NIS2: Bent u in het toepassingsgebied?
De nieuwe Belgische cybersecurity-wet treedt in kracht. Bekijk het nu.
Een malware kan een toestel op verschillende manieren infecteren: wanneer je een bijlage opent, op een link klikt, een USB-stick aansluit of gewoon op een website surft. Dit artikel is een samenvatting van de beste praktijken die organisaties kunnen implementeren om zich tegen malware te beschermen.
Onder malware of kwaadaardige software verstaan we alle kwaadaardige codes en programma's die zijn gemaakt om een informatiesysteem te beschadigen. Malware kan veel schade toebrengen: diefstal, versleuteling of verwijdering van gegevens, wijziging of verwijdering van een systeemfunctie en spionage van alle activiteiten op het geïnfecteerde toestel. In het algemeen proberen cybercriminelen geld te verdienen door malware op een toestel te installeren en het slachtoffer te dwingen te betalen voor ofwel een dienst om het probleem op te lossen, ofwel om opnieuw toegang te krijgen tot het toestel.
De meest voorkomende soorten malware zijn:
In de meeste gevallen infecteren cybercriminelen een toestel via internet of berichten-/communicatiediensten. In beide gevallen hebben ze als doel het slachtoffer te misleiden om op een specifieke link te klikken en zo de malware te installeren.
Je kan de malware opsporen door antivirussoftware op alle toestellen te installeren en de waarschuwingen erop te bekijken. Naast deze waarschuwingen zijn er duidelijke aanwijzingen dat een toestel geïnfecteerd is: ongewone fouten verschijnen op het scherm, het apparaat werkt trager, loopt vast of crasht vaak, er verschijnen ongewenste pop-upberichten, het toestel schakelt zichzelf uit en start zichzelf opnieuw op, de toegang tot bepaalde applicaties of programma's is geblokkeerd etc.
Zorg ervoor dat de antivirussoftware correct is geïnstalleerd en dat de programma's en handtekeningen regelmatig worden bijgewerkt. De realtime-beveiliging voor de analyse van alle inkomende en uitgaande stromen moet correct zijn geconfigureerd. Bovendien is het nuttig om de parameters en de werking te testen om zeker te zijn dat de antivirussoftware voldoet aan de oorspronkelijk bepaalde behoeften. Tot slot kan een uitgebreide hardwareanalyse helpen voorkomen dat er tussen twee updates een virus werd geïnstalleerd dat aanvankelijk onbekend was.
De medewerkers van een bedrijf vormen de eerste verdedigingslinie. Je medewerkers moeten in staat zijn om oplichting en valse boodschappen te herkennen om de juiste reflexen te ontwikkelen. Cybercriminelen kunnen verschillende technieken gebruiken om te proberen de contactgegevens van de medewerkers te stelen en zo toegang te krijgen tot de bronnen van een organisatie. Phishing-e-mails zijn een van de meest voorkomende vormen van oplichting. Cybercriminelen proberen hun slachtoffer ervan te overtuigen zijn wachtwoorden of vertrouwelijke informatie te delen. Het is dus belangrijk om regelmatig informatiesessies te organiseren om de medewerkers te leren niet te veel informatie te delen op sociale media en niet op een link te klikken of een bestand te openen zonder eerst de herkomst te analyseren.
Slechts één kwetsbaarheid in een systeem, applicatie of toestel volstaat voor cybercriminelen om schade aan te richten en toegang te krijgen tot informatie. Bijgevolg is het cruciaal om updates te installeren zodra deze beschikbaar zijn. Dit zorgt ervoor dat je cyberdefensie degelijk is en dat de leverancier de versie van het gebruikte systeem altijd blijft ondersteunen.
Accounts zijn een toegangspoort tot de gehele omgeving van een organisatie. Daarom moeten ze worden beschermd met sterke, verschillende wachtwoorden voor elke account. Een sterk wachtwoord bestaat uit ten minste twaalf tekens en een combinatie van hoofdletters, kleine letters, cijfers en symbolen. Multifactorauthenticatie dient zoveel mogelijk te worden geactiveerd, in combinatie met sterke wachtwoorden. Bij multifactorauthenticatie moet een gebruiker minstens twee verschillende methodes hanteren (bv. een wachtwoord en pincode, een pincode en een code via sms) om zijn identiteit te controleren en toegang te krijgen.
Maak een back-up van alle systemen, applicaties, servers en gegevens om ervoor te zorgen dat je zelfs bij een incident alle belangrijke informatie kan herstellen. Het is ook belangrijk dat je deze back-ups test om na te gaan dat ze, indien nodig, nog bruikbaar zijn na een incident.
Gehackte applicaties en software worden meestal niet geïnfecteerd met malware. Het is daarom van groot belang dat er goed op wordt gelet dat alleen de officiële versies worden geïnstalleerd en gedownload, via de officiële platforms en websites van de verkopers.
Beperk het aantal beheerdersaccounts of bevoorrechte accounts tot een absoluut minimum. Niemand heeft beheerdersrechten voor dagelijkse opdrachten. Als iedereen beheerdersrechten heeft, kunnen cybercriminelen gemakkelijker de controle over het toestel overnemen of malware installeren.
Een medewerker die op zoek is naar specifieke software en weinig of geen kennis heeft van cyberbeveiliging zal minder geneigd zijn om te controleren wat hij op het internet vindt. Daarom is het van primoridaal belang dat de IT-verantwoordelijke ermee instemt dat alle gedownloade software veilig en efficiënt is. Bovendien kan de IT-verantwoordelijke een witte lijst opstellen, namelijk een lijst met software die medewerkers op hun zakelijke apparaten mogen installeren.
Cybercriminelen gebruiken vaak een bestaand account om toegang te krijgen tot de bronnen van een organisatie. De toegangscontrole moet correct worden beheerd en goed zijn verankerd in de organisatie. Pas de “least privilege”- en “need-to-know”-basisprincipes toe: gebruikers mogen alleen over de toegangen beschikken die ze nodig hebben voor hun werk. Die moeten altijd over de minimale toegang beschikken en niet over extra toegangen "voor het geval dat”.
Bovendien moet er een proces voor de provisioning van de gebruikerstoegangen worden geïmplementeerd. In dit proces wordt de procedure beschreven voor het verwijderen of wijzigen van toegang voor werknemers die van functie veranderen of de organisatie verlaten. Geen enkele organisatie is veilig voor een aanval van insiders, ook al zijn de voormalige medewerkers altijd loyaal geweest. Ze kunnen anders tegenover de organisatie gaan staan als ze niet vrijwillig zijn vertrokken.
Wifi of openbare computers zijn handig, omdat je hiermee vrijwel overal toegang krijgt tot professionele bronnen, kunt surfen op websites of je sociale media kunt beheren. Zoals de naam al aangeeft, zijn ze echter openbaar en heeft iedereen er toegang toe, ook de oplichters en cybercriminelen. Als ze slecht zijn geconfigureerd, kunnen ze worden gebruikt om de activiteiten van mensen die ermee verbonden zijn te controleren en hun informatie te stelen. Geef steeds de voorkeur aan het wifinetwerk van je organisatie en professionele apparaten om toegang te krijgen tot je bedrijfsmiddelen.
Vermijd onbetrouwbare of illegale websites, zoals platforms met vervalste producten of software of illegale streamingdiensten. Op dergelijke websites word je vaker opgelicht, omdat cybercriminelen er makkelijker toegang toe krijgen.
Gebruik alleen verwijderbare media die door de IT-verantwoordelijke werd goedgekeurd om te controleren of ze niet zijn geïnfecteerd of ze je toestel niet kunnen beschadigen.
Meld oplichting via mail altijd aan je IT-verantwoordelijke en aan de bevoegde nationale autoriteit (verdacht@safeonweb.be (NL/DE); suspect@safeonweb.be (FR); suspicious@safeonweb.be (EN) en verwijder de e-mail onmiddellijk.
Het betalen van het door de cybercriminelen gevraagde losgeld moedigt hen aan om nog meer aanvallen op je organisatie te plegen en zo nog meer geld in te zamelen. Meer informatie over ransomwares vindt je op LINK
Het doel van deze inhoud is om goede cyberbeveiligingspraktijken te delen en onder de aandacht te brengen.
Sommige van deze adviezen kunnen anders van toepassing zijn, afhankelijk van de context van uw organisatie.
Houd u altijd aan het beleid en de instructies die binnen uw organisatie van kracht zijn.
Vraag bij twijfel altijd eerst advies aan uw IT-manager.