...

De 5 grootste CyberSecurity risico’s

Aanhoudende cyberdreigingen en financiële en reputatiekosten die gepaard gaan met langdurige uitvaltijd, gestolen gegevensactiva en negatieve berichtgeving in de pers, vereisen dat bedrijven alert en waakzaam blijven. Een reeks cybersecurity-incidenten heeft het onderwerp bovenaan veel bedrijfsagenda’s geplaatst. Het grootste deel van zakelijk Nederland zou echt meer actie moeten ondernemen. Een op de vijf bedrijven was vorig jaar het slachtoffer van cyberaanvallen, blijkt uit cijfers van het CBS. Dat aantal neemt alleen maar toe.

Geen enkele onderneming ontkomt eraan: er komt een dag dat je wordt gehackt. Wat zijn de grootste risico’s voor de boardroom? En wat is de juiste aanpak? “De vraag is allang niet meer óf een bedrijf te maken krijgt met cybercrime, maar wanneer.”

Phishing-aanvallen

Phishing behoort eigenlijk tot Social Engineering, waarbij de aanvaller probeert informatie te verzamelen van een gebruiker. Het kan gaan om zakelijke informatie, login-gegevens of persoonlijke data. De aanval lijkt te komen van een betrouwbare bron, waardoor helaas nog altijd veel gebruikers in de val trappen. Awareness helpt bij het bewustzijn van gebruikers om de kans op een geslaagde phishing aanval te verkleinen.

Aanval met Ransomware

Ransomware gaat veel minder over gedrag, maar veel meer over technologische aanvallen. Aanvallers plaatsen kwaadaardige software bij bedrijven, waarmee gegevens worden versleuteld. Pas als de organisatie een bedrag betaald wordt de informatie weer vrijgegeven. Het gaat vaak om kritische bedrijfsdata die nodig is om zaken te blijven doen, waardoor criminelen er veel geld mee kunnen verdienen.

Advanced Persistant Threat aanvallen

APT is een langdurige en doelgerichte cyberaanval waarbij een onbevoegd persoon onopgemerkt en langdurig toegang krijgt tot een netwerk. Het doel is om continu toegang te krijgen en gegevens te stelen. APT-aanvallen richten zich vooral op landen en organisaties.

DDoS-aanvallen

Een DDoS-aanval is juist heel bruut en overweldigend, in relatie tot het geruisloze van de APT-aanvallen. Het gaat om aanvallen met soms wel miljoenen machines en computers, om op grote schaal aan te vallen. Er is sprake van botnets, die proberen servers van bedrijven plat te leggen. De server raakt overbelast, waardoor die uitschakelt en ook gebruikers er geen gebruik meer van kunnen maken.

Supply Chain Attacks

Meer specifiek en bovendien geavanceerd zijn aanvallen op de Supply Chain. Het is een aanval met malware, die zich nestelt in een softwarepakket op de distributielocatie. Er wordt data gestolen of gemanipuleerd, waardoor de organisatie daar richting de leverancier last mee krijgt. Een bekend voorbeeld was de NotPetya wereldwijde aanval in 2017 waarbij voornamelijk Oekraïne het doelwit was. De crypotoware verspreidde zich via de ExternalBlue exploit.

Security Monitoring laten implementeren?

Security Information and Event Management (SIEM) en Security Operation Center (SOC) samen verwerkt in NFIR Insights,
onze volledig geautomatiseerde oplossing waarbij u zelf geen data meer interpreteert.

Security monitoring houdt in het monitoren van het netwerkverkeer en analyseren van logbestanden om daarmee dreigingen, kwetsbaarheden en cyberaanvallen vroegtijdig te kunnen ontdekken. NFIR biedt een volledig geautomatiseerde oplossing, zodat u zelf geen data meer behoeft te interpreteren. Via een dashboard kan u alle meldingen inzien en actie ondernemen indien nodig.

NFIR Insights, onze security monitoringsdienst, analyseert alle data van de aangesloten detectie bronnen en toont die verwerkte data in een gemakkelijk te interpreteren dashboard-omgeving. De security-monitoring specialisten van NFIR verwerken de ontvangen log-gegevens geautomatiseerd op basis van use-cases, die samen met de klant worden bepaald. Bij het monitoren van netwerkverkeer komt alle informatie, inclusief meldingen omtrent een verdachte activiteit, in een dashboard terecht. Zo bent u snel op de hoogte van activiteiten op uw netwerk en kunt u adequaat ingrijpen bij verdachte activiteiten.

Het monitoren van uw netwerk kan helpen bij het vroegtijdig ontdekken van kwaadaardig gedrag. Als u uw netwerk wilt beschermen, kunt u het beste beginnen met het monitoren van uw netwerk. U krijgt inzicht in uw netwerk, u bent snel op de hoogte van verdachte activiteiten en u kunt adequaat ingrijpen als een verdachte situatie zich voordoet.

De security-monitoring specialisten van NFIR zijn elke week bezig met de ontwikkeling van het Insights platform. Zij verwerken de informatie afkomstig van apparaten in uw netwerk en analyseren deze met behulp van machinelearning en beproefde detectieregels.

Diverse detectiebronnen kunnen worden aangesloten op NFIR Insights. U kunt hierbij denken aan IDS sensoren, firewall logs, vulnerabilitiy scanners (extern/intern), endpoint oplossingen en dergelijke.

SECURITY INCIDENT BIJ UW ORGANISATIE?

De volgende 30 minuten zijn van cruciaal belang​!

De eerste 30 minuten na een cyber security incident zijn cruciaal, omdat een snelle en adequate reactie de schade kan beperken. Daarnaast kan verdere verspreiding van de aanval worden voorkomen en kan essentieel bewijsmateriaal veiliggesteld worden voor nader onderzoek.

Ons Computer Emergency Response Team (CERT) staat 24/7 klaar om bedrijven en organisaties te ondersteunen bij IT-beveiligingsincidenten.

Heeft uw bedrijf professionele hulp nodig bij een beveiligingsincident? 

* LET OP: Wij werken uitsluiten voor bedrijven en organisaties.