NIS2: Bent u in het toepassingsgebied?
De nieuwe Belgische cybersecurity-wet treedt in kracht. Bekijk het nu.
Organisaties communiceren regelmatig met hun externe partijen, meestal via e-mail, over de uitvoering van de diensten die ze verlenen. Cybercriminelen gebruiken deze constante communicatiestroom om te proberen de identiteit van deze externe partijen te stelen en zo medewerkers op te lichten. Hun doel is hen ertoe aan te zetten geld over te maken of vertrouwelijke informatie door te geven om een probleem op te lossen.
Elke organisatie communiceert met een of meer derden (bv. partners, klanten, leveranciers etc.) om haar activiteiten uit te voeren.
Cybercriminelen proberen voordeel te halen uit deze uitwisselingen: via overreding, dreiging of een andere vorm van druk proberen ze het slachtoffer ervan te overtuigen dat het ofwel een ongeplande en dringende overschrijving moet uitvoeren, ofwel vertrouwelijke informatie moet verstrekken.
Het doel is het slachtoffer ervan te overtuigen onmiddellijk actie te ondernemen om een lopende kritieke operatie af te sluiten of te deblokkeren.
Bovendien proberen ze het slachtoffer ervan te overtuigen dit verzoek niet met iemand anders te delen vanwege de vertrouwelijkheid.
Cybercriminelen doen zich meestal voor als een derde partij van de organisatie, zodat het slachtoffer denkt dat het verzoek legitiem is.
De bankrekening is echter niet die van de derde partij, maar bij gebrek aan controle van de juistheid van de gegevens en aan goedkeuringsprocedures beseft het slachtoffer niet dat het verzoek vals is. Deze oplichting kan zich ook voordoen wanneer de cybercriminelen zich uitgeven voor de CEO of directeur (CEO-fraude) of technische ondersteuning (oplichting met valse technische ondersteuning).
De medewerkers van een bedrijf vormen de eerste verdedigingslinie. Al je medewerkers moeten in staat zijn om oplichting en valse boodschappen te herkennen om de juiste reflexen te ontwikkelen. Cybercriminelen kunnen verschillende technieken gebruiken om te proberen de contactgegevens van de medewerkers te stelen en zo toegang te krijgen tot de bronnen van een organisatie. Phishing-e-mails zijn een van de meest voorkomende vormen van oplichting. Cybercriminelen proberen hun slachtoffer ervan te overtuigen zijn wachtwoorden of vertrouwelijke informatie te delen. Het is dus belangrijk om regelmatig informatiesessies te organiseren om de medewerkers te leren niet te veel informatie te delen op sociale media en niet op een link te klikken of een bestand te openen zonder eerst de herkomst te analyseren.
• Is het onverwacht?
• Is het dringend?
• Ken je de afzender?
• Vind je de vraag vreemd?
• Naar waar leidt de link waar je moet op klikken? (er alleen met je muis overheen gaan, niet klikken)
• Staat er een QR-code in het bericht?
• Word je persoonlijk aangesproken?
• Bevat het bericht veel taalfouten?
• Zit het bericht in je Spam/Junk folder?
• Probeert iemand je nieuwsgierig te maken?
• Wordt er gevraagd om een betaling uit te voeren?
Ongeacht wie om informatie vraagt, de medewerkers moeten op de hoogte zijn van het geldende beleid inzake de gegevensclassificatie, de overdracht en uitwisseling van informatie en het aanvaardbare gebruik van informatie. Bovendien verkleint het invoeren van een officiële goedkeuringsprocedure voor elektronische overmakingen het risico op dit soort oplichting, omdat een medewerker uiteindelijk altijd zal merken dat het verzoek fake is en er geen gevolg aan moet worden gegeven. Ten slotte moet er ook een procedure worden ingevoerd om de identiteit van de afzender te controleren, bijvoorbeeld door zijn naam of bankrekening te vergelijken met een lijst die intern wordt bijgehouden of door te proberen hem op een andere manier te bereiken. Verzoeken tot wijziging van deze lijst moeten door de hiërarchie worden goedgekeurd, wat inhoudt dat de veiligheids- en betalingsregels strikt moeten worden nageleefd (bijvoorbeeld dat betalingen boven een bepaald bedrag door meerdere werknemers moeten worden ondertekend). Deel ten slotte nooit mee hoe je bedrijf betalingen aan onbekenden uitvoert. Bewaar al deze procedures voor intern gebruik.
Via sociale media en de website van een organisatie kunnen veel klanten worden bereikt. Het is echter niet altijd mogelijk om het publiek dat toegang heeft tot de gepubliceerde informatie en berichten volledig te controleren. Persoonlijke of vertrouwelijke informatie hoort niet thuis op deze platformen, omdat ze voor kwaadwillige doeleinden zou kunnen worden gebruikt, bijvoorbeeld om medewerkers van de financiële dienst te identificeren die waarschijnlijk beter in staat zijn om een overschrijving uit te voeren.
Accounts zijn een toegangspoort tot de gehele omgeving van een organisatie. Daarom moeten ze worden beschermd met sterke, verschillende wachtwoorden voor elke account. Een sterk wachtwoord bestaat uit ten minste twaalf tekens en een combinatie van hoofdletters, kleine letters, cijfers en symbolen. Multifactorauthenticatie dient zoveel mogelijk te worden geactiveerd, in combinatie met sterke wachtwoorden. Bij multifactorauthenticatie moet een gebruiker minstens twee verschillende methodes hanteren (bv. een wachtwoord en pincode, een pincode en een code via sms) om zijn identiteit te controleren en toegang te krijgen.
Meld oplichting via mail altijd aan je IT-verantwoordelijke en aan de bevoegde nationale autoriteit (verdacht@safeonweb.be (NL/DE); suspect@safeonweb.be (FR); suspicious@safeonweb.be (EN) en verwijder de e-mail onmiddellijk.
Het doel van deze inhoud is om goede cyberbeveiligingspraktijken te delen en onder de aandacht te brengen.
Sommige van deze adviezen kunnen anders van toepassing zijn, afhankelijk van de context van uw organisatie.
Houd u altijd aan het beleid en de instructies die binnen uw organisatie van kracht zijn.
Vraag bij twijfel altijd eerst advies aan uw IT-manager.