hopen dat de cybercrimineel de bestanden daadwerkelijk decodeert en ze niet nogmaals gebruikt voor een vergelijkbare aanval in de toekomst. Naast het feit dat er geld uit de kas is gehaald om het losgeld te betalen, kunnen kleine bedrijven aanzienlijke reputatieschade verwachten als de lokale en nationale media schrijven over deze aanvallen.

Hoe uw bedrijf te beschermen tegen ransomware

Het goede nieuws is dat u eigenlijk geen enorm IT securitybudget en groot IT-securityteam nodig heeft voor het bestrijden van ransomware. Er zijn vier best-pratices om uw systemen te beschermen tegen ransomware:

E-mail Safety Training (Security Awareness Training)

Phishing aanvallen zijn een van de meest voorkomende manieren van ransomware richting uw organisatie. Het is daarom goed om uw medewerkers te informeren over de basisprincipes van e-mailveiligheid en phishing. Aanvallers worden steeds beter in het nabouwen van kwaadaardige e-mails die bijna niet meer van echt te onderscheiden zijn. Bewustwording en een training om deze e-mails te onderscheiden zijn de eerste stap om ransomware te bestrijden.

Proactieve e-mailbeveiliging

Kleine bedrijven hebben vaak alleen een dunne schil aan bescherming van het netwerk (zogenaamde perimeter-gebaseerde bescherming). Dit maakt het netwerk kwetsbaar voor hackers. Terwijl het zo belangrijk is dat bedrijven ver de juiste tools beschikken om cybercriminelen buiten de deur te houden en om in actie te komen wanneer het toch mis gaat. Want de realiteit leert vaak dat gebruikers toch op schadelijke links klikken en op die manier malware binnenhalen. Met behulp van e-mail security oplossingen kunt u binnenkomende e-mail beschermen door het afvangen van links die in de e-mail aanwezig zijn.

Back-up

Of u nou wel of niet getroffen wordt door een ransomware aanval, uw business moet gewoon door kunnen gaan. Er zijn vele opties voor back-ups, maar het belangrijkste hierbinnen is de regelmaat en het op verschillende plekken bewaren van de gegevens. Zorg dat belangrijke gegevens tenminste in twee formaten bewaard worden (lokale backup en cloud backup dienst) en bewaar tenminste éen exemplaar offsite.

Next Generation Endpoint Protection

Antivirusbescherming, de bescherming op onze endpoints zoals we deze al jaren kennen, blijkt steeds minder opgewassen tegen de hoeveelheid malware/virussen die er dagelijks bijkomen. Deze bescherming is gebaseerd op herkenning van geregistreerde aanvallen die verwerkt worden in de signatures van de Antivirus engine. Goede bescherming tegen een phishing aanval komt echter van een endpoint security oplossing die bescherming biedt tegen bekende maar vooral onbekende malware-aanvallen.

Het ransomware probleem zal niet snel verdwijnen. Cybercriminelen passen hun tactieken en strategieën aan om meer geld en informatie van kleine bedrijven te stelen. Zo worden ransomware kits beschikbaar gesteld als dienst en te koop aangeboden op het Dark Web. Daarmee is het voor de beginnende hacker wel heel erg makkelijk om snel geld te verdienen. Met de juiste bescherming zijn kleine bedrijven niet alleen in staat om ransomware en phishing te herkennen, maar ook om te voorkomen dat deze aanvallen het bedrijf binnen komen.

De volgende stap maken met endpoint security?

De oplossingen van Nutshell IT dragen bij aan de beveiliging van uw organisatie. Onze uitgebreide antivirusvervanging beschermt uw IT-architectuur. Meer weten? Neem contact met ons op!

 

phishing-mails

Zijn uw medewerkers vatbaar voor phishing-emails? Kom erachter met de Phishing Security Test.

Lees meer »

Slecht nieuws: je antivirus detectiescore is drastisch gedaald

We hadden al wel het vermoeden dat antivirusprogramma’s ons niet langer goed beschermen. Cijfers van Virus Bulletin bevestigen onze intuïtie. De proactive antivirus detectiescores zijn dramatisch gedaald in de afgelopen 12 maanden. Er is geen duidelijker signaal richting je IT-securitybudget om de bescherming van de endpoints te verbeteren.

Virus Bulletin is een toonaangevende site binnen de antivirusindustrie en laat zien hoe goed of slecht endpoint detectieproducten scoren in de verschillende uitgevoerde testen. Spamfilters, webfilters en antivirustesten worden gepubliceerd in kwadranten met een grafiek van de resultaten.


Proactieve antivirusdetectie
het vermogen van een antivirusprogramma om onbekende virussen (samples) vroegtijdig te detecteren.

Reactieve antivirusdetectie
het vermogen van antivirusprogramma’s om al bekende virussen (samples) uit de antivirus database te herkennen.


Daling proactieve virusdetectie in 2016

Kijkend naar het kwadrant van 2015 zien we dat het gemiddelde van proactieve virusdetectie op 80% zit. Het middelpunt van reactieve detectie ligt op 90-95%.

Antivirus detectiescore 2015

Kijkend naar het kwadrant van 2016 (april – oktober 2016) dan zien we dat de reactieve detectie licht gedaald is naar rond de 90%. De proactieve detectie is daarentegen drastisch gedaald tot beneden de 70%.

Antivirus detectiescore 2016

Wat zegt dit over de staat van antivirusprogramma’s?

Proactieve antivirusdetectie is belangrijk omdat er steeds meer nieuwe virussen en malware(vormen) bij komen. Je zou dan ook verwachten dat de proactieve bescherming van de geteste vendoren na een jaar flink toegenomen is. Het tegendeel is waar, de bescherming van endpoints is juist verminderd.

Betekent dit dat de geteste AV programma’s slechter zijn geworden? Hoogstwaarschijnlijk niet. Het geeft aan dat de technieken, tactieken en procedures van hackers steeds beter worden en de huidige AV programma’s dit niet goed detecteren.

De volgende stap maken met endpoint security?

De oplossingen van Nutshell IT dragen bij aan de beveiliging van uw organisatie. Onze uitgebreide antivirusvervanging beschermt uw IT-architectuur. Meer weten? Neem contact met ons op!

 

phishing-mails

Zijn uw medewerkers vatbaar voor phishing-emails? Kom erachter met de Phishing Security Test.

Lees meer »

14 handige cyberrichtlijnen om uw werkplek te beschermen

Hoeveel gewoontes zijn er op uw werkplek ingeslopen op het gebied van veiligheid? Staat u nog weleens stil bij uw wachtwoordgebruik, back-ups of beveiligingssoftware?

Wij zetten voor  u als IT-professional 14 handige cyberrichtlijnen op een rij om uw werkplek veiliger te maken. Zo staat u op scherp en uw organisatie ook!

Downloaden? U ontvangt het direct in uw mailbox!

 

6 verdachte cyberincidenten die het alarmeren waard zijn

Gaan bij u de alarmbellen af bij een vreemd uitziende e-mail? Herinnert u zich nog een vreemd verzoek tot toegang dat laatst binnenkwam? Probeert iemand informatie in te winnen die op het eerste oog onschuldig lijkt? Nee?

Er zijn tientallen tekenen die kunnen duiden op aankomende hacks. Wij zetten de 6 belangrijkste cyberincidenten op een rijtje om u te helpen om op tijd de alarmbellen te laten rinkelen.

Samen maken we uw organisatie veiliger.

Downloaden? U ontvangt het direct in uw mailbox!