Telewerk: werk flexibeler, werk veiliger

Illustrative image
Image
Reading time
7min
Description

Nieuwe vormen van werk bieden cybercriminelen ook nieuwe mogelijkheden om toegang te krijgen tot vertrouwelijke informatie, en door telewerk zijn er bijkomende risico's voor de veiligheid van een organisatie ontstaan. Zo kan een onbeheerde werkpost bijvoorbeeld gemakkelijker met malware worden geïnfecteerd, kan een gebrek aan encryptie een datalek veroorzaken en kan een gebrek aan toegangscontrole de middelen van de organisatie vrij toegankelijk maken. Het is daarom in het belang van een organisatie om het telewerk van de medewerkers zo goed mogelijk te beveiligen.

Content

Beste praktijken voor veilig telewerken

1.    Stel sterke wachtwoorden en multifactorauthenticatie in voor alle externe toegangen

Beveilig de externe toegang met sterke wachtwoorden, die verschillend zijn voor elk account (d.w.z. een combinatie van hoofdletters en kleine letters, symbolen en cijfers), en stel indien mogelijk ook multifactorauthenticatie in. Bij multifactorauthenticatie moet een gebruiker minstens twee verschillende methodes hanteren (bv. een wachtwoord en pincode, een pincode en een code via sms) om zijn identiteit te controleren en toegang te krijgen.

2.    Beveilig de werkposten die voor telewerk worden gebruikt door te controleren wat op afstand toegankelijk is

Er zijn twee oplossingen voor telewerk: ofwel stelt de organisatie een apparaat ter beschikking, ofwel staat ze toe dat medewerkers hun privéwerkpost gebruiken.

De eerste optie betreft een door de organisatie beheerd apparaat, waarbij de IT-verantwoordelijke alle beveiligingsrisico's kan controleren en alle vereiste controles kan doorvoeren (zorg voor beheersrechten om te beperken wat een gebruiker met het apparaat kan doen, installeer de vereiste beveiligingsupdates etc.). De kosten voor de apparatuur die de gebruikers nodig hebben, zullen echter hoger zijn.

Als medewerkers hun privéwerkpost mogen gebruiken, dan moet de organisatie extra maatregelen nemen (bijvoorbeeld beperken wat op afstand beschikbaar is, multifactorauthenticatie gebruiken om toegang te krijgen tot de middelen van de organisatie etc.) om oneigenlijk gebruik van persoonlijke apparaten te vermijden. Er moet ook rekening worden gehouden met de kosten van een mogelijke indringing.

Beperk de toegang op afstand tot de systemen en toepassingen die nodig zijn om de continuïteit van de organisatie tijdens telewerken te garanderen. Andere systemen moeten worden geïsoleerd om sabotage te voorkomen, vooral als deze kritiek zijn voor de organisatie (back-upservers etc.).

3.    Stel richtlijnen en regels voor telewerk in

De veiligste optie is om door je organisatie beheerde apparaten beschikbaar te stellen voor telewerk, zodat je meer beveiligingscontroles kunt instellen. Als je je medewerkers geen mobiele werkposten kan bezorgen, moet je een reeks richtlijnen en veiligheidsregels invoeren zodat ze de juiste reflexen aannemen bij telewerk:

  • De werkpost vergrendelen als je die verlaat
  • Geen wachtwoorden in het zicht laten liggen (bijvoorbeeld op een post-it die op het computerscherm is geplakt).
  • Een privé- of beveiligde zone gebruiken wanneer ze vertrouwelijke informatie bespreken;
  • De pc na de werkdag uitschakelen om de vereiste updates uit te voeren en
  • Beveiligde e-mailservices gebruiken om snel met medewerkers te communiceren.

4.    Versleutel al het verkeer van/naar de telewerker met een Virtual Private Network

Of medewerkers nu een door de organisatie beheerde of een privéwerkpost gebruiken, het is belangrijk om de verbinding met de bronnen van de organisatie te beveiligen met een Virtual Private Network (VPN). VPN is een technologie die de verbinding tussen een apparaat en de externe servers van de organisatie versleutelt, waardoor de gegevens die van het ene punt naar het andere worden verzonden, worden versleuteld en niet kunnen worden onderschept door externe of kwaadwillende gebruikers. Om de beveiliging te verbeteren en ervoor te zorgen dat alleen bevoegde personen toegang hebben tot het bedrijfsnetwerk, moet de VPN-verbinding tot stand worden gebracht door middel van multifactorauthenticatie.

5.    Installeer een lokale antivirus en firewalls op apparaten die op afstand kunnen worden verbonden

Een virus kan een apparaat op verschillende manieren infecteren: wanneer je een bijlage opent, op een link klikt, een USB-stick aansluit of gewoon op een website surft. Een virus is malware die erop gericht is bronnen te beschadigen, bestanden te verwijderen, prestaties te vertragen of vertrouwelijke informatie te stelen. Zodra een virus je computer heeft geïnfecteerd, zal het tijd, moeite en geld kosten om het te verwijderen. Daarom is het beter om alle toestellen die op afstand verbinding kunnen maken met het netwerk van de organisatie vanaf het begin te beschermen met een antivirussoftware.

Je wordt ook aangeraden om een firewall te installeren voor het waken over en filteren van verzoeken tot netwerktoegang van het bedrijf op basis van vooraf bepaalde beveiligingsregels. De firewall fungeert als een muur tussen het bedrijfsnetwerk en een onbetrouwbaar netwerk (thuisnetwerk, internet etc.). Bijgevolg kan de organisatie de externe toegang beperken tot enkel de gemachtigde personen.

6.    Update je toestellen en software zo snel mogelijk

Het maakt niet uit hoeveel verschillende systemen, toepassingen of apparaten je gebruikt en hoe vaak je ze gebruikt: cybercriminelen hoeven maar een van deze systemen, toepassingen of apparaten te compromitteren om schade te veroorzaken en toegang te krijgen tot informatie. Daarom is het van cruciaal belang om updates te installeren zodra ze beschikbaar zijn om een sterke cyberdefensie te garanderen en ervoor te zorgen dat de leverancier de gebruikte systeemversie kan blijven ondersteunen.

7.    Maak regelmatig back-ups van je kritieke bronnen

Maak een back-up van alle systemen, toepassingen, servers en gegevens om ervoor te zorgen dat zelfs bij een incident alle belangrijke informatie kan worden hersteld. Test deze back-ups regelmatig om er zeker van te zijn dat ze altijd kunnen worden gebruikt wanneer dat nodig is, na een incident. Update niet alleen de databases maar ook de website en de configuratie ervan. Test deze back-ups ook zodat je zeker bent dat ze kunnen worden hersteld indien nodig.

8.    Voor de medewerkers: videoconferenties beveiligen

Videoconferenties worden vaak gebruikt bij telewerk. De volgende tips zijn bedoeld om je medewerkers te helpen videoconferenties veilig te houden:

  • Gebruik alleen bekende producten
  • Installeer alleen oplossingen van officiële websites
  • Update oplossingen en software
  • Maak, indien mogelijk, een afzonderlijk account
  • Beveilig het account met een sterk wachtwoord en gebruik indien mogelijk multifactorauthenticatie
  • Houd alleen videoconferenties op privé- of beveiligde locaties
  • Deel de link om deel te nemen aan de videoconferentie alleen mee aan de desbetreffende perso(o)n(en)  
  • Beveilig elke meeting met een sterk wachtwoord
  • Bedek de webcam als niet wordt gebruikt
  • Baken indien mogelijk het gebied af waarlangs je gegevens kunnen worden verzonden

9.    Voor de medewerkers: netwerk beveiligen

De eerste maatregel die de medewerkers moeten nemen om het netwerk te beveiligen is het beveiligen van hun router, d.w.z. de poort tussen het internet en hun persoonlijk netwerk, door het instellen van de volgende controles:

  • Wijzig de naam van het netwerk en zorg ervoor dat er geen privégegevens, zoals een adres, worden gebruikt
  • Wijzig de wachtwoorden van het netwerk, inclusief het wachtwoord van de router
  • Installeer WPA2-beveiliging, een versleutelingsmethode, met een sterk wachtwoord
  • Update alle apparaten
  • Stel een firewall en een antivirusprogramma in
  • Deactiveer de "Wi-Fi Protected Setup", een functie die toestellen op een eenvoudigere manier laat verbinden met een wifinetwerk zonder dat daarvoor een wachtwoord nodig is
  • Zet een hostnetwerk op, een speciaal netwerk dat los staat van het persoonlijke netwerk, zodat gasten gebruik kunnen maken van de internetverbinding
  • Gebruik een Ethernet-kabel in plaats van wifi voor vaste apparaten. Een Ethernet-kabel is minder kwetsbaar voor hackers dan wifi.

Meer informatie over de configuratie van de router vind je op de website van Proximus, Telenet of VOO.

10.    Maak je medewerkers bewust van de risico's van het gebruik van persoonlijke apparaten om toegang te krijgen tot de gegevens van de organisatie

Persoonlijke apparaten worden over het algemeen minder aan veiligheidscontroles onderworpen dan professionele apparaten, en zijn daardoor gemakkelijker toegankelijk en kwetsbaarder voor diefstal van vertrouwelijke informatie. De medewerkers dienen zich bewust te zijn van het belang van het onderscheiden van professioneel en privégebruik om te voorkomen dat gegevens van de onderneming worden gelekt. Om dit onderscheid te garanderen, kunnen verschillende goede praktijken worden toegepast:

  • Gebruik verschillende wachtwoorden voor professionele en privéaccounts
  • Maak een onderscheid tussen professionele en privécommunicatie
  • Maak een onderscheid tussen professionele en privéback-ups
  • Maak een onderscheid tussen verwijderbare media voor professioneel en privégebruik
  • Vermijd het gebruik van onbekende of publieke wifinetwerken
  • Let op met wat online wordt gedeeld
  • Gebruik alleen officiële websites om apps te downloaden

Meer informatie over deze goede praktijken vind je in ons artikel over de scheiding tussen privé- en professioneel gebruik: Link.

11.    Maak je medewerkers bewust van oplichting met als doel hun inloggegevens te stelen

De medewerkers van een bedrijf vormen de eerste verdedigingslinie. Je medewerkers moeten in staat zijn om oplichting en valse berichten te herkennen om de juiste reflexen te ontwikkelen. Cybercriminelen kunnen verschillende technieken gebruiken om te proberen de contactgegevens van de medewerkers te stelen en zo toegang te krijgen tot de bronnen van een organisatie. Het is dus belangrijk om regelmatig informatiesessies te organiseren om de medewerkers te leren niet te veel informatie te delen op sociale media en niet op een link te klikken of een bestand te openen zonder eerst de herkomst te analyseren.

Het doel van deze inhoud is om goede cyberbeveiligingspraktijken te delen en onder de aandacht te brengen. 
Sommige van deze adviezen kunnen anders van toepassing zijn, afhankelijk van de context van uw organisatie.
Houd u altijd aan het beleid en de instructies die binnen uw organisatie van kracht zijn.
Vraag bij twijfel altijd eerst advies aan uw IT-manager.

Beveilig je website

Illustrative image
Image
Reading time
8min
Description

Websites zijn een belangrijk bedrijfsmiddel voor organisaties. Elke (potentiële) klant heeft er toegang toe en op die manier zijn de aangeboden diensten en informatie over het bedrijf altijd en overal beschikbaar. Met al die potentiële bezoekers is een website een aantrekkelijk doelwit geworden voor cybercriminelen. Ze kunnen de website voor meerdere kwaadaardige doeleinden gebruiken, zoals toegang tot gevoelige gegevens, het gebruik van de bandbreedte voor criminele activiteiten, het posten van illegale inhoud, phishing, defacement of denial of services . Dat kan leiden tot rampzalige gevolgen voor de reputatie van een bedrijf en tot financiële verliezen.

Content

Beste praktijken om een website te beveiligen

1.    De hostserver beveiligen

Met een "defence in depth"-aanpak kan de website worden beschermd door onafhankelijke methoden in te stellen om niet alleen de software en hardware van de server, maar ook de hostinginfrastructuur ervan te beveiligen. Deze methoden kunnen bijvoorbeeld een firewall, een firewall-applicatie, een antivirus etc. omvatten. Door ze te combineren, kan de server worden beschermd tegen veelvoorkomende cyberdreigingen (bv. malware, DDoS etc.). Als de hosting van de website wordt uitbesteed, moet je ervoor zorgen dat de provider voldoende veiligheidscontroles uitvoert om die bescherming te waarborgen.

2.    Een Firewall-webapplicatie opzetten

Bij de “defence in depth”-aanpak is het opzetten van een Firewall-webapplicatie een bijzondere beschermingsmethode. Deze firewall beschermt de webapplicatieserver tegen verschillende aanvallen zoals phishing , ransomware, malware en DDoS-aanvallen (Distributed Denial of Service) door het inkomende en uitgaande netwerkverkeer te monitoren en communicatie toe te staan of te weigeren op basis van vastgestelde beveiligingsregels.

De Firewall-webapplicatie fungeert als controle-instrument tussen de server en de klant. Door het verkeer te ontsleutelen analyseert ze de gebruikersverzoeken voor toegang tot het netwerk. Op die manier kan ze, als ze volgens zijn configuratieregels iets verdachts ontdekt, waarschuwingen naar de IT-verantwoordelijke en zijn team sturen, zodat ze kunnen beslissen welke acties ze vervolgens moeten ondernemen.

De Firewall-webapplicatie beschermt tegen aanvallen vanaf het web. Ze vervangt geen perimeterfirewall, die onbevoegde toegang verhindert en aanvallen vanaf andere toegangspunten detecteert.

3.    De server configureren naargelang je behoeften

Alleen de noodzakelijke diensten voor de server moeten worden geconfigureerd, terwijl de rest moet worden verboden om ongebruikte en potentieel gevaarlijke toegangspunten te vermijden. Daarnaast kunnen specifieke regels worden ingevoerd zoals het filteren van IP-adressen of het verbieden van bepaalde bestandsformaten. Tenslotte moeten alle ongebruikte diensten en functies worden uitgeschakeld of beperkt om de kans op hacken te verkleinen.

4.    Alle webservercomponenten up-to-date houden

Zoals bij alle informatie- en technologiesystemen zijn updates van de webservercomponenten cruciaal om ervoor te zorgen dat alle bekende kwetsbaarheden worden verholpen, zodat cybercriminelen geen kans krijgen om die uit te buiten.

De typische componenten van een webserver zijn:

  • de BIOS/firmware van de hardware waarop de server draait;
  • het besturingssysteem van de server;
  • de werkelijk gebruikte webservice (bv. Apache, nginx, IIS etc.);
  • het contentmanagementsysteem (bv. Drupal, Joomla, WordPress etc.);
  • eventueel de virtualisatielaag.

Zeer weinig bedrijven bouwen hun website vanaf nul. Ze gebruiken meestal derden die enorm veel plug-ins en onderwerpen leveren. Zorg ervoor dat die ook up-to-date blijven. De ontwikkelaars van de derde partijen zijn voortdurend op zoek naar nieuwe kwetsbaarheden, bijgevolg is het uitvoeren van updates essentieel om over de minst kwetsbare versie van de gebruikte componenten te beschikken.

5.    Het contentmanagementsysteem (CMS) beschermen door het up-to-date te houden, de toegang ertoe te beveiligen, beveiligingsplug-ins te installeren en de gebruikers die toegang hebben tot het systeem te controleren

Het is van groot belang om het contentmanagementsysteem te beveiligen door onder andere het systeem en de bijbehorende plug-ins up-to-date houden. Cybercriminelen zoeken altijd naar nieuwe kwetsbaarheden die ze kunnen uitbuiten. Via de updates van de fabrikant worden echter beveiligingspatches vrijgegeven om die kwetsbaarheden te verhelpen. Daarom is het belangrijk om de updates uit te voeren zodra ze beschikbaar zijn.

Bovendien kan het CMS worden beschermd door geen standaardconfiguratie voor accounts en wachtwoorden te gebruiken, maar door een eigen admin-account aan te maken met een sterk genoeg wachtwoord in combinatie met een multifactorauthenticatie (MFA). Multifactorauthenticatie vereist dat een gebruiker ten minste twee verschillende methoden hanteert (bv. wachtwoorden en PIN-code, PIN-code en een code via sms) om zijn identiteit te verifiëren en hem toegang te verlenen tot de bron die hij probeert te raadplegen.

Beveiligingsplug-ins moeten ook worden geïnstalleerd en ingeschakeld op het contentmanagementsysteem. Die plug-ins voorkomen brute-forcing (d.w.z. dat een aanvaller veel wachtwoorden of wachtzinnen instuurt in de hoop de juiste te raden en toegang te krijgen tot gebruikersaccounts) en veel voorkomende webaanvallen.

Ten slotte moet een regelmatige herziening van de gebruikerslijst worden geïntegreerd in het toegangsmanagementproces. Controleer regelmatig wie over de bewerkings- of beheerrechten op je website beschikt en schakel accounts uit die niet langer worden gebruikt of relevant zijn.

De herziening van de gebruikerslijst geldt niet alleen voor gebruikers die toegang hebben tot het contentmanagementsysteem, maar ook voor elke gebruiker binnen een organisatie in het algemeen. Met deze herziening kan worden nagegaan of er geen testgebruikers meer actief zijn, en of er geen gebruikers werden toegevoegd die er niet horen.

6.    Het HTTPS-protocol implementeren

Het HTTPS-protocol wordt op het internet gebruikt voor beveiligde communicatie en dataoverdracht via een computernetwerk. Het is de beveiligde versie van HTTP.  Net zoals HTTP wordt HTTPS gebruikt om data te verzenden tussen een webbrowser en een webserver. Het verschil is dat HTTPS de data versleutelt om de overdracht beter te beveiligen. Door alle uitwisselingen tussen een webbrowser en een webserver te versleutelen, zorgt HTTPS ervoor dat geen enkele buitenstaander de communicatie kan meelezen. Zelfs als een aanvaller de gegevens kan onderscheppen, zal hij ze niet kunnen begrijpen of gebruiken omdat ze versleuteld zijn.

7.    Je databank beschermen door de toegang ertoe te controleren en een back-up te maken

Data zijn een van de meest waardevolle activa van een organisatie. Daarom moeten ze terdege worden beschermd. Het is belangrijk de data in rust (d.w.z. wanneer ze in de databank zijn opgeslagen) te versleutelen en de toegang tot de databank strikt te controleren.
Bovendien moet van die databanken een back-up worden gemaakt om ervoor te zorgen dat zelfs bij een incident alle belangrijke gegevens nog kunnen worden hersteld. Het is belangrijk die back-ups regelmatig te testen om na te gaan of ze, indien nodig, daadwerkelijk kunnen worden gebruikt na een incident .

Zorg naast een back-up van de databanken ook voor een back-up van de website en de configuratie ervan. Die back-ups moeten ook getest worden om te bevestigen dat ze kunnen worden hersteld indien nodig.

8.    Het bladeren in mappen uitschakelen

Bladeren in mappen, directory browsing, biedt mensen die een website bezoeken toegang tot de volledige inhoud, d.w.z. alle bestanden en mappen. Directory browsing moet worden uitgeschakeld, zodat aanvallers de gegevens niet willekeurig kunnen vinden door simpelweg zoekmachines te gebruiken. Bovendien mogen bestanden geen standaard of publiek toegankelijke locaties gebruiken.

9.    Alle toegangen beheren en beveiligen

Het is heel gebruikelijk dat cybercriminelen een bestaand account gebruiken om toegang te krijgen tot de middelen van een bedrijf. Het beheer van de toegangscontrole moet binnen een organisatie goed geregeld en geïmplementeerd zijn. Het is belangrijk om de basisbeginselen van least privilege en need-to-know toe te passen: een gebruiker mag alleen de toegang krijgen die hij nodig heeft om zijn werk uit te voeren, niets anders.

Daarnaast moet er een procedure worden vastgelegd voor het verlenen van toegang aan gebruikers. Hierin wordt bepaald volgens welke procedure de toegang die aan een werknemer is verleend, wordt verwijderd of gewijzigd wanneer deze van functie verandert of de organisatie verlaat. Een aanval met voorkennis is immers altijd mogelijk, hoe loyaal voormalige medewerkers op een bepaald moment ook waren. Hun gevoelens ten aanzien van de organisatie kunnen veranderen als ze niet vrijwillig vertrokken zijn. Beveilig ten slotte de toegang door sterke wachtwoorden te gebruiken, verschillend voor elke account, en waar mogelijk door multifactorauthenticatie toe te passen.

10.    Audit voor de meest voorkomende kwetsbaarheden

Een website testen op bekende kwetsbaarheden is een goede manier om vast te stellen of ze vanuit beveiligingsoogpunt klaar is om live te gaan of niet. Door bestaande kwetsbaarheden vooraf te identificeren, heb je meer tijd om ze te verhelpen. Je kan hulp vragen aan deskundigen, die vertrouwd zijn met het uitvoeren van penetratietests en audits, om de veiligheid van je website te beoordelen.

11.    Regelmatig de activiteit op je website opvolgen

Door activiteiten in verband met bijvoorbeeld het contentmanagementsysteem, log-ins of het indienen van bestanden te monitoren, kunnen verdachte activiteiten snel worden opgespoord en kunnen de nodige maatregelen worden genomen om deze te verhelpen.

Het doel van deze inhoud is om goede cyberbeveiligingspraktijken te delen en onder de aandacht te brengen. 
Sommige van deze adviezen kunnen anders van toepassing zijn, afhankelijk van de context van uw organisatie.
Houd u altijd aan het beleid en de instructies die binnen uw organisatie van kracht zijn.
Vraag bij twijfel altijd eerst advies aan uw IT-manager.

Hoe blijf je waakzaam voor cyberbedreigingen?

Illustrative image
Image
Reading time
8min
Content

Onverwachte berichten

Cybercriminelen zijn vaak uit op geld en gebruiken daarvoor persoonlijke en professionele informatie. Ze proberen bijvoorbeeld geld te stelen of doen zich voor als een bepaalde persoon om toegang te krijgen tot ongewenste en/of illegale diensten. Om aan geld te geraken, proberen ze hun slachtoffer te benaderen en een reactie uit te lokken, zoals het downloaden van een bestand, het klikken op een link of het geven van een geheime code of wachtwoord. Het slachtoffer kan niet van tevoren weten dat hij het doelwit is van deze kwaadaardige activiteit.

1. Kijk uit voor onverwachte berichten

Je kunt worden opgelicht via sms, e-mail of sociale media. Omdat het tijdstip van een mogelijke cyberaanval niet te voorspellen is, moet je voldoende aandacht besteden aan elk onverwacht bericht. De meest bekende cyberaanval waarbij gebruik wordt gemaakt van onverwachte berichten is phishing.

Om de legitimiteit van een bericht te helpen beoordelen, kunnen de volgende vragen dienen als eerste indicatie van oplichting:

•    Is het onverwacht?
•    Is het dringend?
•    Ken je de afzender?
•    Vind je de vraag vreemd?
•    Naar waar leidt de link waar je moet op klikken? (er alleen met je muis overheen gaan, niet klikken)
•    Staat er een QR-code in het bericht?
•    Word je persoonlijk aangesproken?
•    Bevat het bericht veel taalfouten?
•    Zit het bericht in je Spam/Junk folder?
•    Probeert iemand je nieuwsgierig te maken?
•    Wordt er gevraagd om een betaling uit te voeren?

Online websites

Oplichters proberen websites te maken die de interesse van de bezoeker wekken, zoals een webwinkel of een onlinespel, maar ook portaalsites met nuttige informatie voor het bedrijfsleven die ze er zo authentiek mogelijk uit laten zien. Vervolgens proberen ze de bezoekers te verleiden tot de aankoop van een fictief artikel, door ze te laten geloven dat ze

een cadeau of een speciale kortingsbon hebben gewonnen, of bezorgen ze hen een gevraagd document met de bedoeling hun professionele en persoonlijke informatie te stelen waarmee ze geld kunnen verdienen.

Hoe beoordeel je de authenticiteit van een website?

De volgende vijf gouden tips en tricks helpen om de legitimiteit van een website te beoordelen en de malafide websites er makkelijker uit te pikken.

1. Controleer het adres van de website

Om een website van een organisatie er zo officieel mogelijk te laten uitzien, geven cybercriminelen vaak een adres op dat lijkt op het echte adres van die organisatie (bijvoorbeeld mijnorganisatie [.]be in plaats van mijn[.]organisatie [.]be). Ze kunnen ook een ander topleveldomein gebruiken dan het legitieme (zoals .org in plaats van .com of .be). Daarnaast kunnen ze spelen met letters en cijfers om mensen te laten denken dat ze op de juiste website zitten. Ze kunnen bijvoorbeeld een hoofdletter 'i' gebruiken in plaats van de letter L of het cijfer nul in plaats van de letter o.

Check het authentieke adres met behulp van een zoekmachine

Wanneer je het exacte legitieme websiteadres van een organisatie of van een webbron niet kent, kan een snel onderzoek op een van de bekendste zoekmachines helpen om het adres te achterhalen zonder op een verdachte link te moeten klikken.

2.    Check de reputatie van de website

De website moet bekend zijn bij het publiek: je kunt altijd de IT-verantwoordelijke van je organisatie raadplegen om de legitimiteit van de website te beoordelen. Verder kan je online reviews lezen om er zeker van te zijn dat de aangeboden dienst echt is en geen bedrog. Sommige antimalware-oplossingen kunnen ook een reputatiescore voor websites geven en zijn toegankelijk via de functies van de antimalware.  

3.    Ga na hoe onvoorstelbaar en verbazingwekkend de aanbiedingen en promoties zijn

Oplichters proberen de aandacht van de bezoekers van een website te trekken door overdreven kortingen aan te bieden. Als het te mooi is om waar te zijn, is het waarschijnlijk niet waar.

4.    Controleer op welke manier je moet betalen

Wanneer je persoonlijke gegevens moet invullen voor een levering en betaling buiten de oorspronkelijke webwinkel om, kan dat wijzen op oplichting. Ook een verzoek om te betalen via een derde partij, bijvoorbeeld een pakjes- of transportorganisatie, is een veelgebruikte manier van cybercriminelen om geld te ontvreemden zonder dat daar een dienst tegenover staat.

Kijk of er https staat in het adres van een website

Een webadres moet beginnen met https en niet met http. Dit geeft aan dat de informatie die de bezoekers verstrekken alleen door de website zelf kan worden gelezen. De 'S' moet er altijd staan als je online surft, maar zelfs met https kan een website nog steeds kwaadaardig zijn.

5.    Vul alleen de strikt noodzakelijke informatie in

Sommige persoonsgegevens zijn niet nodig voor specifieke diensten. Het is bijvoorbeeld niet nodig een socialezekerheidsnummer te verstrekken om iets te kopen. Als een website vraagt om ongebruikelijke informatie voor de geleverde dienst, kan dat erop wijzen dat er sprake is van oplichting.

Persoonlijke informatie is waardevol

Persoonsgegevens zijn zeer waardevolle informatie voor cybercriminelen. Ze kunnen ze gebruiken om zich voor te doen als bepaalde personen of om collega's, klanten of leveranciers van een organisatie als doelwit te nemen. Ze kunnen ze ook gebruiken om criminele zaken te doen onder de identiteit van iemand anders, of om toegang te krijgen tot bankrekeningen, mobiele providers en nog veel meer. Persoonsgegevens behoren tot de belangrijkste informatie waarover iemand beschikt en moeten dan ook als zodanig worden behandeld.

Openbare en onbekende wifi

Met openbare wifi's kan iedereen overal verbinding maken met het internet. Het is een handige oplossing omdat mensen bijna overal toegang hebben tot zakelijke informatie, online kunnen shoppen, websites kunnen bekijken of hun sociale media kunnen beheren. Maar, zoals de naam al aangeeft, is het openbaar en heeft iedereen er toegang toe, ook oplichters en criminelen. Met een valse configuratie kan een openbare wifi worden gebruikt om de activiteiten van de geconnecteerde personen te controleren en hun informatie te stelen door de gegevens die worden verzonden te onderscheppen.

1.    Maak alleen gebruik van officiële openbare wifi wanneer dat strikt noodzakelijk is

Dat geldt bijvoorbeeld ook wanneer je online informatie wil raadplegen wanneer je in een luchthaven, een treinstation, bar, restaurant of winkel bent.

2.    Maak nooit verbinding met een onbekende openbare wifi

Cybercriminelen kunnen de wifinaam van een organisatie nabootsen om mensen ertoe te verleiden zich ermee te connecteren. Organisaties moeten altijd een professioneel beveiligd wifinetwerk implementeren om een veilige toegang tot hun interne bronnen te garanderen. Naast deze professionele wifi kan een andere worden geïmplementeerd voor persoonlijke of gastactiviteiten waarvoor een account moet worden aangemaakt om toegang te krijgen. Dit onderscheid is belangrijk om ervoor te zorgen dat alleen de juiste mensen toegang hebben tot de informatie van de organisatie. Je kunt altijd de IT-verantwoordelijke van je organisatie raadplegen om er zeker van te zijn dat de beschikbare wifi daadwerkelijk bij de organisatie hoort.

3.    Gebruik een VPN

Een Virtual Private Network is een oplossing die helpt om het internetverkeer te versleutelen en te verbergen voor al wie zou kunnen proberen om de gegevens die worden doorgestuurd "af te luisteren". De IT-verantwoordelijke van een organisatie kan altijd worden geraadpleegd om te zien of een VPN-oplossing vanuit de organisatie kan worden geleverd.

4.    Gebruik een gastenwifi voor persoonlijke en gastactiviteiten

Zet een speciaal netwerk op waarmee medewerkers en bezoekers verbinding kunnen maken met hun persoonlijke apparaten. Dit specifieke netwerk moet gescheiden zijn van het interne bedrijfsnetwerk om te voorkomen dat dit in gevaar komt. De toegang mag alleen worden verleend door unieke referenties (d.w.z. een gebruikersnaam en een wachtwoord) te geven aan de geregistreerde personen. Een goede praktijk om te controleren welke gebruikers op een bepaald moment toegang hebben, is deze toegang te beperken in de tijd (bijvoorbeeld 24 uur).

Wat als je bent opgelicht?

  1. Meld het incident onmiddellijk aan je IT-verantwoordelijke
  2. Waarschuw je collega’s, klanten en leveranciers dat ze misschien een bericht gaan krijgen van een specifieke medewerker, en dat ze het niet moeten vertrouwen
  3. Wijzig alle gegeven wachtwoorden (indien van toepassing) op alle gebruikte accounts
  4. Als de oplichting bankgegevens betreft, breng dan onmiddellijk de financieel verantwoordelijke op de hoogte. Als je merkt dat er geld is gestolen van je eigen bankrekening, dien dan een klacht in bij de politie.
  5. Gaat het om jouw bankrekening, bel dan onmiddellijk naar Card Stop op +32 78 170 170 en controleer zeker je rekeningafschriften. Als je verdachte activiteiten vaststelt, bel dan onmiddellijk je bank zodat zij je kunnen helpen.

Meld elk incident. Altijd.

Meld elk incident altijd aan je IT-verantwoordelijke, ook als je er enkel getuige van was of als er de minste twijfel over is. Hoe sneller de juiste mensen erop kunnen reageren, hoe kleiner de gevolgen van het incident.

Het doel van deze inhoud is om goede cyberbeveiligingspraktijken te delen en onder de aandacht te brengen. 
Sommige van deze adviezen kunnen anders van toepassing zijn, afhankelijk van de context van uw organisatie.
Houd u altijd aan het beleid en de instructies die binnen uw organisatie van kracht zijn.
Vraag bij twijfel altijd eerst advies aan uw IT-manager.

Cybersecurity: maak je medewerkers bewust

Illustrative image
Image
Reading time
10min
Description

Een organisatie moet ervoor zorgen dat al haar medewerkers, zowel interne als externe, zich bewust zijn van de cyberrisico's en bedreigingen waarmee ze te maken kunnen krijgen en van de gedragspatronen die ze moeten volgen wanneer ze met verdachte activiteiten worden geconfronteerd.

Content

Bewustmaking van beveiliging en communicatie

De medewerkers van een organisatie vormen de eerste verdedigingslinie op het vlak van cyberbeveiliging. Hen hierover opleiden is een van de belangrijkste manieren om de veerkracht van de organisatie op het gebied van beveiliging te vergroten: door phishingpogingen te kunnen identificeren en te voorkomen of verdachte gebeurtenissen te melden, nemen de medewerkers actief deel aan de beveiliging van je organisatie. Gelet op de gevolgen die een incident, zelfs van geringe omvang, kan hebben voor de financiën, de werking en de reputatie van een organisatie, mag de bewustmaking van de medewerkers op het vlak van beveiliging niet over het hoofd worden gezien.

1. Stel een communicatie- en bewustmakingsplan op

Het uitwerken van een communicatie- en bewustmakingsplan met informatiecampagnes en -sessies over verschillende onderwerpen in verband met cyberbeveiliging - met inbegrip van bestaande bedreigingen en advies - zorgt ervoor dat de medewerkers steeds de veiligheid in het achterhoofd houden. De verschillende onderwerpen die in dit plan kunnen worden opgenomen, met inbegrip van praktische details die kunnen worden gedeeld, worden hieronder uitgewerkt: "Bedreigingen inzake cyberbeveiliging en advies, om te delen met de medewerkers". De opleidingen moeten het belang van de menselijke factor bij cyberaanvallen (bv. pogingen tot fraude, phishing, CEO-fraude, installatie van malware etc.) benadrukken en de juiste personen erbij betrekken (bv. opleiding over CEO-fraude voor de mensen die verantwoordelijk zijn voor de betalingen, opleiding over de risico's van mobiele apparaten en goede praktijken voor medewerkers met mobiele telefoons van de organisatie etc.)

Proactiviteit is een van de belangrijkste manieren om incidenten te voorkomen. Het plan moet de te behandelen onderwerpen, het format (e-learning, oefeningen, berichten op het intranet, e-mails etc.), de te bereiken doelstellingen, het publiek en de frequentie (wekelijks, maandelijks, driemaandelijks etc.) bevatten. De opleidingen en communicatie moeten gericht zijn op de risico's waarmee de medewerkers worden geconfronteerd. Er kunnen evaluaties worden ingevoerd in de vorm van tests om de doeltreffendheid van de opleidingen te beoordelen. Er kunnen quizzen georganiseerd worden om de opleidingen interactiever te maken. Je kan je medewerkers bijvoorbeeld uitnodigen om onze phishingtest te doen op https://www.safeonweb.be/nl/quiz/phishingtest.

Niet alleen proactiviteit, maar ook herhaling is belangrijk. Bewustmakingsboodschappen moeten regelmatig worden herhaald om de bewustwording in stand te houden of op specifieke punten te versterken. De organisatie moet een open-communicatiecultuur

ontwikkelen, geen berispingscultuur, om de informatie over pogingen tot cyberaanvallen doeltreffend te verspreiden.

2. Communiceer over de interne procedures en beleidslijnen en de goede praktijken

Indien een organisatie al interne beleidslijnen, procedures of goede praktijken heeft ontwikkeld, moet ze de belangrijkste aanbevelingen en richtsnoeren hieruit met haar medewerkers delen. Zo is iedereen op de hoogte van het gewenste gedrag. Wanneer je communiceert over beleid, procedures en goede praktijken, zorg dan dat je concreet en praktisch blijft en dat je de belangrijkste boodschappen benadrukt, zoals: "Wat is het? ”, “Waarom is dit belangrijk? ” of "Wat betekent dit voor ons? ”

Heeft je organisatie nog geen beleid ingevoerd? Er zijn verschillende beleidsmodellen beschikbaar op ons platform om organisaties te helpen interne procedures te ontwikkelen.

POLICY TEMPLATES

Het is belangrijk dat de directie en de raden van bestuur bij deze communicatie worden betrokken, zodat het duidelijk is hoeveel belang een organisatie hecht aan informatiebeveiliging. De communicatie moet zich richten tot alle medewerkers, ongeacht hun rol binnen de organisatie.

3.    Leg uit hoe een incident moet worden gemeld

Zodra de medewerkers weten hoe ze moeten handelen bij cyberdreigingen of -incidenten, is het ook belangrijk dat ze weten hoe ze ongewenste voorvallen waar ze mogelijk getuige van zijn, moeten melden. Bij het bewustmaken van de medewerkers op het vlak van beveiliging moet ook worden gecommuniceerd over de noodzaak om melding te maken van ongewone elementen die ze opmerken in de kantoren, op hun werkposten, op hun mobiele toestellen of op het netwerk. De medewerkers moeten weten wanneer, hoe en tot wie ze zich kunnen wenden om een potentieel incident te melden.
Ons model voor het beheer van incidenten kan organisaties helpen een doeltreffend proces voor incidentbeheer te definiëren, met inbegrip van rapportage.

Bedreigingen inzake cyberbeveiliging en advies, om te delen met de medewerkers

1.    Cyberdreigingen

Er komen voortdurende nieuwe bedreigingen bij. Organisaties worden tegenwoordig geconfronteerd met een groot aantal gangbare cyberbeveiligingsbedreigingen waarvan de medewerkers zich bewust moeten zijn en waarop ze moeten kunnen reageren:

Phishing

Cybercriminelen proberen via valse e-mails of telefoontjes persoonlijke of zakelijke informatie te verzamelen die ze kunnen gebruiken om voordeel uit te halen. Blijf alert voor mogelijke frauduleuze of kwaadwillige berichten en meld verdachte phishingpogingen via verdacht@safeonweb.be.
Raadpleeg ons artikel over phishing voor meer aanbevelingen hierover.

Ransomware

Door malware te installeren op een of meerdere bedrijfsmiddelen van een organisatie, kunnen cybercriminelen de toegang en de informatie blokkeren die ze tegen betaling willen herstellen of teruggeven. Blijf waakzaam, let op voor mogelijke schadelijke berichten en zorg ervoor dat je systemen up-to-date, geback-upt en beveiligd zijn met een antivirusprogramma.
Raadpleeg ons artikel over ransomware voor meer aanbevelingen hierover.

Hacking van websites

Cybercriminelen krijgen ongeoorloofde toegang tot de configuratie en gegevens van een website en gebruiken deze voor kwaadwillige doeleinden (bv. voor nieuwe aanvallen, toegang tot gevoelige informatie etc.). Er zijn een aantal maatregelen die je kan nemen om te voorkomen dat je website wordt gehackt. Je kan onder meer alle toegangen tot je contentbeheersysteem beveiligen en alle onderdelen up-to-date houden.
Raadpleeg ons artikel over websitehacking voor meer aanbevelingen hierover.

Defacing van websites

Cybercriminelen wijzigen en/of vervangen de oorspronkelijke inhoud van een website om een bericht te delen of de werking te verstoren. Let op voor wijzigingen op de website van je organisatie en meld verdachte wijzigingen onmiddellijk.
Raadpleeg ons artikel over defacing voor meer aanbevelingen hierover.

DDoS-aanval

Een DDoS-aanval (Denial of Service) is bedoeld om de normale werking van de server of internethost van een organisatie te verstoren door een internetserver te overladen en een enorme hoeveelheid paginaverzoeken uit te voeren. Je kan DDoS-aanvallen afweren door onder andere een firewall te installeren en multifactorauthenticatie in te schakelen. Bij multifactorauthenticatie moet een gebruiker minstens twee verschillende methodes hanteren (bv. een wachtwoord en pincode, een pincode en een code via sms) om zijn identiteit te controleren en toegang te krijgen.
Raadpleeg ons artikel over DDos-aanvallen voor meer aanbevelingen hierover.

Computervirus

Een virus is een kwaadaardige code die schadelijk kan zijn voor een apparaat en de gegevens die het bevat. De bedoeling is ofwel om gegevens te stelen, te versleutelen en losgeld te vragen, ofwel om het apparaat onbeschikbaar te maken. Een van de belangrijkste manieren om je te beschermen tegen computervirussen is door op alle apparaten een antivirusoplossing te installeren en up-to-date te houden.  
Raadpleeg ons artikel over virussen voor meer aanbevelingen hierover.

Hacking van accounts

Een bevoegde persoon krijgt toegang tot een account en alle informatie erop om deze te gebruiken voor kwaadwillige doeleinden, zoals gegevensdiefstal. Stel sterke wachtwoorden in die uit een combinatie van hoofdletters, kleine letters, symbolen en cijfers bestaan om je account tegen hacking te beschermen. Stel ook waar mogelijk multifactorauthenticatie in.
Raadpleeg ons artikel over accounthacking voor meer aanbevelingen hierover.

CEO-fraude

Cybercriminelen doen zich voor als een CEO en wenden zich tot de medewerkers om hen te proberen overhalen een betaling uit te voeren of vertrouwelijke informatie te verstrekken. Stel duidelijke procedures op voor elektronische overschrijvingen en duidelijke richtlijnen voor het delen van informatie, zodat medewerkers niet reageren op verzoeken van cybercriminelen in geval van een CEO-fraudeaanval.
Raadpleeg ons artikel over CEO-fraude voor meer aanbevelingen hierover.

Oplichting via valse overschrijving

Door overtuigingskracht, dreiging of een andere vorm van druk proberen cybercriminelen de medewerkers ervan te overtuigen dat ze ofwel een ongeplande en dringende overschrijving moeten uitvoeren, ofwel vertrouwelijke informatie en/of interne procedures over de wijze waarop een betaling wordt uitgevoerd, moeten delen. Stel net als voor CEO-fraude duidelijke procedures voor elektronische overschrijvingen en duidelijke richtlijnen op voor het delen van informatie om te voorkomen dat de medewerkers ingaan op verzoeken van cybercriminelen.
Raadpleeg ons artikel over oplichting via valse overschrijving voor meer aanbevelingen hierover.

Oplichting via valse technische ondersteuning

Door zich voor te doen als een vertegenwoordiger van de technische ondersteuning, proberen cybercriminelen de medewerkers ervan te overtuigen dat hun toestel technische ondersteuning nodig heeft waarvoor ze moeten betalen of vertrouwelijke informatie moeten verstrekken. Zorg ervoor dat je medewerkers op de hoogte zijn van dit soort oplichting en geef hun tips en advies om zichzelf te beschermen, zoals opletten op welke websites ze surfen, updates downloaden van de officiële websites en alle toestellen up-to-date te houden.
Raadpleeg ons artikel over oplichting via valse technische ondersteuning voor meer aanbevelingen hierover.

Spam

Door ongevraagd berichten te sturen naar een groot aantal medewerkers, proberen cybercriminelen slachtoffers in de val te lokken door phishing,  malware te verspreiden of vertrouwelijke informatie te stelen  Let op voor mogelijke frauduleuze berichten en meld ze aan verdacht @safeonweb.be
Raadpleeg ons artikel over spam voor meer aanbevelingen hierover.

2.    Goede praktijken en advies op het vlak van cyberbeveiliging

Organisaties moeten hun medewerkers niet alleen bewustmaken van de bedreigingen waarmee ze geconfronteerd worden, maar hun ook goede praktijken en adviezen meedelen om te vermijden dat ze in de val lopen bij een cyberaanval:

Wachtwoorden

Sterke wachtwoorden bestaan uit een combinatie van hoofdletters, kleine letters, cijfers en symbolen. Ze moeten indien mogelijk worden gebruikt in combinatie met multifactorauthenticatie, waarbij een gebruiker minstens twee verschillende methodes moet hanteren (bv. een wachtwoord en pincode, een pincode en een code via sms) om zijn identiteit te controleren en toegang te krijgen. Ten slotte helpen wachtwoordkluizen wachtwoorden te beheren door ze veilig op te slaan.
Raadpleeg ons artikel over wachtwoorden voor meer aanbevelingen hierover.

Sociale media

Op sociale media kunnen verschillende cyberdreigingen worden uitgevoerd, zoals phishing, accounthacking en malware. Medewerkers kunnen hun informatie beschermen door gebruik te maken van multifactorauthenticatie en sterke wachtwoorden.
Raadpleeg ons artikel over de beveiliging van sociale media voor meer aanbevelingen hierover.

Professioneel en persoonlijk gebruik

Het is belangrijk om een onderscheid te maken tussen professioneel en persoonlijk gebruik door de mailboxdiensten, wachtwoorden en back-updiensten van elkaar te scheiden.
Raadpleeg ons artikel over hoe je het onderscheid kan maken tussen professioneel en persoonlijk gebruik voor meer aanbevelingen hierover.

Openbare wifi

Openbare wifi is vrij toegankelijk. Gebruik het enkel als het strikt noodzakelijk is en gebruik een VPN om het internetverkeer te versleutelen en te verbergen voor iedereen die de gedeelde gegevens probeert “af te luisteren”.

Onlinewebsites

De legitimiteit van een website kan worden vastgesteld door na te gaan of het adres het juiste is, door de reputatie te controleren en door na te gaan of de betalingswijze niet vreemd lijkt (bv. via een transportbedrijf of pakketdienst etc.).

Telewerk

Om veilig te kunnen telewerken moeten de apparaten en gegevens worden beveiligd door de toegang ertoe te beperken en te beschermen.
Raadpleeg ons artikel over veilig telewerken voor meer aanbevelingen hierover.

Mobiele apparaten

Ook mobiele apparaten bevatten persoonlijke en/of zakelijke informatie en moeten dus worden beveiligd met een sterk(e) en regelmatig bijgewerkt(e) wachtwoord of pincode en door back-ups te maken van alle belangrijke gegevens.
Raadpleeg ons artikel over de beveiliging van mobiele apparaten voor meer aanbevelingen hierover.

Back-ups

De meest waardevolle informatie moet worden geïdentificeerd en opgeslagen om ervoor te zorgen dat ze beschikbaar blijft in geval van een incident.
Raadpleeg ons artikel over back-ups voor meer aanbevelingen hierover.

Updates

Via updates zorg je voor een betere beveiliging. Deze updates mogen alleen worden gedownload van de officiële websites.
Raadpleeg ons artikel over updates voor meer aanbevelingen hierover.

Antivirus

De keuze voor een antivirusprogramma is afhankelijk van wat beschermd moet worden en van de nodige functies en expertise om het te beheren. Het antivirusprogramma moet zo snel mogelijk worden bijgewerkt om de doeltreffendheid ervan te garanderen.
Raadpleeg ons artikel over antivirussen voor meer aanbevelingen hierover.

Het doel van deze inhoud is om goede cyberbeveiligingspraktijken te delen en onder de aandacht te brengen. 
Sommige van deze adviezen kunnen anders van toepassing zijn, afhankelijk van de context van uw organisatie.
Houd u altijd aan het beleid en de instructies die binnen uw organisatie van kracht zijn.
Vraag bij twijfel altijd eerst advies aan uw IT-manager.

Updates beheren

Illustrative image
Image
Reading time
7min
Description

Cybercriminelen zijn voortdurend op zoek naar nieuwe zwakke plekken in toepassingen, software, servers en apparaten. Via deze gebreken kunnen ze toegang krijgen tot een apparaat en het gebruiken voor kwaadaardige doeleinden, zoals het stelen van vertrouwelijke gegevens. Om deze pogingen tegen te gaan, werken leveranciers voortdurend aan correcties van nieuw ontdekte kwetsbaarheden om ervoor te zorgen dat hun producten veilig blijven. Deze correcties worden via een update ter beschikking gesteld van de klanten. Het is dus belangrijk dat organisaties hun software en apparaten up-to-date houden.

Content

Beste praktijken

1. Voer beveiligingsupdates/patches uit voor al je software en apparaten zodra de updates beschikbaar zijn.

Een enkele kwetsbaarheid in een systeem, toepassing of apparaat is voldoende voor cybercriminelen om schade aan te richten en toegang te krijgen tot de hele omgeving. Bijgevolg is het cruciaal om updates te installeren zodra ze beschikbaar zijn om een sterke cyberdefensie te garanderen en ervoor te zorgen dat de leverancier de gebruikte systeemversie kan blijven ondersteunen.

Er zijn twee soorten updates. Enerzijds zijn er updates die bedoeld zijn om zwakke plekken in de beveiliging te verhelpen, zodat een product niet kan worden gecompromitteerd. Anderzijds zijn er updates om de functionaliteit van een product te verbeteren. Beide soorten updates zijn even belangrijk en moeten worden geïnstalleerd zodra ze beschikbaar zijn.

Om het updateproces efficiënt te beheren, moet een organisatie een aantal regels vaststellen om onder meer te bepalen wat moet worden bijgewerkt, hoe vaak, wie de beschikbaarheid van nieuwe updates moet controleren en wie ervoor moet zorgen dat ze worden geïnstalleerd.

Installeer alleen de toepassingen (besturingssystemen, firmware of plugins) die je nodig hebt om je activiteiten uit te voeren en patch/update ze zo snel mogelijk.

2. Neem software van derden op in je updates

Software van derden, zoals browsers, programma-extensies en middleware, moet ook regelmatig worden bijgewerkt. Door hun interactiviteit zijn ze een handig hulpmiddel voor oplichters.

3. Plan updates buiten de kantooruren

Als medewerkers op hun toestel aan het werken zijn, zijn ze geneigd updatemeldingen te negeren om hun werk niet te onderbreken of om geen tijd te verliezen door te wachten tot de update is voltooid. Omdat updates soms tijd kosten, is het beter ze te plannen buiten de

werkuren of tijdens minder drukke periodes. Plan geen grote updates op een vrijdagavond voor het geval je ondersteuning bij problemen nodig zou hebben.

4. Gebruik alleen officiële websites om updates te downloaden

Cybercriminelen geven valse updatemeldingen weer via reclameberichten of pop-ups. Het is belangrijk dat je een update alleen van de officiële leverancier downloadt om te voorkomen dat er een virus wordt geïnstalleerd. Naast de aandacht voor de legitimiteit van de website, moet ook worden nagegaan wat er in de update is opgenomen om te vermijden dat vakjes worden aangekruist voor onnodige functionaliteiten zoals een advertentie-add-on.

Installeer alleen een actuele en door de leverancier ondersteunde versie van de software die je wilt gebruiken. Het kan nuttig zijn om elke maand een specifieke dag te kiezen om op patches te controleren.

5. Automatiseer het updateproces

Automatiseer indien mogelijk en indien het systeem dit in de configuratie toestaat, het downloaden en installeren van de nieuwe updates om ervoor te zorgen dat je altijd beschikt over de meest recente, veiligere versie van de leverancier. Controleer bovendien handmatig of de update correct werkt.

Er zijn ook programma's die bronnen kunnen scannen en de vereiste updates kunnen zoeken om een overzicht te geven van wat moet worden geïnstalleerd.

Er bestaan producten die je systeem kunnen analyseren en je kunnen waarschuwen wanneer er een update is voor een toepassing die je hebt geïnstalleerd. Als je een van deze producten gebruikt, moet je ervoor zorgen dat het product de updates controleert voor elke toepassing die je gebruikt.

6. Controleer op nieuwe updates en beëindiging van technische ondersteuning

Om een cruciale update niet te missen, moeten organisaties de beschikbaarheid van nieuwe updates voor de gebruikte apparaten en software controleren op de websites van de leveranciers. Daarnaast is het ook belangrijk om vast te stellen wanneer een product niet langer wordt ondersteund door de leverancier, omdat het een “end-of-life”-status heeft bereikt. Dat houdt in dat er geen nieuwe updates meer worden uitgevoerd, waardoor het kwetsbaar wordt. Het is dus beter te anticiperen op de “end-of-life”-status van een product en de nodige middelen tijdig over te zetten. Ten slotte kan je ook voorkomen dat medewerkers niet-ondersteunde producten installeren door een witte lijst van alle toegestane producten op te stellen.

Neem extra beveiligingsmaatregelen voor apparaten die niet kunnen worden bijgewerkt

Migreren naar een ander of beter ontwikkeld product is niet altijd mogelijk. Soms moet een organisatie de niet-ondersteunde versie blijven gebruiken. In dat geval moeten er extra beveiligingsmaatregelen worden genomen om het huidige product te beschermen. Een goed begin is ervoor te zorgen dat het product in kwestie volledig geïsoleerd is, niet alleen van de rest van het netwerk van de organisatie, maar ook van buitenaf (d.w.z. zonder enige verbinding met internet).

7.    Test de updates

De gevolgen en de afhankelijkheden kunnen variëren naargelang het belang van de update. Waar mogelijk moeten de updates worden getest voordat ze worden geïmplementeerd. Een testomgeving en een referentiebasis zijn een goede manier om updates te valideren in een geïsoleerde omgeving die vergelijkbaar is met de productieomgeving. Het kan ook helpen om reparatiescenario's of mislukte installaties te testen.

8.    Maak back-ups van je systemen, gegevens en servers

Het is een goede gewoonte om gegevens en systemen te back-uppen, voordat je een update installeert om er zeker van te zijn dat er een werkende versie beschikbaar is voor het geval er iets misgaat. Het is ook beter om een volledige back-up van de servers te maken voordat deze worden bijgewerkt. Een rollback-strategie is zeer nuttig bij het updaten van deze gemeenschappelijke bronnen, om zo snel mogelijk terug te kunnen gaan naar een werkende server. Bovendien moet de rollback-procedure worden getest om de negatieve gevolgen van een update te beperken.

 

Het doel van deze inhoud is om goede cyberbeveiligingspraktijken te delen en onder de aandacht te brengen. 
Sommige van deze adviezen kunnen anders van toepassing zijn, afhankelijk van de context van uw organisatie.
Houd u altijd aan het beleid en de instructies die binnen uw organisatie van kracht zijn.
Vraag bij twijfel altijd eerst advies aan uw IT-manager.

Antivirussoftware

Illustrative image
Image
Reading time
8min
Description

Een virus kan een apparaat op verschillende manieren infecteren: wanneer je een bijlage opent, op een link klikt, een USB-stick aansluit of gewoon op een website surft. Een virus is malware die erop gericht is bronnen te beschadigen, bestanden te verwijderen, prestaties te vertragen of vertrouwelijke informatie te stelen. Zodra een virus je computer heeft geïnfecteerd, zal het tijd, moeite en geld kosten om het te verwijderen. Daarom is het voor een organisatie beter om vanaf het begin al haar apparaten te beschermen met antivirussoftware.

Content

Wat is een antivirus?

Een antivirus is software die als hoofddoel heeft malware op een apparaat te detecteren en te verwijderen. Door de apparaten, bestanden en aangesloten USB-sticks continu te analyseren, kan de software ervoor zorgen dat er corrigerende maatregelen worden genomen zodra er een probleem optreedt.

Wie heeft een antivirusprogramma nodig?

Hoewel sommige organisaties of systemen kwetsbaarder zijn voor of sneller het doelwit worden van cybercriminelen dan andere, kan elk IT-apparaat met een virus worden geïnfecteerd.

Een antivirus zorgt ervoor dat een computer niet kwetsbaar is voor virussen. Het is de belangrijkste software voor de bescherming van de computers en gegevens van een organisatie. Hoewel geen enkel antivirusprogramma 100% bescherming biedt, is het van essentieel belang dat je er toch een installeert. Cybercriminelen zijn voortdurend op zoek naar zwakke plekken om deze beschermingslaag ongemerkt te omzeilen. Door een antivirus te gebruiken, kan je op zijn minst de apparaten beschermen tegen de belangrijkste bekende virussen. Dit is een van de belangrijkste maatregelen die een organisatie kan nemen om de IT-beveiliging van al haar bedrijfsmiddelen te waarborgen.

Hoe werkt een antivirus?

Antivirussoftware scant apparaten op virussen, bv. in geheugens of harde schijven, in de inhoud van berichten (e-mail), bij het laden van een internetpagina of het afspelen van verwijderbare media (USB-sticks, dvd's etc.). Wanneer een geïnfecteerd bestand wordt gedetecteerd, stuurt de software een waarschuwing naar de gebruiker. Bovendien isoleert hij het geïnfecteerde bestand zodat het virus zich niet kan verspreiden en verwijdert het op termijn volledig.

Soorten antivirussoftware

Er zijn twee soorten antivirussoftware: antivirus op basis van handtekeningen en antivirus op basis van gedrag:

  • Opsporing op basis van de handtekening: elke malware heeft een unieke handtekening, een soort vingerafdruk, waarmee hij kan worden geïdentificeerd. Een op handtekening gebaseerde antivirussoftware gebruikt deze kenmerken om malware op te sporen en te blokkeren.
  • Gedragsgebaseerde antivirus: cybercriminelen brengen soms lichte wijzigingen aan in handtekeningen om de virussen onopspoorbaar te maken. Om deze wijzigingen tegen te gaan, analyseert de op gedrag gebaseerde antivirussoftware elke coderegel en anticipeert op mogelijke acties. Als hij verdacht gedrag ontdekt, zoals de toegang tot een kritiek systeem, kan hij die blokkeren.

Hoe beheer je een antivirus?

1. Controleer of de antivirussoftware is ingeschakeld en geconfigureerd

Zorg ervoor dat de antivirussoftware correct is geïnstalleerd en geactiveerd en dat de programma's en handtekeningen regelmatig worden bijgewerkt. De realtime-beveiliging voor de analyse van alle inkomende en uitgaande stromen moet correct zijn geconfigureerd. Bovendien is het nuttig om de parameters en de werking te testen om zeker te zijn dat de antivirussoftware voldoet aan de oorspronkelijk bepaalde behoeften. Tot slot kan een uitgebreide hardwareanalyse helpen voorkomen dat er tussen twee updates een virus werd geïnstalleerd dat aanvankelijk onbekend was.

2. Stel de frequentie van de scans in

Een antivirusprogramma kan een apparaat vertragen omdat het altijd aanstaat en alle acties analyseert. Daarom is het belangrijk om de frequentie van de scans in te stellen op basis van het vermogen van het apparaat en de snelheid waarmee het antivirusprogramma de scans uitvoert. De meeste antivirusfabrikanten bieden de mogelijkheid om de scans te programmeren met een aangepaste frequentie die aan de behoeften van de organisatie voldoet. Bovendien zijn er twee soorten scans: een snelle of een volledige analyse. De tweede optie biedt een grondigere scan en vergt meer tijd en middelen. Deze scan moet echter niet dagelijks worden uitgevoerd. Door minstens één scan per week te plannen, ben je al verzekerd van een goede bescherming van je apparaten.

Zoek de juiste balans om te voorkomen dat een apparaat wordt overspoeld met constante scans, en verlies eventuele bedreigingen hierbij niet uit het oog. Wacht niet langer dan een week tussen twee scans.

3. Update je antivirusprogramma's

De doeltreffendheid van de antivirussoftware wordt deels bepaald door de updates die door de fabrikant worden aangeboden om je te beschermen tegen nieuwe of gewijzigde kwetsbaarheden. Hiervoor moet de antivirussoftware wel voortdurend worden bijgewerkt op alle apparaten waarop deze is geïnstalleerd.

Het updateproces kan meestal automatisch worden uitgevoerd. Zorg er daarom voor dat je regelmatig en ten minste eenmaal per dag op alle apparaten updates uitvoert.

Hoe antivirusdetecties identificeren en erop reageren?

Nadat de antivirussoftware correct is geïnstalleerd, kan deze beginnen met het detecteren van potentiële malware op een apparaat. Antivirussoftware signaleert drie belangrijke acties: de software heeft het virus verwijderd, heeft een bestand dat vermoedelijk een virus bevat in quarantaine geplaatst of heeft een virus ontdekt maar het niet kunnen verwijderen.

1. Beheer de waarschuwingen

Het installeren en controleren van antivirussoftware is belangrijk, maar het controleren van de waarschuwingen is nog belangrijker. De antivirussoftware mag nog zo doeltreffend zijn in het opsporen van anomalieën, als er geen gevolg wordt gegeven aan de waarschuwingen, helpt dit niet veel. Het is belangrijk om alle nodige waarschuwingen voor de bescherming in te stellen zodat je op de hoogte bent van mogelijke problemen. Door een reeks waarschuwingen in te stellen, kan je ervoor zorgen dat er meldingen verschijnen in geval van anomalieën.

2. Let op signalen die kunnen wijzen op een infectie

Zelfs zonder waarschuwing kan een apparaat bepaalde signalen geven die er al op kunnen wijzen dat het is geïnfecteerd:

  • Het apparaat is merkbaar trager geworden, blokkeert of loopt vaak vast.
  • Je hebt geen toegang meer tot je apparaat, je account of bepaalde bestanden.
  • Je krijgt ongewone errors.
  • Je wordt overstelpt met vervelende pop-upberichten. De homepage van je browser is veranderd, er zijn bladwijzers toegevoegd of nieuwe extensies geïnstalleerd zonder je toestemming.
  • Je contacten ontvangen vreemde berichten van jou.
  • Er verschijnen pictogrammen of programma's die je niet herkent.
  • Je toestel wordt vanzelf afgesloten en opnieuw opgestart.
  • Je antivirussoftware waarschuwt je herhaaldelijk dat deze is uitgeschakeld.
  • Je hebt geen toegang tot de systeemhulpmiddelen zoals het Configuratiescherm.

Deze duidelijke signalen kunnen erop wijzen dat een apparaat is geïnfecteerd. Zodra een werknemer vermoedt dat zijn apparaat gecompromitteerd is, moet hij contact opnemen met de IT-verantwoordelijke. Hoe sneller de aanval wordt afgehandeld, hoe minder schade er wordt.

3. Zorg ervoor dat de werknemers weten hoe ze een incident moeten melden

Naast de antiviruswaarschuwing is het belangrijk dat je je werknemers leert hoe ze op een waarschuwing moeten reageren, welke procedure ze moeten volgen en met wie ze contact moeten opnemen.

4. Onderneem actie zodra er een waarschuwing verschijnt

Zodra er een waarschuwing verschijnt, is het sterk aanbevolen dat je het apparaat loskoppelt van het internet en een scan uitvoert om ervoor te zorgen dat het virus geen sporen nalaat. Vervolgens kan een verdacht bestand alleen uit de quarantaine worden gehaald als je zeker bent dat het niet geïnfecteerd is. Ten slotte moet, indien een virus niet kan worden verwijderd, worden overwogen het apparaat volledig opnieuw te installeren en de gebruikte wachtwoorden te wijzigen.

Tips om een organisatie te helpen het juiste antivirus te kiezen

Bij het kiezen van een antivirusprogramma moet met een aantal zaken rekening worden gehouden:

  • Bepaal je beschermingsbehoeften

Welke apparaten en/of systemen moet je beschermen? Draaien ze allemaal op hetzelfde besturingssysteem of hebben ze verschillende systemen?

  • Zorg ervoor dat je antivirus de basiselementen dekt

Bestanden, netwerken en toepassingen: alles wat op een apparaat binnenkomt, moet door de antivirussoftware worden gescand. Bovendien zijn werknemers waarschijnlijk meestal verbonden met het internet en is een netwerk de snelste manier voor een virus om zich te verspreiden. Zorg er dus voor dat het product dat je kiest je apparaten kan beschermen tegen kwaadaardige websites en schadelijke inhoud. Zorg er ten slotte voor dat het product ook de toepassingen en besturingssystemen beschermt.

  • Zorg ervoor dat je antivirus de extra elementen dekt die je nodig hebt.

Welke andere bedreigingen dekt het antivirusprogramma? Let vooral op de meest voorkomende manieren waarop malware zich verspreidt: phishingpogingen, USB-sticks en communicatiemiddelen.

  • Evalueer de flexibiliteit van de antivirussoftware

Zoek een antivirussoftware die de mogelijkheid biedt om scans in te plannen wanneer jij dat wil. Je kan deze scans en updates het best 's nachts of in het weekend uitvoeren. De werknemers kunnen problemen ondervinden als de scans en updates worden uitgevoerd terwijl ze op hun apparaten werken.

  • Ga na welke expertise vereist is om het antivirus te beheren

Welk kennis- of expertiseniveau over een specifiek product moet de IT-verantwoordelijke hebben? Heeft hij deze kennis en expertise?

  • Ga na hoeveel vermogen je middelen aankunnen

Werk je op goedkopere, tragere toestellen? In dat geval kies je best een antivirus die niet te veel vraagt van de middelen en het vermogen van je systeem.

  • Ga na wat je budget is

Hou in je budget rekening met de bescherming van je apparaten en systemen. Daarom is het belangrijk dat je nagaat aan welke criteria je antivirusoplossing moet voldoen en dan kijkt dewelke je je kan veroorloven. Het heeft echter geen nut voor een organisatie om al het beschikbare budget te besteden aan een oplossing die middelen beschermt waarover ze niet beschikt.

Let op met gratis antivirussoftware

Veel gratis antivirusproducten bieden beperkte basisfuncties. Ga na wat de behoeften van je organisatie zijn en of de gratis antivirussoftware hieraan voldoet. Let echter op voor nep-antivirussoftware die is ontworpen om een apparaat te bespioneren of informatie te stelen. Download alleen antivirussoftware van officiële websites.

Het doel van deze inhoud is om goede cyberbeveiligingspraktijken te delen en onder de aandacht te brengen. 
Sommige van deze adviezen kunnen anders van toepassing zijn, afhankelijk van de context van uw organisatie.
Houd u altijd aan het beleid en de instructies die binnen uw organisatie van kracht zijn.
Vraag bij twijfel altijd eerst advies aan uw IT-manager.

Beveiliging van sociale media

Illustrative image
Image
Reading time
7min
Description

Sociale media zijn een belangrijke bron van communicatie en informatie geworden voor organisaties. Ondanks de voordelen die deze openbaar toegankelijke platformen bieden, kunnen ze ook een enorm attack surface vormen en worden gebruikt voor kwaadaardige doeleinden, zoals misinformatie, identiteitsdiefstal, diefstal van vertrouwelijke informatie of fraude. Elke organisatie moet ervoor zorgen dat al haar sociale media goed beveiligd zijn.

Content

Bedreigingen via sociale media

Cybercriminelen maken gebruik van sociale media om aanvallen uit te voeren, omdat ze via één enkele account veel potentiële doelwitten kunnen bereiken. Via sociale media kunnen ze verschillende soorten aanvallen uitvoeren, zoals:

  • Social engineering: door manipulatie of druk overtuigen cybercriminelen hun slachtoffers ervan actie te ondernemen voor kwaadwillige doeleinden, zoals het stelen van vertrouwelijke informatie of het overmaken van geld.
  • Phishing: door in te spelen op emoties, dagelijkse situaties (bv. levering van een pakje, wachtwoordwijziging vereist etc.) en druk uit te oefenen trachten cybercriminelen het slachtoffer ervan te overtuigen op een bepaalde link te klikken en vervolgens vertrouwelijke informatie vrij te geven of geld over te maken.
  • Identiteitsdiefstal: cybercriminelen maken een heel nieuw account aan met nauwkeurige informatie en foto's om mensen te laten denken dat het bij een bestaande organisatie of persoon hoort. Vervolgens gebruiken ze dat account om mensen te misleiden om persoonlijke of bedrijfsinformatie te verstrekken of op een kwaadaardige link te klikken, waardoor gegevens worden gelekt, toegang tot bronnen wordt verkregen of malware wordt geïnstalleerd.
  • Malware: door schadelijke links op sociale media te plaatsen, kunnen cybercriminelen malware installeren op de apparaten waarop iemand op die link heeft geklikt. Via die malware kunnen ze toegang krijgen tot andere apparaten en netwerken, vertrouwelijke informatie stelen en schade toebrengen aan de bronnen.

Goede praktijken om socialemedia-accounts te beschermen tegen deze bedreigingen

1.    Beveilig de toegang tot je accounts

Op socialemedia-accounts staat veel vertrouwelijke informatie, zoals persoonlijke gegevens, huisadressen, telefoonnummers etc., die een aantrekkelijk doelwit vormt voor cybercriminelen. Accounts moeten dus worden beschermd door het gebruik van sterke wachtwoorden die voor elk account anders zijn. Een sterk wachtwoord bestaat uit ten minste 12 tekens en heeft een combinatie van hoofdletters en kleine letters, cijfers en symbolen. In combinatie met een sterk wachtwoord moet waar mogelijk ook multifactorauthenticatie worden ingeschakeld. Bij multifactorauthenticatie moet een gebruiker minstens twee verschillende methodes hanteren (bv. een wachtwoord en pincode, een pincode en een code via sms) om zijn identiteit te controleren en toegang te krijgen.

2.    Controleer je vertrouwelijkheidsinstellingen en maak je persoonlijke informatie beperkt zichtbaar

Meestal zijn de standaardinstellingen zo geconfigureerd dat iedereen persoonlijke informatie en posts op sociale media kan zien. Dit kan worden beperkt door de zichtbaarheid binnen het account in te stellen en ervoor te zorgen dat de eigenaar controleert wat het publiek wel en niet kan zien. Die configuraties moeten regelmatig worden gecontroleerd omdat ze soms kunnen worden gewijzigd zonder dat de gebruiker hiervan op de hoogte is. Daarnaast kunnen sommige accounts ook worden ingesteld op "privé" om de zichtbaarheid van de gedeelde informatie en posts te beperken.

3.    Let op wat je post en wat anderen posten

Sociale media hebben een groot bereik en het is niet altijd mogelijk om het publiek dat toegang heeft tot de gedeelde informatie en posts volledig te controleren. Persoonlijke of vertrouwelijke informatie mag niet worden gedeeld op deze platformen, omdat deze voor kwaadaardige doeleinden zouden kunnen worden gebruikt. Bovendien moeten werkgerelateerde posts zorgvuldig worden opgesteld, omdat ze de reputatie van de organisatie kunnen schaden, zelfs wanneer ze worden gedeeld door een medewerker en niet door het account van de organisatie zelf.

Daarnaast moet alle informatie die door anderen online wordt gedeeld, zorgvuldig worden nagelezen vooraleer ze verder wordt gedeeld. Iedereen kan online plaatsen wat hij wil, er is geen controle op de juistheid van het gedeelde bericht. Cybercriminelen maken hiervan handig gebruik om berichten te delen (bv. nepnieuws, promoties) die ernstige gevolgen kunnen hebben. Door die zelf te delen, kan je schadelijke berichten naar je netwerk verspreiden.

Zorg er tot slot voor dat je de wet respecteert, wat je ook deelt of online plaatst. Deel niets dat in strijd zou kunnen zijn met de wetgeving, zoals inhoud met betrekking tot cyberpesten, pedofilie, opmerkingen die aanzetten tot racisme of geweld, schending van beeldrechten etc.

4.    Kijk uit voor mensen die zich voordoen als een organisatie of een medewerker

Mensen met slechte bedoelingen maken misbruik van sociale media om anderen op te lichten door valse accounts aan te maken of door een gehackt account te gebruiken om zich voor te doen als een organisatie of een medewerker. Via die accounts nemen ze contact op met mensen om vertrouwelijke informatie en/of geld te stelen. Deel nooit geld, foto's, video's of andere gevoelige informatie online zonder eerst na te gaan of de persoon achter het account echt is wie hij beweert te zijn.

5.    Controleer toepassingen van derden

Sommige toepassingen kunnen toegang vragen tot socialemedia-accounts om sneller te kunnen inloggen. Die verzoeken moeten altijd zorgvuldig worden geanalyseerd en er mag alleen toegang worden verleend tot strikt noodzakelijke informatie. Ook al lijkt het handiger om een socialemedia-account te gebruiken om in te loggen op een applicatie, wees hier toch voorzichtig mee, want zo geef je toegang tot de massa informatie op het account.

Toepassingen mogen alleen worden geïnstalleerd van officiële websites of fabrikanten om te voorkomen dat er een virus mee wordt gedownload. Zodra de toepassing niet meer nodig is of niet meer wordt gebruikt, moet ze worden verwijderd of moet de toegang worden ingetrokken.

6.    Vermijd het gebruik van openbare wifi en openbare computers

Openbare wifi of computers zijn een handige oplossing omdat mensen bijna overal toegang hebben tot professionele bronnen, op websites kunnen surfen of hun sociale media kunnen beheren. Zoals de naam echter al aangeeft, zijn deze openbaar en kan iedereen er toegang toe krijgen, ook oplichters en criminelen. Als een openbare wifi of computer verkeerd is geconfigureerd, kan deze worden gebruikt om de activiteiten van mensen die ermee verbonden zijn te monitoren en hun informatie te stelen. Geef altijd de voorkeur aan het wifinetwerk van je organisatie en aan professionele apparaten om toegang te krijgen tot je werkgerelateerde bronnen.

Hoe krijg je opnieuw toegang tot een gehackt account

Als er vanop een account berichten worden gestuurd of posts worden gedeeld zonder dat de eigenaar van het account hiervan op de hoogte is, dan is het account waarschijnlijk gehackt. Om de controle over het account terug te krijgen, kan je de volgende stappen ondernemen:

  1. Als het account nog steeds toegankelijk is, verander dan onmiddellijk het wachtwoord van dit account en al je andere wachtwoorden.
  2. Als het account niet meer toegankelijk is, gebruik dan de herstelopties om te proberen toegang te krijgen en verander al je wachtwoorden.
  3. Scan je apparaat op virussen.
  4. Indien er bank- of kredietkaartgegevens werden gestolen of indien er een verdachte activiteit op je bankrekening werd vastgesteld, neem dan onmiddellijk contact op met Card Stop op het nummer +32 78 170 170 en breng de betrokken instelling (bv. bank, kredietkaartverstrekker etc.) op de hoogte. Als je merkt dat er geld van je bankrekening is gestolen, dien dan zeker klacht in bij de politie.
  5. Als er werkgerelateerde gegevens zijn gestolen, breng dan onmiddellijk je werkgever op de hoogte.

Het doel van deze inhoud is om goede cyberbeveiligingspraktijken te delen en onder de aandacht te brengen. 
Sommige van deze adviezen kunnen anders van toepassing zijn, afhankelijk van de context van uw organisatie.
Houd u altijd aan het beleid en de instructies die binnen uw organisatie van kracht zijn.
Vraag bij twijfel altijd eerst advies aan uw IT-manager.

Maak een onderscheid tussen professioneel en privégebruik

Illustrative image
Image
Reading time
6min
Description

Dankzij de communicatietechnologieën is het voor iedereen gemakkelijker om toegang te krijgen tot professionele informatie of om verbinding te maken met een professioneel computersysteem op elke locatie en op elk apparaat, inclusief persoonlijke apparaten. In dat geval is de grens tussen werk en privéleven minder duidelijk, wat een invloed heeft op de manier waarop de gegevens van bedrijven adequaat kunnen worden beschermd. Daarom is het belangrijk dat de beste praktijken worden gevolgd om een onderscheid te maken tussen professioneel en privégebruik.

Content

Pro vs. Perso: beste praktijken

1.    Investeer in apparaten die alleen bestemd zijn voor professioneel gebruik

Organisaties moeten investeren in apparatuur die specifiek en uitsluitend voor professionele doeleinden is bestemd. Op die manier kan een duidelijk onderscheid worden gemaakt tussen professioneel en privégebruik. Bovendien kunnen organisaties er zo voor zorgen dat de IT-verantwoordelijk alle beveiligingsrisico's controleert en dat aan alle beveiligingsvereisten wordt voldaan (beheersrechten instellen om te beperken wat een gebruiker met het apparaat kan doen, installatie van de vereiste beveiligingsupdates etc.).

2.    Gebruik verschillende wachtwoorden voor je professionele en privéaccounts

Gezien het grote aantal accounts dat we dagelijks, professioneel of privé, gebruiken, is het belangrijk om voor elk account een ander wachtwoord te gebruiken. Als een account wordt gehackt, kunnen  cybercriminelen niet hetzelfde wachtwoord gebruiken om toegang te krijgen tot alle andere accounts. Als het gehackte wachtwoord ook gekoppeld is aan een professionele account, brengt dit bovendien de organisatie in gevaar, omdat hackers op die manier alle gegevens van de organisatie kunnen stelen en misbruiken.

De wachtwoorden moeten voldoende sterk zijn en bestaan uit een combinatie van hoofdletters, kleine letters, cijfers en symbolen. Waar mogelijk moet ook multifactorauthenticatie  (MFA) worden ingesteld. Bij multifactorauthenticatie moet een gebruiker minstens twee verschillende methodes hanteren (bv. een wachtwoord en pincode, een pincode en een code via sms) om zijn identiteit te controleren en toegang te krijgen.

3.    Maak een onderscheid tussen je professionele en privécommunicatie

Het is best om een onderscheid te maken tussen professionele en privéaccounts. Op die manier beperk je het risico dat vertrouwelijke bedrijfsgegevens per ongeluk aan je familie of vrienden worden doorgegeven. Je beperkt ook de kans dat je persoonlijke gegevens in je werkomgeving terechtkomen. Privécommunicatiediensten zijn bovendien minder veilig dan hun professionele equivalenten. Dat maakt het voor cybercriminelen eenvoudiger om een persoonlijk account te hacken en, als beide accounts zijn gekoppeld, toegang te krijgen tot vertrouwelijke gegevens van de organisatie.

4.    Maak een onderscheid tussen je professionele en privéback-ups

Persoonlijke back-updiensten zijn doorgaans niet zo veilig omdat gebruikers meestal vooral vertrouwen op de back-updiensten die door de provider worden geïnstalleerd. Organisaties doen meer moeite om hun back-updiensten te beveiligen, gezien de vertrouwelijkheid van hun gegevens. Het opslaan van bedrijfsgegevens op persoonlijke back-upaccounts kan in strijd zijn met het beleid voor aanvaardbaar gebruik  van veel organisaties, vanwege de vertrouwelijkheid ervan. Als je persoonlijke back-upaccount wordt gehackt, breng je bovendien je organisatie in gevaar door haar gegevens toegankelijk te maken.

5.    Maak een onderscheid tussen verwijderbare media voor professioneel en privégebruik

Alleen door de IT-manager goedgekeurde, betrouwbare verwisselbare media mogen op professionele apparaten worden aangesloten. Bovendien moeten afzonderlijke verwijderbare media worden gebruikt voor professionele en persoonlijke apparaten. Als het ene gecompromitteerd wordt, blijft het andere gevrijwaard.

6.    Maak een onderscheid tussen wifi van de organisatie en gast-wifi

Organisaties moeten een specifiek gastnetwerk opzetten, dat identificatie vereist om verbinding te kunnen maken en dat verschilt van het interne netwerk. Via dit specifieke netwerk kunnen gasten verbinding maken met een internetnetwerk. Medewerkers kunnen, indien de organisatie dit toestaat, via dit netwerk privéactiviteiten uitvoeren op privéapparaten.

7.    Vermijd onbekende en openbare wifi

Openbare wifinetwerken zijn een handige manier om toegang te krijgen tot professionele bronnen, online te shoppen, te surfen op websites of je sociale media vanuit vrijwel elke locatie te beheren. Zoals de naam al aangeeft, zijn ze echter openbaar en heeft iedereen er toegang toe, ook oplichters en cybercriminelen. Als de wifinetwerken niet goed geconfigureerd zijn, kunnen ze worden gebruikt om de activiteiten van verbonden personen in de gaten te houden en hun informatie te stelen door de verzonden gegevens te onderscheppen. Openbare wifinetwerken mogen alleen worden gebruikt als dat strikt noodzakelijk is en er geen andere opties zijn. Gebruik idealiter een VPN (Virtual Private Network) wanneer je verbinding maakt met openbare wifi. Een VPN is een oplossing die helpt het internetverkeer te versleutelen en te verbergen voor iedereen die probeert de verzonden gegevens te onderscheppen.

8.    Gebruik het internet op een verantwoorde manier tijdens je werk

Organisaties staan hun medewerkers over het algemeen toe om het bedrijfsnetwerk voor beperkte privédoeleinden te gebruiken. Ongeacht de beveiligingscontroles die een organisatie heeft ingesteld, is het altijd mogelijk dat er een virus wordt gedownload of het bedrijfsnetwerk per ongeluk wordt opengesteld. Organisaties hebben ook het recht om internettoegang en -activiteiten te controleren wanneer medewerkers gebruikmaken van het bedrijfsnetwerk. Daarom is het raadzaam om geen privézaken te behandelen die niet thuishoren in de werkomgeving. Organisaties kunnen je ook aansprakelijk stellen voor illegale downloads of haatgevoelige publicaties die je via het bedrijfsnetwerk doet.

9.    Let op wat je online publiceert en wat anderen online publiceren

Sociale media hebben een groot bereik en het is niet altijd mogelijk om het publiek dat toegang heeft tot de informatie en de berichten, volledig te controleren. Deel geen persoonlijke of vertrouwelijke informatie op deze platforms, aangezien deze voor kwaadwillige doeleinden kan worden gebruikt. Voorts moeten werkgerelateerde berichten zorgvuldig worden opgesteld, omdat ze de organisatie kunnen schaden, zelfs wanneer ze worden gedeeld door een medewerker en niet via het account van de organisatie zelf.
Alle informatie die door anderen online wordt gepubliceerd, moet zorgvuldig worden nagelezen en gedeeld. Iedereen kan online plaatsen wat hij wil, er is geen controle om de juistheid van gedeelde berichten te controleren. Cybercriminelen gebruiken deze mogelijkheid om berichten te publiceren (fake news, promoties etc.) die ernstige gevolgen kunnen hebben. Door die zelf te delen, kan je schadelijke berichten naar je netwerk verspreiden.

Meer tips over "Veiligheid van sociale media":

  • Beveilig de toegang tot je accounts
  • Controleer de vertrouwelijkheidsinstellingen  
  • Let op voor mensen die zich voordoen als een organisatie of medewerker
  • Beheer de toegang van toepassingen van derden tot je gegevens  
  • Gebruik geen openbare wifi of computer  
  • Controleer de pogingen om verbinding te maken met je accounts
  • Verwijder ongebruikte accounts.

10.    Gebruik alleen officiële websites om apps te downloaden

Het is belangrijk dat je een app alleen van de officiële leverancier downloadt om te voorkomen dat er een virus wordt geïnstalleerd. Veel cybercriminelen bieden gratis versies van een app aan om je ervan te overtuigen deze te downloaden, maar in werkelijkheid zullen ze deze gebruiken om toegang te krijgen tot je apparaten en om vertrouwelijke informatie te stelen. Een goede manier om te controleren of een website legitiem is, is door het aantal downloads en de meningen van andere gebruikers te controleren voordat je een nieuwe app installeert.

11.    Update je toestellen en software zo snel mogelijk

Slechts één kwetsbaarheid in een systeem, applicatie of toestel volstaat voor cybercriminelen om schade aan te richten en toegang te krijgen tot informatie. Het is dus van cruciaal belang om updates te installeren zodra deze beschikbaar zijn. Dit zorgt ervoor dat je cyberdefensie degelijk is en dat de leverancier de gebruikte systeemversie nog steeds ondersteunt.

12.    Installeer antivirussoftware op al je apparaten

Een virus kan een toestel op verschillende manieren infecteren: wanneer je een bijlage opent, op een link klikt, een USB-stick aansluit of gewoon op een website surft. Een virus is malware die erop gericht is bronnen te beschadigen, bestanden te verwijderen, prestaties te vertragen of vertrouwelijke informatie te stelen. Zodra een virus je computer heeft geïnfecteerd, zal het tijd, moeite en geld kosten om het te verwijderen. Het is daarom sterk aanbevolen om al je persoonlijke en professionele apparaten te beveiligen met antivirussoftware.

Het doel van deze inhoud is om goede cyberbeveiligingspraktijken te delen en onder de aandacht te brengen. 
Sommige van deze adviezen kunnen anders van toepassing zijn, afhankelijk van de context van uw organisatie.
Houd u altijd aan het beleid en de instructies die binnen uw organisatie van kracht zijn.
Vraag bij twijfel altijd eerst advies aan uw IT-manager.

Back-ups beheren

Illustrative image
Image
Reading time
7min
Description

Veel te veel organisaties worden het slachtoffer van gegevensdiefstal, gegevensverlies of technische problemen en hebben daarna moeite om hun activiteiten te hervatten. Gelukkig kan een goede back-upstrategie dit soort scenario's helpen verzachten. Die garandeert immers de continuïteit van de dagelijkse activiteiten en zorgt ervoor dat kritieke elementen kunnen worden hersteld.

Content

De gouden regels voor het maken van back-ups

1.    Identificeer de informatie en gegevens die essentieel zijn om je werking te waarborgen

Het is belangrijk om een back-up te maken van alle kritieke informatie en gegevens. Dit is voor elke organisatie anders, afhankelijk van de diensten die ze aanbiedt. Een organisatie moet eerst bepalen welke gegevens en informatie kritiek zijn voor de continuïteit van haar activiteiten. De volgende vragen kunnen daarbij helpen: "Welke gegevens kunnen niet worden hersteld als ze verloren gaan?", "Welke gegevens worden het vaakst opgevraagd?", "Welke gegevens zouden een financiële impact hebben als ze niet beschikbaar zijn?", "Welke gegevens zouden de reputatie van de organisatie schaden als de verkeerde mensen er toegang toe hebben?", etc.

Image
men smiling at the camera sitting at a desk in an brightly lit office

2.    Ga na waar de kritieke informatie en gegevens zijn opgeslagen

Je moet niet alleen weten wat de meest kritieke informatie en gegevens zijn, maar ook waar deze zijn opgeslagen, gelet op de vele mogelijkheden die tegenwoordig voorhanden zijn. Elk apparaat en elke drager waarop kritieke informatie en gegevens worden opgeslagen, moet worden geïdentificeerd, bv. servers, laptops, mobiele apparaten, harde schijven, USB-sticks, etc.

3.    Kies het juiste type back-up

Er kunnen drie verschillende soorten back-ups worden uitgevoerd, die elk bepalen welke wijzigingen in de gegevens aan de laatste back-up worden toegevoegd. Het is ook mogelijk om meerdere soorten back-ups te combineren om ze af te stemmen op de behoeften van de organisatie.

  • Volledige back-ups: bij elke herhaling wordt van alle gegevens een back-up gemaakt. Bij een incident kan alles volledig worden hersteld. Steeds een back-up maken van alle gegevens kost echter veel tijd, waardoor dit type back-up moeilijker uit te voeren is. Het impliceert ook dat er veel overbodige kopieën van gegevens worden gemaakt, waardoor er meer opslagruimte is vereist.
  • Differentiële back-ups: bij elke herhaling worden alleen bestanden gekopieerd die zijn aangemaakt of gewijzigd sinds de laatste volledige back-up. Een volledig herstel van de gegevens verloopt sneller omdat alleen de laatste volledige back-up en de meest recente differentiële back-up nodig zijn. Ook is er minder opslagruimte nodig omdat er minder overbodige kopieën worden gemaakt.
  • Incrementele back-ups: bij elke herhaling worden alleen de bestanden gekopieerd die sinds de laatste back-up zijn gecreëerd of gewijzigd. Incrementele back-ups nemen minder tijd in beslag en vereisen minder opslagruimte. Een volledig herstel van de gegevens neemt echter veel tijd in beslag, aangezien daarvoor de volledige back-up en alle voorgaande incrementele back-ups nodig zijn.

De volgende tabel geeft aan van welke gegevens voor elk type een back-up wordt gemaakt.

BEWERKING VOLLEDIG DIFFERENTIEEL INCREMENTEEL
Backup 1 Alle gegevens Alle gegevens Alle gegevens
Backup 2 Alle gegevens Wijzigingen sinds backup 1 Wijzigingen sinds backup 1
Backup 3 Alle gegevens Wijzigingen sinds backup 1 Wijzigingen sinds backup 2
Backup 4 Alle gegevens Wijzigingen sinds backup 1 Wijzigingen sinds backup 3

4.    Maak regelmatig een back-up van je gegevens

Over het algemeen moet van alle informatie en gegevens minstens wekelijks een back-up worden gemaakt. Afhankelijk van het kritieke karakter van de informatie en gegevens kunnen echter meer back-ups worden ingesteld. Wanneer er minder tijd zit tussen twee back-ups, wordt het risico dat een belangrijke hoeveelheid gegevens verloren gaat tot een minimum beperkt. Dus hoe kritischer de gegevens zijn, hoe vaker je een back-up moet uitvoeren.

5.    Automatiseer het back-upproces

Het back-upproces moet waar mogelijk worden geautomatiseerd voor meer efficiëntie. Op die manier kunnen de gegevens zo regelmatig als vooraf bepaald worden geback-upt, zonder dat de medewerkers die verantwoordelijk zijn voor de uitvoering van de back-ups worden overbelast. Handmatige back-ups zijn ook mogelijk, maar dan moet er een strak schema worden opgesteld en strikt worden gevolgd.

6.    Bewaar je back-ups online en offline om hun beschikbaarheid te garanderen

Back-ups kunnen online of offline worden opgeslagen. Bij offline opslag moet je een onderscheid maken tussen lokaal of op afstand opslaan. Om de beschikbaarheid van de back-up te garanderen, is het het beste om waar mogelijk een combinatie van een online en offline versie te gebruiken. Ook moeten verschillende kopieën worden gemaakt op verschillende media en moet één kopie op een andere plaats worden bewaard dan de oorspronkelijke om deze te beschermen in geval van een noodsituatie.

Een specifieke manier om back-ups op te slaan kan de 3-2-1 methode zijn. Dit is een combinatie van een lokale offline back-up, een tweede offline back-up op een andere locatie en een online back-up. In totaal betekent dit dat er 3 kopieën van de gegevens bestaan, opgeslagen in 2 offline opslagplaatsen en 1 online opslagplaats.

De volgende tabellen geven een overzicht van de voor- en nadelen van elk type back-upopslag.

Online backups (cloud):

Voordelen Nadelen
De back-ups zijn altijd beschikbaar, omdat er overal en op elk apparaat kan worden ingelogd. Het kan gebeuren dat de ransomware ook de gegevens in de cloud heeft versleuteld.  Steeds meer cloudproviders zijn zich hiervan bewust en zoeken naar oplossingen.
Het instellen van automatische kopieën is eenvoudiger. De organisatie beheert haar gegevens niet. De voorwaarden die door de provider en de organisatie zijn opgesteld voor de opslag van de gegevens in de cloud moeten zorgvuldig worden bekeken.
Het is gratis tot een bepaalde opslagcapaciteit. De gratis opslagcapaciteit varieert tussen 2 en 10 GB. Voor extra opslagcapaciteit moet worden betaald. Het kopiëren van grote hoeveelheden gegevens via wifi betekent meer kosten voor de internetverbinding.

Offline (externe harde schijf):

Voordelen Nadelen
De organisatie beheert haar eigen gegevens. Je moet eraan denken om regelmatig te synchroniseren met je harde schijf en een back-up te maken.
De organisatie kan de gegevens zelf snel herstellen. Je back-up bevindt zich vaak op dezelfde fysieke locatie als je harde schijf, zodat er geen extra kopieën beschikbaar zijn in geval van brand of inbraak.

7.    Beveilig de toegang tot back-ups met sterke wachtwoorden en multifactorauthenticatie

Voor een organisatie is het cruciaal om een back-up te hebben van alle noodzakelijke gegevens en informatie. Back-ups zijn echter ook een potentieel doelwit voor cybercriminelen, waardoor ze kwetsbaar zijn. Het is dus belangrijk om ze te beschermen door specifieke beveiligingscontroles te implementeren om ervoor te zorgen dat ze niet kunnen worden gemanipuleerd, verwijderd of gewijzigd.

De toegang tot de back-ups moet worden beperkt. Niet iedereen binnen de organisatie hoeft ze te kunnen lezen of wijzigen. Alleen personen die er direct mee werken moeten toegang krijgen. Dit geldt ook voor de specifieke personen die betrokken zijn bij het oplossen van incidenten, aangezien zij degenen zijn die zo nodig de gegevens en informatie moeten herstellen. Naast het beperken van de toegang moet een sterke authenticatie worden ingesteld door het gebruik van een sterk wachtwoord en multifactorauthenticatie. Bij multifactorauthenticatie moet een gebruiker ten minste twee verschillende methoden (bv. wachtwoord en pincode, pincode en een code via sms) opgeven om zijn identiteit te verifiëren en hem toegang te verlenen tot de informatie die hij probeert te bereiken.

Het doel van deze inhoud is om goede cyberbeveiligingspraktijken te delen en onder de aandacht te brengen. 
Sommige van deze adviezen kunnen anders van toepassing zijn, afhankelijk van de context van uw organisatie.
Houd u altijd aan het beleid en de instructies die binnen uw organisatie van kracht zijn.
Vraag bij twijfel altijd eerst advies aan uw IT-manager.

Bescherm je mobiele toestellen

Illustrative image
Image
Reading time
6min
Description

Mobiele toestellen zoals smartphones of tablet-pc’s zijn essentiële tools geworden, zowel voor persoonlijke als voor professionele doeleinden. Deze toestellen kunnen veel gevoelige gegevens bevatten en bieden makkelijk toegang tot organisatieportalen. Net als elk ander toestel hebben ze ook kwetsbaarheden waarvan cybercriminelen misbruik kunnen maken. In dit artikel vind je goede praktijken om je mobiele toestellen te beveiligen.

Content

Goede praktijken voor mobiele toestellen

1.    Behoud de controle

Mobiele toestellen mogen nooit zonder toezicht worden achtergelaten. Zorg ervoor dat anderen geen toegang hebben tot jouw toestellen. Houd je toegang altijd geheim via pincode en wachtwoorden, deel ze nooit op een briefje of met iemand. Tot slot, wanneer je gevoelige gesprekken voert waarbij vertrouwelijke informatie kan worden gedeeld, zorg er dan voor dat je in een privéruimte of beveiligde ruimte bent waar mensen je niet kunnen afluisteren.  

2.    Bescherm je toestel met een pincode en sterke wachtwoorden

Mobiele toestellen staan vol met persoonlijke en/of professionele gevoelige informatie. Ze moeten dienovereenkomstig worden beveiligd met een sterk wachtwoord of een pincode om er toegang toe te krijgen. Sterke wachtwoorden bestaan uit een combinatie van hoofdletters en kleine letters, cijfers en tekens.  Ze moeten worden aangevuld met multifactorauthenticatie, waarbij een gebruiker ten minste twee verschillende methoden moet opgeven (bv. wachtwoorden en pincode, pincode en een code via sms) om de identiteit te verifiëren en toegang te krijgen tot de bron die hij probeert te raadplegen.

3.    Bescherm het toestel met encryptie

Naast het beschermen van gevoelige informatie met een pincode en een sterk wachtwoord, kan je je mobiel toestel nog meer beschermen door gebruik te maken van encryptie. Encryptie is het proces waarbij gegevens onleesbaar worden gemaakt voor onbevoegde gebruikers. De laatste tijd biedt bijna elk toestel de mogelijkheid om alle gegevens die het bevat, te versleutelen door een bepaalde parameter in de configuratie aan te zetten.

Sla gevoelige informatie nooit onbeschermd op

Informatie opslaan in notities, contacten of een e-mail maakt het makkelijker voor cybercriminelen om er toegang toe te krijgen, omdat er bijna geen bescherming is. Gebruik altijd een versleutelde oplossing om gevoelige informatie op te slaan.

4.    Vermijd het gebruik van onbekende en openbare wifi

Openbare wifi is handig, omdat mensen bijna overal toegang hebben tot professionele bronnen, webshops, naar websites kunnen surfen of hun sociale media kunnen beheren. Zoals de naam al aangeeft, is wifi echter openbaar en kan iedereen er toegang toe krijgen, zo ook oplichters en criminelen. Als deze verkeerd is geconfigureerd, kan een openbare wifi worden gebruikt om de activiteiten van de verbonden personen te controleren en hun informatie te stelen door de overgedragen gegevens te onderscheppen. Openbare wifi zou alleen moeten worden gebruikt als het strikt noodzakelijk is en er geen andere optie beschikbaar is. Daarnaast moet er een Virtual Private Network worden gebruikt om verbinding te maken met openbare wifi. Een Virtual Private Network is een oplossing die helpt het internetverkeer te versleutelen en te verbergen voor iedereen die probeert “mee te kijken” naar de gegevens die worden overgedragen.

5.    Update je toestellen en applicaties zo snel mogelijk

Aangezien cybercriminelen slechts één kwetsbaarheid in een systeem, applicatie of toestel nodig hebben om schade te veroorzaken en toegang te krijgen tot informatie, is het van cruciaal belang dat je updates installeert zodra ze beschikbaar zijn.  Het zorgt voor een goede cyberdefensie en dat de gebruikte systeemversie nog steeds door de fabrikant wordt ondersteund.

6.    Maak regelmatig back-ups

Mobiele toestellen bevatten meestal gegevens die nergens anders toegankelijk zijn: contacten, berichten, foto's etc. Bijgevolg is het belangrijk om regelmatig een back-up te maken van je mobiele toestellen om ervoor te zorgen dat alle gegevens die erop staan altijd kunnen worden hersteld, zelfs als het toestel wordt gestolen of onbeschikbaar is. Dit kan meestal door je toestel via een kabel op je computer of op de cloud aan te sluiten wanneer je telefoon aan het opladen is en verbonden is met je wifi-netwerk.  

7.    Gebruik een antivirus op al je toestellen

Er zijn verschillende manieren waarop een mobiel toestel door een virus kan worden geïnfecteerd: een bijlage openen bij het lezen van een e-mail, op een link klikken of gewoon surfen op een kwaadaardige website.  Een virus is kwaadaardige software die tot doel heeft bronnen te beschadigen, bestanden te wissen, prestaties te vertragen of vertrouwelijke informatie te stelen. Eens het virus zich op het toestel bevindt, kost het tijd, moeite en geld om het te verwijderen. Sommige cybercriminelen doen meer moeite om manieren te vinden om mobiele toestellen te compromitteren, omdat ze weten dat er meestal geen veiligheidscontroles zijn zoals bij computers. Daarom is het beter om ook je persoonlijke en professionele mobiele toestellen vooraf te beschermen met een antivirusoplossing.

8.    Gebruik Mobile Device Management

Een Mobile Device Management-oplossing helpt organisaties bij het controleren en implementeren van beveiligingsmaatregelen op mobiele toestellen. Het stelt de administrators van de organisatie in staat de toestellen op een gecentraliseerde manier aan te melden, in te schrijven, te beheren, te wissen en te upgraden. Een Mobile Device Management-oplossing kan verschillende voordelen opleveren:  

  • Isolatie: organisaties kunnen bedrijfsgegevens onderscheiden van persoonlijke applicaties.  
  • E-mailbeheer: organisaties kunnen ervoor zorgen dat de zakelijke mailbox alleen toegankelijk is via een beheerd toestel, waardoor de kans op datalekken afneemt.  
  • Operating System (OS) update: organisaties kunnen de toestellen op afstand bijwerken.  

9.    Vergrendeling op afstand en wissen van gegevens op afstand inschakelen

Naast de mogelijkheid van verlies of diefstal kan een organisatie ook een mobiel toestel verliezen als ze toelaat dat het beschikbaar blijft voor medewerkers nadat ze de organisatie hebben verlaten. De mogelijkheid om op afstand alle bedrijfsinformatie van een toestel te vergrendelen en te wissen moet dus deel uitmaken van de beveiligingsstrategie van de organisatie. Dit is mogelijk met de Mobile Device Management-oplossing.

Goede praktijken voor applicaties

1.    Gebruik alleen officiële websites of platformen om applicaties te downloaden

Het is belangrijk om een applicatie alleen via de officiële fabrikant te downloaden om te voorkomen dat je een virus installeert. Veel cybercriminelen proberen gratis versies van een applicatie aan te bieden om je ervan te overtuigen deze te downloaden, terwijl ze die eigenlijk zullen gebruiken om toegang te krijgen tot je toestellen en om vertrouwelijke informatie te stelen. Om te controleren of een website legaal is, kun je het aantal downloads en de reviews van andere gebruikers controleren voordat je een nieuwe applicatie installeert.

Het doel van deze inhoud is om goede cyberbeveiligingspraktijken te delen en onder de aandacht te brengen. 
Sommige van deze adviezen kunnen anders van toepassing zijn, afhankelijk van de context van uw organisatie.
Houd u altijd aan het beleid en de instructies die binnen uw organisatie van kracht zijn.
Vraag bij twijfel altijd eerst advies aan uw IT-manager.