Direct hulp nodig? Bel of app ons noodnummer.

040-2095020

Cyber security consultants-, architecten en analisten: allemaal doen ze iets anders. Maar wat dan precies? In dit artikel vertelt Jean-Marc, Cyber security consultant bij IP4Sure meer over zijn werk én het veranderende security landschap.

Wil je jezelf voorstellen?

“Haha, we hadden dit twee weken eerder moeten doen. Dan was ik nog 39 geweest. Maar ik ben dus Jean-Marc, 40 jaar en Cyber Security Consultant bij IP4Sure. Zoals mijn functietitel – in de hele algemene zin – zegt, adviseer ik klanten op het gebied van IT-beveiliging. Ik heb ook nog een functie als Interne Security Officer en ben lid van het SOC-team.”
 

Wat doet een Cyber Security Consultant dan precies?

“Nou, ik help bedrijven bij het inrichten en verhogen van hun cyber security. En het maken van keuzes daarin. Het is geen commerciële functie overigens; ik geef echt technisch advies. Ik verzorg ook de implementatie van security pakketten. Denk aan antivirus softwareIDR systemen en VM systemen.”
 

Waarom ben jij als Cyber Security Consultant onmisbaar?

“Oei, dat vind ik een moeilijke vraag. Uiteindelijk is iedereen vervangbaar he? Nee, ik ben onmisbaar omdat er bij klanten over het algemeen een gebrek aan tijd, kennis en prioriteit is op het gebied van cyber security. De IT-afdelingen van organisaties zijn vaak ontzettend druk en worden opgeslokt door de waan van de dag. Vaak doen ze vanwege tijdgebrek de security erbij (of helemaal niet). Dat levert risico’s op. Als externe los ik die tijd- en prioriteitsproblemen voor ze op.

Ik hoef namelijk niet in de waan van de dag op de IT-afdeling te functioneren. Hierdoor ben ik écht alleen bezig met security en niet andere zaken zoals systeembeheer. Zo krijgt security alle nodige aandacht die het verdient. Want het is niet alleen maar het installeren van een antiviruspakket. Het is een optelling van allerlei zaken bij elkaar die de cyber security naar een hoger niveau tillen. Ik leg daarin de relatie en stel de juiste prioriteiten.”
 

Je klinkt gepassioneerd; waar is die passie begonnen?

“Mijn interesse in IT is denk ik begonnen toen in aanraking kwam met de eerste spelcomputers van mijn oudere broers. Die hadden een Commodore 64. En dat was meteen heel interessant. Dat begon met de spelletjes zelf – ik ben een nakomertje, dus ik was toen echt jong – maar op een gegeven moment groeide dat verder op de middelbare school. Toen kregen we computerles. Ik vond bijvoorbeeld Excel heel interessant; dat je getallen invoerde en dan met formules er allerlei dingen mee kon doen en automatiseren. Dat is wel een beetje waar het begonnen is, ja.”
 

Over je baan als consultant: hoe ziet een werkdag eruit?

“Meestal begin ik om half 9 op kantoor. Die tijd kies ik zelf; de werktijden zijn volledig flexibel in te delen. Dus ik kies ook zelf hoe laat ik naar huis ga. Eenmaal binnen haal ik eerst mijn koffie en ga ik op mijn plek zitten. Voor het SOC-team behandel ik eventuele meldingen van beveiligingsincidenten. Ook neem ik tijd om wat security nieuws te lezen en voor een kort praatje met collega’s. (Dit gaat vaak over techniek of de gadgets die we thuis hebben!)

Dan begin ik aan het project dat die dag op de agenda staat. Soms ben ik een hele dag aan één project bezig, maar een andere dag heb ik juist weer 5 afspraken bij klanten. Ook neem ik natuurlijk tijd voor lunch. Die bestaat uit mijn eigen boterhammen óf uit een broodje die we van het werk krijgen. Ik vind het fijn om zeker een aantal dagen op kantoor te zijn, al heb ik door Covid-19 natuurlijk ook veel thuisgewerkt. Ook de locatie waar ik werk is vrij flexibel, maar voor mij is meer dan 2 dagen thuis werken echt geen optie. Het liefst ben ik op kantoor.”
 

Wat is het leukste aan je werk?

“Wanneer een klant erg enthousiast is over de securityoplossingen die ik aandraag en ik merk dat hij er volop mee aan de slag wil gaan. Er zijn veel klanten waarbij ik een enthousiast iemand aan de lijn krijg, maar als daar door het management niets gedragen wordt, dan krijgt die enthousiasme alsnog niet alle ruimte. Het is dus extra fijn als je samen kan werken met een bedrijf waar al veel draagvlak is. Dat zijn mooie projecten!”
 

Wat is volgens jou een cyber security doodzonde?

“Het niet hebben van MFA. Een belangrijke actuele ontwikkeling is dat passwords alleen niet meer sterk genoeg zijn. Op het moment dat er geen extra factor aan zit aan de buitenkant, ben je tegenwoordig écht heel erg kwetsbaar. Ook het totaal niet hebben van een password policy vind ik een zonde. Want is een wachtwoord al 10 jaar niet veranderd? Dan voldoet die vaak niet aan de huidige tijdsgeest waarbij een wachtwoord lang en ingewikkeld moet zijn. Een kort wachtwoord is zo gekraakt.”
 

Zijn er nog meer ontwikkelingen die je interessant vindt?

“Als je het hebt over aanvalstechnieken, dan is ransomware wel de grootste verandering. Dat is echt aan het toenemen. Maar niet alleen de aanvalstechnieken zijn in ontwikkeling, ook hetgeen dat we willen beveiligingen. Vroeger was alles onpremise, maar nu woekeren cloudomgevingen. Klanten hebben niet meer één tastbare plek waar alles staat. Daardoor verandert de kijk op waar je beveiliging toe moet passen en waar je gegevens staan.”
 

Tot slot: hoe ervaar je het werken bij IP4Sure?

“Dat is helemaal niet zo’n moeilijke vraag. Want het unieke aan IP4Sure is de flexibiliteit die er is. Niet alleen in werktijden, maar in de breedste zin. Je zit niet in een gigantisch team waarbij je door een planner opdrachten krijgt en elke keer hetzelfde trucje moet doen. Dus we hebben de vrijheid om dingen aan te pakken waar we van groeien. Dat is fijn.

En verder nog de onvoorwaardelijke steun én het vertrouwen vanuit het management. Dat vertrouwen is heel hoog. Het motiveert me het beste uit mezelf naar boven te halen, want die ruimte krijg je echt. Daardoor kan je echt in een ontspannen sfeer je werk doen!”
 

Een interview met iemand anders?

Wilt u meer lezen over het werk van een Security Architect? Of een Ethical Hacker? Laat het ons weten, dan komt er binnenkort een artikel over!

Patiëntgegevens: we mogen erop vertrouwen dat die veilig opgeslagen zijn. Toch? Helaas blijkt dat dat in de praktijk niet altijd op gaat. Zorgorganisaties blijven een interessant doelwit voor cybercriminelen.

Voor zorgorganisaties zijn er dan twee keuzes: de kop in het zand steken of werken aan een veiligere dataopslag. Mark Deckers – voorzitter van Stichting AllstarZ – koos voor het tweede. AllstarZ mag misschien een vrijwilligersorganisatie zijn: ze werken wel met gevoelige informatie. IP4Sure sponsorde AllstarZ met securitymaatregelen die het stelen van patiëntgegevens een stuk lastiger maken.

Daar was de voorzitter meer dan dankbaar voor: “Ik ben uiteindelijk verantwoordelijk en aansprakelijk voor de beveiliging. Het zijn mijn stichtingen. En ik vroeg me altijd af: wil ik daar wel de verantwoording voor dragen? Na de hulp van IP4Sure heb ik daar helemaal geen zorgen meer over”.
 

“Ik heb er geen omkijken naar gehad”

Cyber security klonk Deckers ingewikkeld in de oren: “Ik zag er eerst best tegen op. Maar ik heb er geen omkijken naar gehad en ben volledig ontzorgd.” Het viel hem dus alles mee. Maar voor we er dieper op in gaan: eerst nog wat meer over Stichting AllstarZ zelf. Hun werk verdient lof!
 

AllstarZ: de bijzondere activiteitenclub waar iedereen welkom is

Stichting AllstarZ zet zich in voor thuiswonende kinderen en jongeren met een meervoudige beperking. De doelgroep mag één keer per week rekenen op leuke activiteiten bij de stichting. En: unieke vakanties. “Een kindje met een verstandelijke beperking kost veel tijd en energie. En in de tijd dat wij voor de kinderen zorgen hebben de ouders meer tijd voor elkaar en de broertjes en zusjes”.
 

Extreem memorabele activiteiten

Maar verwacht niet alleen rustige activiteiten bij Stichting AllstarZ: ze trekken alles uit de kast. Van buggy rijden tot lasergamen. Deckers: “Voor de ouders is dat soms spannend. Maar Allstarz kijkt naar de mogelijkheden: naar wat wél kan. Zo zijn we ooit met de kinderen op hoog tempo speedboot gaan varen. De kinderen kunnen dat best. Alsof mensen zonder beperking op hun stuitje butsen comfortabel vinden”.
 

Broertjes en zusjes stappen uit de schaduw

Ook is er oog voor broertjes en zusjes. Deckers: “Daar doen wij om de maand activiteiten mee. Deze kinderen staan vaak toch in de schaduw”. Dat resulteert soms in probleemgedrag. “Ik wil niet zeggen dat wij dat allemaal op kunnen lossen. Maar door activiteiten te organiseren voor deze kinderen, vangen we wat op. Het zijn allemaal ervaringsdeskundigen. Dus heel waardevol voor elkaar!” aldus Deckers.
 

Geen bezuiniging op cyber security

Een stichting heeft vaak te maken met strakke budgetten. Het is alleen alles behalve wenselijk dat hierdoor security op een laag pitje komt. Zeker een stichting die werkt met medische dossiers. Helaas was dat even wel de werkelijkheid voor AllstarZ. Deckers: “Ik heb nooit in de gaten gehad hoe onveilig het was”. Gelukkig is die situatie nu totaal anders.
 

Veilige digitale omgeving

“IP4Sure heeft zelfs Webber bereid gevonden bij te dragen aan de website. We hebben een uitgebreider cliëntsysteem en begeleiderssysteem gekregen. Die zijn beiden goed beveiligd door IP4Sure.” vertelt Deckers. Dankzij de nieuwe systemen zijn ze in staat ook nog eens kwalitatievere zorg te leveren. “Ik ben van mening dat professionele instellingen er een puntje aan kunnen zuigen”.
 

“Alles was eigenlijk boven verwachting”

Dat Stichting AllstarZ enorm blij was met de sponsoring staat als een paal bovenwater. Maar hoe was het implementatieproces?  Deckers: “Ik dacht dit wordt een proces van maanden. Maar IP4Sure regelde het allemaal zo ontzettend snel. Ik heb er geen omkijken naar gehad. Ze hebben mij volledig ontzorgd. Dat is super fijn. Ik weet niet of je dat mag verlangen, maar IP4Sure heeft het dus wel gedaan.”
 

Oeps… Mailstortvloed

“Ik kreeg op een gegeven moment tientallen mailtjes van Imperva.” vertelt Deckers. Imperva is het merk achter de Web Application Firewall die IP4Sure geregeld implementeert. “Ik dacht dit wordt een drama. Dit was precies waar ik geen zin in had. Wat ik niet kan. Wat ik niet onder controle heb. Dus die mailtjes zette ik maar steeds door naar IP4Sure, haha”. Hij vreesde al dat hij extra werk ging krijgen aan alles.

“Al snel kreeg ik reactie: Niks aan de hand. Alles geregeld. Je ontvangt de mails nog steeds ter info, maar wij pakken alles op.” Dat was een opluchting voor Deckers: “Want ik word volledig ontzorgd, maar ik krijg wel een hightech systeem dat aan de allerlaatste eisen voldoet. Dus ik zou bijna zeggen: wat wil je nog meer?”
 

“Vlugger dan het licht”

Rob Buddingh’ van IP4Sure was het aanspreekpunt voor Stichting AllstarZ. “Die man is vlugger dan het licht.” volgens Deckers “Hij is mega service gericht. Hij doet er gewoon alles voor. Hij gaat niet voor wel oke. Hij gaat altijd voor perfectie en wil dat het goed geregeld is voor zijn klanten. Hij wil het gewoon perfect hebben: dat vind ik gaaf. Daar ben ik enorm dankbaar voor.”

“De snelheid waarmee alles geïmplementeerd werd was bizar.” Deckers vult daarbij nog aan: “Ik dacht dit wordt een proces van maanden. Maar Rob regelde elke keer zo snel. Ik heb me eigenlijk geen seconde zorgen gemaakt of het wel goed ging.”
 

Het “wij-gevoel”

“Ik had het denk ik niet aangedurfd zonder IP4Sure. Ik heb meer als 200 mensen waar ik rekening mee moet houden. Als die allemaal een vragenvuur op me los gaan laten: dat wordt een ramp.” vervolgt Deckers. “Maar Rob vangt het allemaal voor mij af. Dus dat is super fijn. En als ik het niet weet, dan hoef ik Rob maar een mailtje te sturen en krijg ik dezelfde dag nog reactie.”

“Het is echt het “wij-gevoel” bij IP4Sure. Je staat er niet alleen voor. Je merkt dat ze er zijn. En ze lossen alles op. Dat vind ik erg gaaf.”
 

Veilig doen waar ze goed in zijn

Zorgen voor een kind met een beperking is niet altijd eenvoudig. Stichting AllstarZ zorgt ervoor dat kind én ouder weer kunnen rekenen op extra “jeu” in het leven. Ouders betalen dankzij de inzet van gepassioneerde vrijwilligers slechts een kleine jaarlijkse bijdrage. Dat maakt de activiteiten van AllstarZ voor de meeste ouders goed toegankelijk.

Dat maakt ook dat AllstarZ het verdient veilig te blijven doen waar ze goed in zijn. IP4Sure heeft met veel plezier bijgedragen aan de cyber security van de gepassioneerde Stichting AllstarZ.

Social Engineering: iedereen die zich eens verdiept heeft in cybersecurity is deze term tegen gekomen. Een belangrijk begrip. Social Engineering komt namelijk steeds vaker voor en in steeds meer verschillende vormen. Hoeveel weet u erover?

In dit artikel gaan we in op verschillende vormen van Social Engineering. En niet onbelangrijk: we vertellen ook hoe u er het beste mee om gaat. Maar allereerst antwoord op de vraag: wat houdt Social Engineering precies in?
 

Wat is Social Engineering?

Social Engineering is een techniek die aanvallers inzetten om bij de IT-infrastructuur van een organisatie binnen te komen. De bekende uitspraak “IT-Beveiliging is zo sterk als de zwakste schakel” sluit aan op hetgeen waar Social Engineering zich op richt. Namelijk de zwakste schakel: beter bekend als de mens.

Hoe aanvallers gebruik maken van die zwakste schakel? Met Social Engineering technieken proberen ze vertrouwelijke informatie te ontfutselen van medewerkers binnen bedrijven. Met name inloggegevens. Die geven tenslotte toegang tot verschillende delen van de IT-omgeving.
 

Wat voor Social Engineering methodes zijn er?

De kans is groot dat u waarschijnlijk al eens te maken hebt gekregen met één van de Social Engineering methodes. Omdat het inspeelt op de zwakste schakel – de onoplettende mens – is het dankzij zijn succesvolheid een veelgebruikte techniek. Niemand wordt ontzien. Wat die technieken zijn? We hebben er een aantal op een rijtje gezet:

1. Afval doorzoeken

Laten we meteen beginnen met de Social Engineering methode waar niemand snel aan denkt: het doorzoeken van afval. Hebt u recent een collega erop gewezen dat het niet handig is wachtwoorden op te schrijven? Let dan op dat het desbetreffende briefje niet zomaar opgefrommeld is weggegooid. Papierversnipperaars bestaan niet voor niets.

Dat heeft alles te maken met gepassioneerde criminelen die tot het gaatje willen gaan om bij uw organisatie binnen te komen. Die zijn ook bereid door uw afval te neuzen. Ondanks dat niet elke onderneming hoeft te vrezen voor afvalgraaiers, is deze vorm van Social Engineering niet te onderschatten.

2. Phishing

De meest bekende vorm van Social Engineering waar iedereen wel eens mee te maken heeft gehad: phishing. Wie heeft er geen nepmail die op gehaaide wijze informatie wil ontfutselen in de mailbox gehad? Toch zijn phishing-acties niet altijd meer zoals vroeger. We zien in de praktijk dat ze steeds gerichter en geloofwaardiger zijn.

Zo slagen sommige aanvallers er zelfs in phishing-mails te versturen vanuit een bestaand account van een medewerker. Vaak is het doel van een phishing-actie als deze om toegang te krijgen tot de gegevens van admin-accounts die nog meer rechten hebben.

Er zijn verschillende vormen van phishing. Sterker nog: tegenwoordig beperkt het zich al lang niet meer tot mail-phishing. “Smishing” en “vishing” komen ook steeds vaker voor. Daarover schrijven we binnenkort een uitgebreid artikel.

3. Baiting

Deze Social Engineering methode lijkt een beetje op Phishing. Het doel van Baiting is vaak ook het verkrijgen van vertrouwelijke informatie, alleen hier gebruiken ze letterlijk “Bait” voor. Aas. Ze lokken doelwitten met bijvoorbeeld gratis film-downloads of gratis handige tools. Met het aas in de aanslag, hopen ze dat potentiële slachtoffers bereid zijn inloggegevens achter te laten in ruil voor de freebee.

Dit aas hoeft zich niet te beperken tot lokkertjes in de digitale wereld. En goed voorbeeld van Baiting in de fysieke wereld is een aanval uit 2018.

Medewerkers van een lokale overheidsinstantie in de US kregen namelijk een envelop met een CD erin opgestuurd. In de bijgevoegde brief werd de nieuwsgierigheid van de ontvangers zo erg aangewakkerd, dat een medewerker uiteindelijk de CD in zijn computer had gestopt. Het gevolg? Een met malware geïnfecteerde computer.

4. Quid Pro Quo

Weer een variant op een variant: Quid Pro Quo lijkt erg veel op Baiting. Bij Baiting wordt alleen vaak een product als aas ingezet, bij Quid Pro Quo is dat juist een service. Een goed voorbeeld van deze vorm van Social Engineering is een nep-gemeentemedewerker die contact opneemt om u te informeren over een computerprobleem dat ze hebben. Eentje waarbij ze data zoals BSN’s niet meer goed op orde hebben. U raad het al: deze nep-medewerker vraagt u om uw BSN, zodat ze deze in kunnen zetten voor identiteitsfraude.

Dit is een voorbeeld uit de particuliere wereld, maar er zijn ook vormen van Quid Pro Quo die zich richten op organisaties. In hoeverre zijn uw collega’s in staat Quid Pro Quo te herkennen? Of bij voorbaat met voorzichtigheid te handelen wanneer er (telefonisch) om gegevens wordt gevraagd?

5. Tailgating

Zeker middelgrote bedrijven zijn doelwit van tailgating acties. Bij deze Social Engineering methode proberen aanvallers fysiek toegang te krijgen tot een van uw computers of zelfs serverruimtes. Hoe ze dat doen? Door uw locatie op te zoeken en zich via een van de medewerkers naar binnen te werken. Tailgating varieert van aanvallers die vlug hun voet tussen de deur schuiven wanneer iemand naar binnen loopt, tot goed voorbereide acties waarbij ze verkleed als servicemonteurs naar binnen gaan.

Om nog terug te komen op het doorzoeken van afval: naast het zoeken naar wachtwoorden, gaan aanvallers ook op zoek naar inside-informatie om geloofwaardig over te komen wanneer ze telefonisch of fysiek bij uw organisatie binnen proberen te komen. Daarbij gebruiken ze ook andere publieke bronnen zoals het internet.
 

Uw organisatie beschermen tegen Social Engineering

Social Engineering acties zijn gericht op de mens. Toch hoeft u niet alle oplossingen daadwerkelijk bij uw medewerkers te zoeken. Wel willen we voorop stellen dat het trainen en inlichten van medewerkers over Social Engineering een absolute must is. Helaas biedt dat nooit de optimale veiligheid. Waarom? Omdat de mens niet expres de zwakste schakel is.

Zelfs goed getrainde en ingelichte werknemers lopen risico in Social Engineering acties te trappen. Aanvallers zijn gehaaid en steeds beter in staat in te spelen op de primaire impulsen van mensen, waarmee ze zelfs de oplettende computergebruikers in weten te pakken. Daarnaast liggen ongelukken ook sneller op de loer wanneer iemand moe of gestrest is.
 

Concrete bescherming tegen Social Engineering

Laat uw collega’s hoe dan ook kennis maken met verschillende vormen van Social Engineering. Vraag ze daarnaast om:

Daarnaast adviseren we de volgende maatregelen om de kans op een succesvolle Social Engineering actie te verkleinen:

Meer weten over Social Engineering?

Security Architect Tom Heesmans schreef eerder al een uitgebreid artikel over Social Engineering dat zeker het lezen waard is. Liever in gesprek over Social Engineering en hoe u als organisatie weerbaar blijft tegen deze vorm van cybercrime? Neem dan vrijblijvend contact met ons op.

Wachtwoorden: we weten allemaal dat ze belangrijk zijn. Dat ze hoofdletters en kleine letters moeten bevatten. Dat ze cijfers en speciale tekens moeten hebben. Toch zijn er binnen een organisatie vaak meer zwakke wachtwoorden dan u denkt.

Ergens is dat ook wel logisch: de mens houdt van gemak. Dus het is alles behalve wenselijk dat een wachtwoord zó moeilijk is, dat we hem continu vergeten. Dan is een eenvoudiger wachtwoord voor meerdere accounts gebruiken wel zo lekker. En moet er een nieuw wachtwoord komen? Dan is een variatie op de oude natuurlijk praktischer dan een nieuwe bedenken.

Veilig? Dat is het niet

Uit recent onderzoek (uitgevoerd door cybersecuritydeskundigen van CPOC), bleek dat 80% van de bedrijven binnen het onderzoek geen wachtwoord beleid heeft. Dat houdt eigenlijk in dat die 80% nogal veel verantwoordelijkheid bij hun medewerkers neerlegt. Zij bepalen daarmee hoe veilig uw data is: zij kiezen tenslotte hoe sterk ze hun wachtwoord maken.

Eén onveilig wachtwoord kan voor een aanvaller al voldoende zijn om een organisatie volledig te ontwrichten. Door collega’s volledige wachtwoordvrijheid te geven, is de kans op zwakke inloggegevens zeer reëel. Gemak wint het in de praktijk toch vaak van veiligheid.

Eenvoudige wachtwoorden

Zo kwam uit het onderzoek van CPOC ook naar voren dat 15-20% van de wachtwoorden binnen een organisatie de naam van het bedrijf bevat. Aanvallers weten dit ook. Het raden van een wachtwoord door o.a. “Bedrijfsnaam + Jaartal” in te typen valt zeker onder de aanpakken van hackers. Zo was het Twitteraccount van Donald Trump eenvoudig te hacken met deze methode: zijn wachtwoord was “maga2020!”.

Verder viel het de analisten ook op dat – met name in de loop van 2020 – het aantal brute force attacks aanzienlijk was toegenomen. “Password stuffing” bleek zelfs de meest gebruikte aanvalsmethode. Hierbij vuurt de aanvaller met een geautomatiseerde tool een groot aantal (eerder gelekte) wachtwoordcombinaties op een applicatie af, om uiteindelijk toegang te krijgen tot een account.

De tweet ‘Wel vet dat iemand die bij de Nationaal Coördinator Terrorismebestrijding werkt gewoon 0000 als wachtwoord gebruikt’ van internetondernemer Alexander Klöpping is kenmerkend voor hoe er met wachtwoorden wordt omgegaan. Het lijkt erop dat we hackers collectief onderschatten.

De meest voorkomende wachtwoordmissers

Organisaties lopen enorm gevaar zolang er zwakke wachtwoorden rondzwerven. En al helemaal wanneer er geen (of verkeerd) gebruik wordt gemaakt van maatregelen als 2FA of MFA. We sommen de meest gemaakte “wachtwoord-fouten” en de daarbij horende gevaren nog even op:

1. Het gevaar van (simpele) korte wachtwoorden

Een code met 5 cijfers kent een stuk meer combinaties dan eentje met 4. En een wachtwoord van 12 tekens? U raadt het al. Het is geen hogere wiskunde dat iets met meer combinaties, moeilijker te kraken is. Ga dus voor lange, complexe wachtwoorden.

Aanvallers gebruiken “Brute force”-tools die zoveel mogelijk wachtwoordopties op een inlogscherm afvuren: vaak met succes. Behalve wanneer een wachtwoord te complex is.

2. Het gevaar van eenvoudig te onthouden wachtwoorden

De naam van uw huisdier in combinatie met uw geboortejaar is eenvoudig te onthouden en lijkt niet zo makkelijk te kraken. Tenslotte moet een aanvaller maar net weten hoe uw huisdier heet. Helaas blijkt in de praktijk dat een aanvaller dat vaak ook weet. Met alle informatie die we op social media delen, weten aanvallers de puzzelstukken van dit soort wachtwoorden vaak bij elkaar te vinden.

Onderschat niet hoe bereid hackers zijn dit soort onderzoek te doen! Daarnaast weten ze tegenwoordig ook nog veel te automatiseren. Hiermee zijn aanvallers in staat geautomatiseerd en contextbased wachtwoord variaties te proberen om bij een organisatie in te loggen.

3. Het gevaar van hergebruiken

Datalekken komen helaas bijna dagelijks voor. De kans is daarmee groot dat één van uw wachtwoorden al eens is gelekt bij een andere dienst. Hackers zijn zo slim die gelekte wachtwoorden na te lopen wanneer ze op een ander account binnen proberen te komen. Gebruikt u een al bestaand wachtwoord voor de zakelijke omgeving? Dan staat de cyberveiligheid van de organisatie al snel op het spel.

4. Het gevaar van kleine variaties

Iedereen kent dit probleem: u heeft net een lekker veilig wachtwoord bedacht dat ook nog eens eenvoudig te onthouden is. Komt die maandelijkse melding dat het wachtwoord vervangen moet worden… Dan is een subtiele variatie op dat wachtwoord het meest praktisch. Maar een hacker heeft diereeks wachtwoord+1, wachtwoord+2, wachtwoord+3 al snel ontdekt.

5. Het gevaar van standaard wachtwoorden

Tot slot mogen we de standaard wachtwoorden niet vergeten. Verschillende apparaten worden geleverd met een standaard ingesteld wantwoord: bijvoorbeeld “admin” of “0000”. Het komt geregeld voor dat men vergeet deze wachtwoorden aan te passen. Of ze kiezen ervoor het uit gemak niet te doen.

Zelfs als er aan de complexiteit voldaan wordt, is het belangrijk om een nieuw en uniek wachtwoord te hanteren. Het is voor aanvallers namelijk niet complex deze standaard wachtwoorden te achterhalen.

Het belang van een wachtwoordbeleid

Vertrouwen hebben in collega’s is mooi, maar geen reden om geen wachtwoordbeleid te hebben. Zonder zo’n beleid is het niet de vraag of een aanvaller een (te zwak) wachtwoord van een medewerker kraakt, maar wanneer. Om downtime, boetes, imagoschade en andere problemen die ontstaan door een datalek te voorkomen, is een wachtwoordbeleid dus essentieel.

Tips voor sterkere authenticatie

Denk bij een wachtwoordbeleid niet alleen aan het maandelijks herzien van alle wachtwoorden of het gebruik van een password-manager. Het is de afgelopen jaren te vaak pijnlijk duidelijk geworden dat het gebruik van enkel een wachtwoord geen veilige authenticatiemethode is. Voor meer grip op veilige authenticatie adviseren we daar bovenop meervoudige verificatie aan te brengen. Bijvoorbeeld 2FA of MFA of contextual based authentication.

Meer advies over password security?

Neem vrijblijvend contact met ons op voor uw vragen over het doorvoeren van een wachtwoordbeleid.

Bij ICT beveiliging denkt men al snel aan firewalls en virusscanners: de absolute basis. Maar bent u daarmee beschermd tegen alle digitale dreigingen? Zoals phishing-acties en account-takeovers? ICT beveiliging is pas écht sterk wanneer er rekening wordt gehouden met de zwakste schakel: de handelingen van de mens.

Bij goede ICT-beveiliging is niet de techniek, maar de mens is leidend. Waarom? Die uitleg gaat nog een stukje verder dan over slaperige collega’s die op malafide linkjes klikken of hun inloggegevens hergebruiken. Ook de niet-slaperige collega’s zetten de cyberveiligheid van de organisatie op het spel.

Betrokken medewerkers en ICT beveiliging

Zeker in een wereld waarin overal en nergens werken steeds meer de norm is, nemen medewerkers ook steeds meer risico’s. Niet uit kwaadwillendheid. In tegendeel: juist door hun bevlogenheid openen ze na werktijd mailtjes, rapportages en datasheets. Dat doen ze doorgaans vanuit een externe locatie. Om nog maar te zwijgen over de blijvende trend die thuiswerken heet.

Het laatste wat u wilt is medewerkers remmen in hun betrokkenheid. Wanneer we het hebben over ICT beveiliging, hebben we het daarom vooral over de mensen in uw organisatie. Hoe kunnen zij zorgeloos hun werk blijven doen zonder dat ze securityrisico’s nemen?

Hoeveel weten collega’s van (basis) cyber security?

Is er bijvoorbeeld een ICT-security beleid? En zijn medewerkers daarvan op de hoogte? Weten ze goed hoe ze om moeten gaan met (vertrouwelijke) bestanden? Zijn ze beschermd tegen cybercrime via de mail? Of moeten ze zelf nadenken bij elk mailbestandje dat ze openen?

Geef vrijheid, maar hou grip

Medewerkers nemen toch wel risico’s. Zij vinden altijd wel een workaround. Willen ze thuis een rapport inzien? Dan mailen ze die wel naar hun privé e-mailadres. En stuiten ze op een tooltje dat werk uit handen neemt? Dan is de verleiding groot die te downloaden. Goede bedoelingen of niet: zodra er data de organisatie uit vliegt, bent u de grip erop kwijt.

De beste securityoplossing is zelf meezwemmen

Goede ICT beveiliging speelt daarop in. Die zwemt mee met de behoeften binnen de organisatie. Geef uw medewerkers de vrijheid en behoud zelf de regie: dat is de succesformule op het gebied van cyber security. Een combinatie tussen (security)beleid, technische oplossingen en training van medewerkers.

Zo maakt u de mens onderdeel van uw ICT beveiliging

Al met al start mensgerichte ICT beveiliging met oplossingen die inspelen op de werkwijze van uw medewerkers. We lichten er een aantal voor u uit.

Help gebruikers met sterke wachtwoorden

Dan is een password manager een perfecte oplossing. Het voorkomt niet alleen het hergebruiken van wachtwoorden, maar maakt de gebruikte wachtwoorden ook nog eens een stuk sterker. En het mooie? Niemand hoeft in te leveren op gebruiksgemak. In tegendeel: een password manager geeft vaak minder hoofdpijn dan het zelf onthouden van een wachtwoord.

Two Factor Authentication: een onmisbare aanvulling

Toch geven unieke en uitgebreide wachtwoorden helaas geen garanties. Lekt een wachtwoord? Bijvoorbeeld door een phishing-actie? Of omdat een medewerker hem op een post-it heeft geschreven? Dan kan een aanvaller alsnog het account van uw collega overnemen. De oplossing? Two Factor Authentication.

Bij Two Factor Authentication denkt men alleen al snel aan een hinderende extra stap bij het inloggen. En inderdaad: de klassieke 2FA kan soms omslachtig aanvoelen. Gelukkig zijn er tegenwoordig Two Factor Authentication oplossingen die – u raad het al – veel meer inspelen op het gedrag van de gebruiker.

Denk bijvoorbeeld aan een Contextual based Authentication oplossing. Die maakt veilige uitzonderingen binnen een door u ingestelde context. Bijvoorbeeld wanneer een gebruiker op kantoor is en in probeert te loggen.

Beschermd tegen phishing, maar dan zonder training

Phishing-awareness trainingen zijn een redelijk effectieve manier om te voorkomen dat medewerkers in phishing-acties trappen. Het probleem is alleen: elke keer moeten ze zelf nadenken of ze een linkje of een mail vertrouwen. En zijn ze moe? Dan is de kans dat ze alsnog in een phishing-actie trappen nog steeds aanwezig.

Check Point Harmony Email and Office maakt malafide e-mail bijlages automatisch schoon en controleert of linkjes veilig zijn. Gebruikers kunnen daarmee zorgeloos mailtjes openen, zonder dat ze daarvoor oplettend hoeven te zijn of hun workflow aan moeten passen.

Meer tips voor mensgerichte cyber security?

Onze security experts houden zich dagelijks bezig met het implementeren van passende cybersecurity oplossingen binnen bedrijven uit verschillende sectoren. Neem vrijblijvend contact met ons op voor ICT beveiliging die past bij uw organisatie én medewerkers.

Wie zich een beetje verdiept heeft in de cyber security is vast al eens de termen ‘red team’, ‘blue team’ en ‘purple team’ tegengekomen. Wat betekenen deze kleuren precies? Waar houden de kampen zich mee bezig binnen de cyber security? En waar komen ze eigenlijk vandaan?

De oorsprong van het red team en blue team

Laten we het eerst hebben over de oorsprong van de ‘red team’ en ‘blue team’. Die ligt niet in de IT, maar bij het leger. Voor wie de tijd van dienstplicht nog heeft meegemaakt is de militaire oefenvorm Capture the Flag vast niet onbekend. Een rode ploeg in de aanval tijdens Capture the Flag: die probeert de vlag te stelen. En kamp blauw? Die probeert de vlag juist weer te verdedigen.

Red team: aanvallen
Blue team: verdedigen

Tijdens deze oefeningen wisselen militairen regelmatig van kamp. Puur om al doende hun eigen tactieken en kwetsbaarheden beter te leren kennen, te verbeteren en te beveiligen. Het test hoe klaar ze zijn voor het echte werk. De IT security heeft deze aanpak – en benamingen – overgenomen om de effectiviteit van securitymaatregelen te testen.

Red teams en blue teams in de cyber security

We hoeven niet uit te leggen waarom verdediging belangrijk is op het gebied van cyber security. Het blue team houdt zich daar uitgebreid mee bezig. Die zet een schild tegen aanvallers op door cyber security oplossingen te implementeren. Maar hoe goed een tactiek ook is uitgedacht: in de praktijk moet blijken of hij werkt.

Detection & Response

  • 15 nov, 2021

Wat is een SOC (Security Operations Center)?

Lees verder

Daar komt het red team om de hoek kijken. Alleen door een echte aanval te simuleren, is het mogelijk precies te weten of de digitale omheining voldoende bescherming biedt. De aanvallen van het red team geeft de blauwe kant dus weer een hoop informatie over de staat van de securitymaatregelen. Wat gaat goed? Wat heeft verbetering nodig?

We geven een inkijkje in de rollen van de teams binnen de cyber security:
 

Blue team

Het is inmiddels wel duidelijk: de experts in het blauwe team zijn de verdedigers. Zij analyseren het securitybeleid van bedrijven om vervolgens effectieve securityoplossingen te implementeren. Preventie is het hoofddoel van het blauwe team. Blue team experts kunnen zich o.a. bezig houden met: 2FA, e-mail filters, SIEM management, patch management, vulnerability management en cyber security trainingen. En dat is dan slechts een kleine greep uit het werkveld van het blauwe kamp.

Red team

De rode kant van cyber security houdt zich bezig met maar één ding: aanvallen. In de securitywereld valt dat over het algemeen onder de noemer pentesten. Dat wil alleen niet zeggen dat red teamers eenzijdig werk hebben: in tegendeel. Ze houden zich bezig met alle aanvalstechnieken die hackers ook inzetten.

Denk aan (Identity) Spoofing, Session Hijacking, Injection Attacks en nog veel meer. Een red teamer zou zelfs nog IT-afdelingen kunnen phishen om belangrijke wachtwoorden te achterhalen. Ze doen alles om vanuit de aanval belangrijke kwetsbaarheden boven water te krijgen en het blue team hierover te informeren.
 

Purple team

Een paars team is dan ook een droomteam. Over het algemeen is zo’n team namelijk een mengeling van blue teamleden en red teamleden. Al vind je soms ook cyber security experts die van beide kanten kennis hebben: en dus zelf purple zijn. Waarom het zo’n droomteam is? Omdat het delen van rode en blauwe kennis het werk van beide teams alleen maar verbetert.

Bijvoorbeeld: tijdens een pentest (red team) is het handig de werking van een cyber security oplossing te weten. En tijdens het implementeren van een oplossing kennis van de bijbehorende aanval belangrijk om goed te kunnen valideren of het ook echt het probleem verhelpt. Zo is kennis van hoe een backdoor (ook red) functioneert tijdens een cyberincident ook zeker niet overbodig.

Red team & blue team binnen IP4Sure

Binnen IP4Sure werkt het blue team en red team ook samen om de beste cyber security te leveren aan onze klanten. Op onze website zijn onze red team diensten te vinden onder Offensief en onze blue team diensten onder Defensief. Al sluit het één het ander niet uit. Een goed voorbeeld van hoe de teams met elkaar samenwerken is onze SOC-dienst.

Pentest

  • 8 feb, 2023

Interview: wat doet een ethisch hacker?

Lees verder

Verder lezen?

Meer lezen over blue team onderwerpen zoals SIEM/SOCvulnerability management of patch management? Of over red team onderwerpen als pentesten en hacken? Lees dan zeker een van onze andere blogs.

Cybersecurity missers: ze komen bij veel bedrijven voor. Natuurlijk nooit met verkeerde intenties. Niemand die streeft naar een lekke mand, tenslotte. Toch komen we regelmatig cybersecurity laksheden die er per ongeluk bij in zijn geslopen tegen. Aan welke maakt u zich schuldig?

Natuurlijk, een foutje is menselijk. Maar wat u wilt voorkomen, is dat zo’n klein foutje leidt tot een groot probleem. Hackers staan er namelijk om bekend met hagel te schieten: ze vallen zoveel mogelijk bedrijven aan, in de hoop ergens een achterdeur te vinden. Dus is er bij u per ongeluk een achterdeur ontstaan? Reken er dan maar op dat een hacker die vroeg of laat vindt.

Daarnaast heeft de overheid vorig jaar aangegeven plannen te hebben in de toekomst op te treden bij laksheden op het gebied van internetbeveiliging. Genoeg reden om extra bewust te zijn en alles na te lopen. Van miscommunicaties tussen beleid en realiteit tot het uitstellen van updates: we hebben de meest voorkomende cybersecurity laksheden op een rijtje gezet.

1. Wachtwoorden hergebruiken

Laten we beginnen met een open deur intrappen: de wachtwoorden. We zijn ons er allemaal ontzettend van bewust dat “admin” met als wachtwoord “admin” geen veilige inloggegevens zijn. Gek genoeg zien we in de praktijk nog regelmatig dat bedrijven slachtoffer vallen van cybercriminelen omdat wachtwoorden te simpel zijn.

Daarnaast is het verleidelijk voor het gemak wachtwoorden te hergebruiken. Maar helaas, een wachtwoord mag misschien op zichzelf sterk zijn: bij hergebruik neemt de veiligheid toch echt af. Zeker wanneer persoonlijke wachtwoorden ook voor zakelijke doeleinden worden ingezet. Het wachtwoord hoeft maar op één dienst of website te lekken…

Waarschijnlijk bent u er al mee bekend, maar kijk zo nu en dan op www.haveibeenpwned.com om te controleren of een van uw wachtwoorden ooit gelekt is.

2. Miscommunicatie beleid en realiteit

Op papier kan alles nog zo goed zijn uitwerkt: als uw zorgvuldig samengestelde securitybeleid in de praktijk niet wordt nageleefd, is de veiligheid alsnog ver te zoeken. Denk bijvoorbeeld aan medewerkers die toch gevoelige bedrijfsdata meenemen op een unencrypted USB stick. Niet uit kwade bedoelingen. Gewoon omdat ze het omslachtig vinden telkens hun data via de remote sessie op te moeten halen.

Hou altijd vinger aan de pols en kijk hoe cybersecurity maatregelen in de praktijk tot uiting komen en de investering waard zijn. Durf bij te stellen waar nodig, maar steek zeker nooit de kop in het zand!

3. De firewall “even” open zetten

Functionaliteiten die niet werken vanwege een actieve firewall: we krijgen er allemaal wel eens mee te maken. Waarschijnlijk hebt u ook al eens de vraag gekregen of hij “even” opengezet kan worden omdat iets niet werkt. Helaas betekent “even” in de praktijk gek genoeg vaak “voor altijd”.

Door de drukte wil het nog wel eens vergeten worden de boel weer terug af te sluiten: het overkomt de besten. Maar het is wel gevaarlijk. Zeker wanneer het vaker voorkomt. Dat betekent namelijk dat op den duur er een hoop gaten in de firewall zitten. Gaten die zelf veroorzaakt zijn.

4. “Doe maar even zo, dan kijken we daarna wel”

Voortbordurend op nummer 3 is bovenstaande uitspraak ook een gevaarlijke. Zeker toen we het afgelopen jaar massaal over moesten stappen op thuiswerken, lag hij op de loer. Want even een VPN openzetten om te kunnen thuiswerken is verleidelijk, maar gevaarlijk. Zeker als die “dan kijken we daarna wel” vergeten wordt.

5. Snel een tooltje downloaden, zonder het te controleren

Dit is er nog eentje in de categorie “even snel…”. Soms komen (IT)collega’s tot de ontdekking dat een gratis tooltje wel heel handig is. Dan is zo’n tooltje al snel gedownload. Maar als er geen controle is omtrent de veiligheid van deze software, dan kan dat de cyberveiligheid van de organisatie volledig ondermijnen.

Daarnaast gaan dit soort acties het bedrijfsbeleid vaak volledig voorbij. Zie er daarom op toe dat iedereen altijd advies en toestemming vraagt voor het installeren van (gratis) software van derden.

6. Ervan uitgaan dat alles wel loopt

Zeker wanneer u gebruik maakt van verschillende cybersecurity oplossingen, is het belangrijk regelmatig te controleren of alles nog goed is ingericht. In de praktijk verwateren die controles alleen vaak. Zeker wanneer het druk is. Cybersecurity is een continu proces, dus ook dat controleren zou met regelmaat terug moeten komen.

7. Updates uitstellen

Als afsluiter nog een open deur: het uitstellen van updates. We weten allemaal heel goed dat het uitstellen van (beveiligings)updates uit den boze is. Zeker wanneer we het gaan hebben over weken of zelfs maanden. Dat is vragen om problemen. Toch wil het in de praktijk nog wel eens voorvallen dat updates niet worden uitgevoerd i.v.m angst voor onderbrekingen in de productie omgeving. Blijf altijd actief bezig met uw patchbeheer en maak gebruik van test groepen om updates dan gefaseerd uit te rollen.

De mens is van nature laks

Eerlijk is eerlijk: zelfs de besten maken zich wel eens schuldig aan een van bovenstaande laksheden. Zeker wanneer het druk is, is het verleidelijk enkel naar de korte termijn te kijken. Dan lijkt het “even” openzetten van een firewall geen probleem. Maar juist omdat laksheid menseigen is, is het belangrijk daarop in te spelen door scherp te blijven op procedures en beleid.

Controleer regelmatig wat de stand van zaken van uw cybersecurity is! Zorg ervoor dat u er vanuit uw kant alles aan doet om hackers te weren en ze niet via een openstaande firewall naar binnen kunnen sluipen.

Nu IP4Sure bijna 10 jaar bestaat, is het tijd om terug te blikken en vooruit te kijken. Welke weg hebben we als IP4Sure inmiddels afgelegd? En waar kwam de passie voor cybersecurity vandaan? Van Internet Sheriff’s tot geblokkeerde Windows 95 computers: lees hoe IP4Sure van een one-trick pony uitgroeide tot een volwaardig cybersecurity partner.

De technologie die nooit stil staat

“Eerst waren we vooral bezig met Identity & Access Management” begint Twan Wouters – oprichter van IP4Sure – te vertellen “Two-Factor-Authentication was daar een groot onderdeel van. Destijds was dat echt rocket science.”

“Maar technologie staat nooit stil” voegt Rob Buddingh’ (mede-eigenaar) eraan toe “Door de jaren heen is er zoveel veranderd, dat we steeds uitgebreidere cybersecurity vraagstukken kregen”. Twan: “Met 2FA gingen we de oorlog niet winnen. Toen we dat realiseerden, kwam er heel veel samen: we zagen zoveel gaafs liggen binnen de cybersecurity.”

Twan over het begin van IP4Sure

Twan is in 2011 gestart met IP4Sure omdat bij zijn vorige IT-bedrijf TWC de vraag naar cybersecurity steeds meer toenam “We kregen klantprofielen die niet meer bij TWC pasten.” Al was dat niet de enige reden om met IP4Sure af te splitsen: Twan’s passie voor cybersecurity was de grootste drijfveer. Vooral de forensische kant van het vak heeft hem altijd al geïnteresseerd.

“Tientallen jaren geleden had ik al business ideeën in die hoek zitten schrijven. Zo had ik het idee een bedrijf genaamd Internet Sheriff op te richten.” glimlacht Twan “Ik ben eigenlijk altijd al nieuwsgierig geweest naar onderwerelden en de drijfveren van criminelen. Maar wat me het meest trekt? Mensen helpen.” Dat alles valt perfect samen in cybersecurity.

De vier cybersecurity pijlers

Dat leidde tot de geboorte van de pijlers van IP4Sure: voorheen Inzicht, Preventie, Pentest en Cyberlab. Nu Offensief, Defensief, De mens en Cyberlab. “We adviseren klanten altijd met inzicht te beginnen” vertelt Rob “Waar staan we nu? Wat zijn de quick-wins op het gebied van cyberveiligheid? Zoveel bedrijven hebben nog geen idee, maar inzicht is wel hetgeen waar ze in het begin echt het meeste uit kunnen halen.”

Daar voegt Tom Heesmans – Security Architect bij IP4Sure – aan toe: “Bij veel bedrijven is vaak intern de aanname dat de IT-afdeling vast wel genoeg over security weet. Maar het is echt specialistisch werk.” Een ITer heeft zoveel taken, dat het secuur aanbrengen van preventieve securitymaatregelen niet altijd gebeurt. IP4Sure is de externe security specialist die helpt de huidige situatie inzichtelijk te maken én passende preventieve maatregelen te treffen. “Daarin staan we met beide benen op de grond. We kijken naar wat klanten écht nodig hebben.”

Ethisch hacken

“Onze nieuwste pijler Websec wil ik ook nog even uitlichten” zegt Twan “Webapplicaties en websites zijn niet meer weg te denken uit onze samenleving: vrijwel elke organisatie maakt er gebruik van. Maar zoals elke andere digitale infrastructuur, is een website of applicatie net zo goed vatbaar voor kwetsbaarheden” begint hij te vertellen. “Onze ethisch hacker Stan van der Vleuten hackt webapplicaties om ze te testen op hun veiligheid.”

“Zo’n test staat ook wel bekend als een pentest.” voegt Rob er nog aan toe “Die pentest maakt actuele kwetsbaarheden en potentiële cybergevaren inzichtelijk. Om hier een idee bij te geven: de recente lekken in de RIVM-coronasite waren op deze manier al van te voren te voorspellen geweest. Na het uitvoeren van een pentest, helpen wij dan ook met het realiseren van passende oplossingen om de website of applicatie alsnog veilig te maken. Op die manier is een lek of hack goed tegen te houden.”

Actuele en specialistische kennis

Om de beste oplossingen te bieden, zetten we continu in op het up-to-date houden van onze expertise. Zeker voor onze Cyberlab-dienst (hulp bij cybernoodgevallen) is die actuele kennis belangrijk. Rob: “Zo is er binnen ons team een training bij Bellingcat gevolgd over forensisch onderzoek. Die partij is heel erg betrokken geweest met het onderzoek naar de MH17. Zij doen open source investigation aan de hand van bijvoorbeeld open internet bronnen.”

Hoe Rob vroeger moest uitleggen wat een Firewall is

Rob werkte in het begin nog niet in de technische sector: “Maar ik wist dat als ik iets anders ging doen, ik in de hoek van IT zou gaan zitten.” Dat is precies wat er is gebeurd. Zo’n 20 jaar geleden kwam hij bij een distributeur terecht op de security afdeling “En sindsdien ben ik het vak nooit meer uitgestapt”. Het cybersecurity landschap zag er volgens Rob in de jaren 90 nog heel anders uit. “Toen moest ik klanten nog uitleggen wat een Firewall is: niemand had er ooit van gehoord” lacht hij.

Voorkomen dat klanten met de handen in het haar zitten

“Wij zien een hoop zaken waar we niet over mogen praten. Denk aan meldingen van klanten die gehackt of gephisht worden: allemaal door IT-kwetsbaarheden en bedreigingen van buitenaf. Het ingrijpen bij cybercrime is heel interessant om mee bezig te zijn.” vertelt Rob. “Maar eerlijk?” haakt Twan in “Liever komen we al in actie voordat klanten met hun handen in het haar zitten. Zodat we problemen kunnen voorkomen, in plaats van verhelpen”.

Altijd een pragmatische aanpak

“Als een klant ons inschakelt, gaan we heel pragmatisch te werk” vertelt Tom over de dienstverlening van IP4Sure “Een klant vond dat laatst nog fantastisch. Die had ooit een security audit gehad en daar werd daarna niks mee gedaan. Maar wij helpen echt stappen te zetten. Ik merk dat die insteek heel erg gewaardeerd wordt. Dat we na een pentest of audit met concrete oplossingen komen en niet een lijstje aanleveren om vervolgens “succes ermee” te zeggen. We zetten echt vervolgstappen.”

De dichtgetimmerde Windows 95 PC van Tom

Tom was er al vroeg bij met zijn interesse voor cybersecurity. Sterker nog: hij nam als puber cyberveiligheid wel erg serieus. “Thuis hadden we een Windows 95 PC en wanneer we op vakantie gingen, zorgde ik ervoor dat er alleen maar foutmeldingen kwamen als iemand in probeerde te loggen. Dat sloeg alleen nergens op, want wie zou dat ooit proberen tijdens onze vakantie?” lacht hij “Als ik een psycholoog zou hebben, zou die zeggen dat ik controle zocht. Ik heb het altijd leuk gevonden om in control te zijn en de boel dicht te zetten namelijk. Systemen volledig dichttimmeren.”

Hét cybersecurity aanspreekpunt in de Brainport Regio

Van een one-trick pony die goed is in Identity & Access Management zijn we uitgegroeid tot een solide en volwaardig cybersecurity partner die samenwerkt met het Brainport Cyberweerbaarheidscentrum. “Door de jaren hebben we al met veel mooie organisaties samen mogen werken. Maar we willen voor nog meer bedrijven de paniek eruit halen, rust brengen en klanten helpen goede beslissingen te nemen.” vertelt Twan “We willen hét cybersecurity aanspreekpunt voor de Brainport Regio worden.”

“Wij vinden alleen niet dat we er al zijn” zet hij er als kanttekening bij. “De weg is een bumpy road” beaamt Rob instemmend. “We willen onszelf nog altijd overtreffen. En dat zal waarschijnlijk altijd zo blijven.” sluit Twan af.

IP4Sure stopt nooit met verbeteren.

Een van de oprichters van Tech2B komt uit de maakindustrie en zocht een oplossing om verder te digitaliseren. De offerteafhandeling, administratie, de communicatie met opdrachtgevers en toeleveranciers, het sturen van mails: alles kon veel veiliger en efficiënter. Daar hebben ze een oplossing voor ontwikkeld: een online platform voor makers.

Tech2B: het platform voor de maakindustrie

Hun missie? “De achterstand van digitalisering van de kleine MKB-er sluiten, met als einddoel een effectieve, eenvoudige en veilige ketenintegratie voor de maakindustrie. Op een collectieve manier veiligheid optimaliseren, AI gebaseerde calculatie software ontwikkelen, realtime chatten i.p.v. eeuwen oude email, etc.” vertelt Sjors Hooijen, een van de oprichters.

“Het zijn mensen die goed met handen kunnen werken, maar vaak geen tijd of geld hebben voor een website. Die willen we op deze manier ook een podium geven”. Dat is zeker gelukt. Begin dit jaar is Tech2B in Nederland gelanceerd en verwelkomde direct meer dan 125 bedrijven. In samenwerking met Brainport Development zijn we op dit moment grote stappen aan het zetten”

Inmiddels maken nu al bijna 200 bedrijven gebruik van Tech2B

Alles in één applicatie

De mogelijkheden van het platform? Tech2B voorziet in bijna elke online behoefte die een maker kan hebben. “Er is een openbare marktplaats waar opdrachten toegankelijk zijn voor alle toeleveranciers in iemands netwerk. Ook kan je persoonlijke opdrachten maken, van bedrijf naar bedrijf.” introduceert Hooijen de functionaliteiten.

Tech2B vergroot daarnaast de zichtbaarheid van bedrijven in de maakindustrie aanzienlijk. Dat is gunstig voor de gebruikers, want in de praktijk heeft niet elk bedrijf een (uitgebreide) website. Nu komen ze veel eenvoudiger in contact met toeleveranciers en potentiële klanten. Bedrijven kunnen eigen netwerken bouwen en deze uitbreiden met betrouwbare toeleveranciers.

100% veilige online processen & AVG-ready

Ook verlopen alle online processen een stuk efficiënter en veiliger. Naast het aanmaken en versturen van offertes en facturen, openen gebruikers van Tech2B eenvoudig 3D ontwerpbestanden in de applicatie. Voorheen vonden ze hun toevlucht in veel te dure software of zelfs illegale kopieën. Dat is nu niet meer nodig!

In de webapplicatie bekijk je eenvoudig de 3D ontwerpbestanden, zonder iets te hoeven installeren.

Voor Tech2B is het belangrijk dat hun klanten niet meer na hoeven te denken over zaken als dataveiligheid en de wet AVG. “Veel bedrijven komen helaas in aanraking met gijzelsoftware. Als individueel bedrijf is het budget er alleen vaak niet om de boel af te sluiten tegen hackers.” Dat is – als het aan Tech2B ligt – verleden tijd: “We willen collectief cybercriminelen buiten houden.” vertelt Hooijen.

Hoe beviel de samenwerking?

“Voor mij als ondernemer is het voor het eerst dat ik een penetratietest uit laat voeren voor iets als dit.” Die penetratietest is goed bevallen. “Het heeft ons weinig energie gekost. Na het eerste gesprek hebben we de gegevens doorgestuurd en mailcontact gehad, en toen heeft Stan van der Vleuten (red. de pentester van IP4Sure) eigenlijk in een week de applicatie getest” vertelt Hooijen over hun ervaringen met IP4Sure.

Ze hebben er veel aan gehad. Er werd uitgebreid getest op beveiligingslekken en de bevindingen kregen ze in een uitgebreid rapport aangeleverd. De documentatie was helder en bruikbaar: ze konden meteen de week erna alles verwerken en aanpassen. Hierdoor konden ze de applicatie met een gerust hart lanceren en was de release een succes!

Waar kijkt IP4Sure naar tijdens een penetratietest?

Een penetratietest – ook bekend als pentest – is een zeer uitgebreide analyse naar kwetsbaarheden binnen applicaties waar cybercriminelen misbruik van kunnen maken. Is het bijvoorbeeld mogelijk zomaar bij alle gegevens te komen, ook zonder speciale rechten? En hoe verloopt het login-proces? Is het mogelijk in te breken zonder login? Lees hier meer over de penetratietest.

Tech2B’s penetratietest: de uitslag

De ene keer legt een penetratietest belangrijke kwetsbaarheden bloot. De andere keer bevestigt de test dat een applicatie met inachtneming van security is geschreven. Bij Tech2B was het laatste het geval: er zijn enkel minor issues gevonden. Dat betekent dat de applicatie – op een aantal kleinigheden na – behoorlijk solide is op het gebied van security.

Tech2B heeft bij de ontwikkeling duidelijk het doel gehad de achterliggende gegevens in de applicatie veilig te stellen. Die kleinigheden moeten natuurlijk wel opgelost worden, maar ze leveren niet echt een verhoogd risico op.

Tech2B mag trots zijn op deze uitslag.

Er is duidelijk goed nagedacht over de applicatie en gebouwd met security in het achterhoofd. Dat is niet vanzelfsprekend! Vaak staan uiterlijk en functionaliteit hoog op het lijstje van ontwikkelaars en is security een ondergeschoven kindje. Bij Tech2B gaan deze 3 elementen hand in hand.

En die minor issues? Die zijn onvermijdelijk: een webapplicatie bouwen is en blijft mensenwerk. Het is belangrijk op de hoogte te zijn van deze kwetsbaarheden en erop in te spelen. Tech2B doet dat heel goed, mede door te kiezen voor een penetratietest.

Gaat Tech2B vaker samenwerken met IP4Sure?

Tech2B is volgens Hooijen zeker van plan in de toekomst nog een pentest uit te laten voeren. Waarom? Omdat ze dan zwart op wit bewijs hebben dat ze alle issues die nu gevonden zijn, hebben verholpen. Dat hun webapplicatie zoals ze beloven 100% veilig is. Een tweede penetratietest staat dus zeker op de planning!

Elke seconde telt bij een cyberaanval, lek of een ander digitaal noodgeval. Snel handelen is dan een noodzaak. Om cyberslachtoffers zo snel mogelijk aan de bel te laten trekken, heeft IP4Sure het Cyberlab noodnummer in leven geroepen om de drempel tot hulp te verlagen.

Hulp bij acute problemen

Het Cyberlab team van IP4Sure is gespecialiseerd in het veilig terughalen van data, het verkleinen van (financiële) schade door een cyberaanval en het opsporen van de daders. Cyberlab richt zich op alle facetten van cybercrime: zowel externe als interne dreigingen. Ook is het noodnummer bedoeld voor andere acute cybersecurityproblemen.

> Bel of app naar 040-2095020 voor directe hulp.

Of u nu voor een kleine situatie appt of voor een cybercatastrofe belt: de cyber security specialisten van IP4Sure helpen u de gevolgen zo klein mogelijk te houden.

Het noodnummer is nieuw, Cyberlab niet

Cyberlab is al eerder opgericht om organisaties extra te weren tegen de toenemende en complexere cyberdreigingen van tegenwoordig. Tenslotte blijven cybercriminelen inventief. Ze komen steeds met nieuwe manieren om slachtoffers te maken. Over het algemeen nemen organisaties maatregelen om deze aanvallen succesvol te voorkomen. Helaas zijn niet alle bedrijven hierop berekend.

Het Cyberlab noodnummer is om die reden voor iedereen die te maken krijgt met cybercrime toegankelijk. Ook organisaties die nog geen klant zijn bij IP4Sure kunnen rekenen op hulp. Nadat de aanval is veredeld, ondersteunen we met preventieve maatregelingen om een herhaling te voorkomen.

Hoe gaat Cyberlab te werk?

Belt u naar het noodnummer? Dan inventariseren we wat er aan de hand is en overleggen we met u in hoeverre wij tot actie mogen overgaan. Over het algemeen gaan we als volgt te werk:

1. Schade tot een minimum beperken

Tijd is vaak de grootste vijand bij een cyberaanval. Zeker in het geval van ransomware is het belangrijk meteen in actie te komen om te voorkomen dat het hele netwerk wordt aangetast. Stap 1 is daarom altijd het stabiliseren van de situatie. Dankzij onze actuele kennis van bedreigingen weten we snel genoeg te handelen om de schade tot een minimum te beperken. Denk aan het terughalen van versleutelde data.

2. Onderzoek naar de aard van de aanval

Is de situatie stabiel? Dan gaan de cyberlabexperts op onderzoek uit. Want hoe heeft dit kunnen gebeuren? Toegang tot een cloud-based log kan hierbij erg helpen, want op die manier is precies te zien wat er is gebeurd. Heeft een medewerker geklikt op een malafide link? Was er een lek waar een hacker misbruik van heeft gemaakt? Of is de bedreiging binnen gekomen in de bijlage van een mail? We gaan op zoek naar de bron om met deze kennis herhaling te voorkomen.

3. Bewijsmateriaal verzamelen

Achter een ransomware aanval, internetoplichting, chantage of een DDoSaanval zit altijd een dader. Wij gaan er niet mee akkoord dat ze ermee weg komen, dus we verzamelen zoveel mogelijk bewijsmateriaal. Niet alleen met als doel te achterhalen waar de aanval vandaan kwam, maar ook om de politie te helpen bendes op te sporen.  Alle aangiftes van bedrijven bij elkaar maken de kans veel groter dat de politie de daders daadwerkelijk pakt.

Daarnaast helpt de verzameling van bewijsmateriaal ook met het herkennen van nieuwe vormen van cybercriminaliteit. Dat geeft de mogelijkheden betere bescherming te ontwikkelen.

Goed om te weten: verzekeringsmaatschappijen vragen altijd om een kopie van uw aangifte wanneer u een schadevergoeding aanvraagt.

4. Helpen met voorkomen

Is de rust enigszins wedergekeerd? Dan geven we vrijblijvend advies over hoe u een aanval in de toekomst zoveel mogelijk voorkomt. Tenslotte is herhaling het laatste wat u wilt. Een cyberaanval kan met een beetje pech flink wat bedrijfsschade opleveren.

Noteer het noodnummer

Natuurlijk hopen we dat u geen slachtoffer wordt van cybercrime. Maar sla voor de zekerheid het noodnummer (040-2095020) op in de contacten van uw smartphone. Dan ligt de snelle hulp in ieder geval binnen handbereik!

Hoe zijn de back-ups binnen uw bedrijf geregeld? Waarschijnlijk hoort u het vaker: het maken van back-ups is een belangrijk onderdeel van cyber security. Het geeft organisaties de mogelijkheid te ontkomen aan gijzelsoftware. Is bepaalde data encrypted? Met goede back-ups is het betalen van losgeld vaak niet nodig.

Cybercriminelen weten dit helaas. Sommigen spelen daarop in door bedrijven de kans hun back-ups in te zetten bij een aanval te ontnemen. Dit lijkt steeds vaker te gebeuren. In dit artikel vertellen we hoe ze dat doen en waar u op moet letten.


Ransomware die back-ups binnenkruipt

U bent ongetwijfeld al bekend met het fenomeen ransomware: het is een vorm van malware dat data blokkeert. Ransomwarebendes zetten deze malware in om losgeld af te troggelen. Om te voorkomen dat bedrijven back-ups inzetten om hun data terug te krijgen, infecteren ze deze met ransomware voordat ze de rest encrypten.


Hoe tast ransomware back-ups aan?

Ransomware komt op veel manieren binnen. Denk aan malafide linkjes, bijlagen van bepaald e-mails, drive-by downloads via verouderde webbrowsers en noem het maar op. Is het systeem geïnfecteerd met ransomware? Dan verspreidt het zich altijd via het interne netwerk. Sommige vormen van ransomware zijn tegenwoordig zo gemaakt, dat ze eerst zo snel mogelijk op de back-ups af gaan.

Ook ransomware die niet op deze manier is ingericht, kan back-ups laten verdwijnen. Dit gebeurt wederom via het interne netwerk. Vaak automatiseren bedrijven het maken van back-ups en slaan ze deze vervolgens op een NAS, File Share of een andere server op. Omdat de meeste ransomware razendsnel de hele infrastructuur weet te infecteren, raken deze opgeslagen back-ups ook encrypted.


Een solide back-up strategie

Het is hoe dan ook een goed idee uw back-ups te beschermen en veilig op te slaan. Zelfs wanneer u de boel behoorlijk dicht hebt getimmerd, bent u op uw veiligst als álles in orde is. Dat geeft net wat meer rust. Hoe u het beschermen van uw back-ups aanpakt? Hieronder wat praktische tips:

1. Zorg voor netwerksegmentatie

Vertraag de interne verspreiding van ransomware door virtuele groepen aan te maken binnen het computernetwerk en deze onderling te beveiligen met Firewall. Zo voorkomt u dat alle computers met elkaar in verbinding staan, mocht er een ransomware aanval plaatsvinden. Zie het als digitale sluizen.

2.  Gebruik andere log-in gegevens voor back-ups

Veel administrators vinden het handig om overal dezelfde log-in gegevens voor te gebruiken. Denk aan toegang tot servers, maar ook toegang tot de back-ups. In het geval van een infectie, zorgt dit ervoor dat de ransomware zich eenvoudig kan verspreiden en ook de back-ups encrypt. Gebruik voor alles een ander wachtwoord dus.

3. Sla back-ups ook offline op

Back-ups die niet in verbinding staan met een netwerk zijn ook een goede manier om iets achter de hand te hebben bij een aanval. Denk aan een externe harde schijf als opslaglocatie. Belangrijk is wel dat de back-up versleuteld is (met een door u beheerde sleutel) en dat deze harde schijf goede fysieke bewaking krijgt. Leg hem bijvoorbeeld in een brandveilige kluis om te voorkomen dat iemand met slechte bedoelingen hem mee kan nemen.

Hou ransomware hoe dan ook op afstand

Een back-up achter de hand hebben kan een redding zijn bij een ransomware aanval. Toch, als het erop aan komt, wilt u niet in een situatie zitten dat deze back-ups van pas komen. Hou om te beginnen uw besturingssystemen en software up-to-date en herinner medewerkers eraan niet zomaar elk linkje of bestandje te openen.

Toch liever meer controle op ransomware preventie?

Tegenwoordig zijn er gelukkig verschillende producten op de markt die de kans op ransomware verkleinen. Denk aan een geavanceerde anti-spam oplossing (met bijvoorbeeld extractie en emulatie technieken) die alle gebruikers beschermt tegen potentieel gevaarlijke e-mails. Ook zijn er tools die browsen een stuk veiliger maken. Meer informatie hierover? We adviseren u graag!

Repareer technische kwetsbaarheden om uw (back-up)data te beschermen

Helaas zijn deze tools niet alles. Niet-opgespoorde kwetsbaarheden in systemen zijn voor hackers net zo goed interessant om te misbruiken. Voor hen is het op deze manier injecteren van ransomware kinderspel. Zorg er daarom voor dat er zo min (of nog liever: geen) kwetsbaarheden in systemen zitten. Een goede manier om dit te bewerkstelligen is met een vulnerability management oplossing.

Voorkom kwetsbaarheden met een pentest

Testen hoe het er bij uw bedrijf nu voor staat? Met een uitgebreide penetratietest legt IP4Sure alle kwetsbaarheden bloot. In een rapport delen wij al onze bevindingen en geven we u handvatten om deze kwetsbaarheden te verhelpen. Lees hier meer over penetratietesten.

Blijf veilig met uw bedrijf

Neem cyber security serieus, ook wanneer u nog niet aan den lijve hebt ondervonden hoe verschrikkelijk een ransomware aanval is. Zeker in dit digitale tijdperk is cyber security geen extra, maar een basis.

Afspraak maken

"*" geeft vereiste velden aan

Naam*
Privacy policy*

Aanmelden voor de webinar:

"*" geeft vereiste velden aan

Naam*
Privacy policy*