Danny

Data Protection Officer & Ethical Hacker

Hey, ik ben Danny. Ze noemen mij ook wel de IT-genius van Datalink. Ik heb een passie voor cybersecurity en denk proactief mee over de digitale transformatie van je bedrijf. “Hoe werk je vandaag? Wat kan er beter? Waar zitten de opportuniteiten en risico’s in je netwerk?” Ik zoek het graag uit!

Heb je een plan nodig dat je bedrijf digitaal sterk maakt? Danny staat voor je klaar! Als ethical hacker en DPO verplaatst hij zich op een discrete manier in de wereld van cybercriminelen om de gaten in de beveiliging van je netwerk te dichten.

“Danny is een zakenman met een hart van goud.” - Jelle

Hoe werken hackers - 6 fasen van een hack

Hoe werken hackers: 6 fasen van een hack

Waar cybercriminelen vroeger voornamelijk malware op het dark web aankochten, er vervolgens phishingmails mee opmaakten en deze naar zoveel mogelijk potentiële slachtoffers verspreidden, gaan ze vandaag veel gerichter te werk. Cybercriminelen gaan op vooronderzoek en vallen strategisch aan. Welke de fasen van een hack precies zijn, vertel ik je in deze blog.

Planning van de hack

Fase 1: Verkennen

In de eerste fase gaan cybercriminelen op ontdekkingstocht. De hacker gaat hier zijn doelwit zorgvuldig uitzoeken en onderzoeken. Hier wordt zowel passief als actief te werk gegaan. Met passieve verkenning gaat het over het verzamelen van informatie zonder argwaan te wekken bij het doelwit. Denk bijvoorbeeld aan online research, het bekijken van de bedrijfswebsite en het organogram, de online communicatiekanalen van het bedrijf en eventueel zelfs het in de gaten houden van het bedrijfspand. Het zijn vooral onschuldige zoekopdrachten die geen belletjes doen rinkelen. Daarnaast wordt er ook actief op verkenning gegaan. De hacker zal DNS records, IP adressen, hosts en services in het netwerk bekijken om zo een eerste indruk te bekomen van het beveiligingsniveau van het doelwit. Het kan ook voorkomen dat er via social engineering informatie wordt ontfrutseld. Deze actieve verkenning is iets risicovoller aangezien tools in een goed beveiligd netwerk al eerste alarmbelletjes kunnen doen rinkelen.

Fase 2: Bewapenen

Tijdens de bewapeningsfase gaat de hacker op basis van de info uit fase 1 bepalen wat hij nodig heeft om bij het doelwit binnen te dringen. Er worden technieken geselecteerd. Zo kan de hacker beslissen om malware te gebruiken die specifiek ontwikkeld is voor de kwetsbaarheden die hij ontdekt heeft in het netwerk van het doelwit. Hiernaast kan de hacker ook kiezen voor een persoonlijke aanpak door bijvoorbeeld fake profiles aan te maken op tools zoals LinkedIn. Zo probeert hij het vertrouwen te winnen van medewerkers om later informatie te verkrijgen of een onbetrouwbare link over te maken. In deze fase wordt alles vertrekkensklaar gezet.

Toegang verkrijgen

Fase 3 : verspreiden

In deze derde van de 6 fasen van een hack wordt het virus, de exploit of andere hackingtool afgeleverd bij het doelwit. 90% van geslaagde cyber-aanvallen begint met een e-mail. Phishing dus. De mens is en blijft de zwakste schakel in de IT-veiligheid van bedrijven. Naast phishingmails kunnen ook USB-sticks of online tools zoals Dropbox gebruikt worden om de malware binnen te sluizen. Tegenwoordig wordt de techniek van reply chain phishing ook steeds vaker gebruikt om een medewerker met veel toegangsrechten ‘er in te luizen’ en via die weg de nodige toegangen of betalingen te verkrijgen.

Fase 4: Linken

Zodra de malware afgeleverd is in het netwerk van het doelwit, gaat de hacker de malwarecode (of andere hackingtechniek) uitvoeren. In vele gevallen is dit onder de radar. Stel dat er een netwerkapparaat gebrekkig beveiligd is en de hacker in staat is om het te infecteren met code, gaat dit in vele gevallen niet opgemerkt worden. Er is vanaf dan een reële link tussen het bedrijf en de hacker. De hacker heeft controle.

Fase 5: Installeren

In de installatiefase heeft de code zich geïnstalleerd in het netwerk. Dit is een succesmoment voor de hacker. Het is natuurlijk wel belangrijk voor de criminelen om ervoor te zorgen dat ze de verbinding met de interne systemen behouden. Daarom gaat de hacker in deze fase aan de slag om verschillende bronnen en documenten te infecteren. Hij zal de nodige achterpoortjes te voorzien in het systeem waardoor de hacker opnieuw toegang kan verkrijgen indien hij zou buitengesloten worden.

De eigenlijke hack

Fase 6: Hacken

Zodra de toegang is gelukt, gaat de hacker over tot actie. Hij kan nu steeds dieper binnendringen om data buit te maken. Welke acties de hacker in dit stadium onderneemt, hangt af van zijn intenties en van het doel dat hij wilt bereiken. Zo kan de hacker beslissen waardevolle data te stelen, services te blokkeren of zelfs volledige bedrijfsnetwerken plat te leggen. Heel vaak wordt data geëncrypteerd en wordt er in dit stadium losgeld gevraagd om ze terug te krijgen. Waar het vroeger ging om enkele honderden euro’s, zien we vandaag dat er steeds vaker 1 bitcoin wordt gevraagd als startbedrag (zo’n 35.000 euro) en dit bedrag dagelijks wordt verdubbeld indien er geen snelle actie wordt ondernomen.

Strategy is key

En dat geldt niet alleen voor je IT strategie! Ook hackers beseffen dat ze gerichter moeten werken om écht schade te kunnen toebrengen. Medewerkers worden steeds beter gesensibiliseerd en systemen en beveiligingstools worden slimmer. Dus ook in het cybercrime-landschap zien we helaas een forse kennisgroei om de eindgebruikers voor te kunnen zijn met nieuwe hackingtechnieken.

…en voorkomen is beter dan genezen!

Een optimale IT-veiligheid is belangrijker dan ooit. En daarom zetten wij hard in op proactieve beveiliging, sensibilisering én monitoring van IT infrastructuren.

Is de beveiliging van jouw bedrijfsnetwerk al ondoordringbaar of is er werk aan de winkel? Ons team adviseert je graag!

Vraag je vrijblijvende videocall aan!

    Reply chain e-mail phishing

    Wat is reply-chain e-mailphishing?

    In november 2021 raakte bekend dat meubelgigant IKEA te maken had met een cyberaanval die zich op de medewerkers van het bedrijf richtte. Cybercriminelen maakten gebruik van reply-chain e-mailphishing. Welke vorm van cybercrime deze “reply-chain e-mail phishing” juist is, hoe het in zijn werk gaat en hoe je jouw bedrijf er preventief tegen kan beschermen, lees je in deze blog.

    Wat is reply-chain e-mailphishing?

    Reply-chain e-mailphishing is een vrij nieuw type van phishing waarbij medewerkers e-mails ontvangen die als reply (oftewel als antwoord) komen op eerder verzonden e-mailberichten. Hierdoor denken medewerkers dat het mailtje echt afkomstig is van de contactpersoon waar ze eerder al contact mee hebben gehad. Het resultaat is dat ze helaas ook sneller zullen doorklikken op links in deze mailtjes omdat deze als betrouwbaar aanzien worden. En dit met alle gevolgen van dien.

    Hoe werkt reply-chain e-mailphishing?

    Bij dit type phishing maken cybercriminelen gebruik van gekende kwetsbaarheden in bijvoorbeeld Exchange-servers van Microsoft. Wanneer ze toegang tot de mailserver verworven hebben, gaan ze bestaande zakelijke e-mails onderscheppen en hierop antwoorden met phishingmails. Deze e-mails worden helaas minder snel als verdacht of als schadelijk herkend aangezien deze mails verzonden worden door de interne servers van het bedrijf en ook deel uitmaken van bestaande e-mailcommunicatie. In dit geval is het afzendadres dus een echt e-mailadres en geen e-mailadres dat gelinkt is aan een fake domeinnaam. Ook is het mogelijk dat reply-chainaanvallen opgezet worden na het hacken van e-mailaccounts na een datalek of een bruteforce-aanval. Dit soort aanvallen toont aan hoe slim cybercriminelen zijn geworden. Veel ‘gewone’ phishingaanvallen worden intussen tegengehouden of herkend door medewerkers dankzij sensibiliseringscampagnes. Door deze manier van aanpak wordt het voor werknemers een stuk moeilijker om te herkennen of het om fraude gaat of niet.

    Wat is het doel van reply-chain e-mailphishing?

    Het doel van reply-chain e-mailphishing loopt gelijk met dat van andere phishing-initiatieven: ransomware en andere malware verspreiden, kostbare data bemachtigen, rekeningen plunderen of losgeld bekomen. Hierbij wordt gebruik gemaakt van malafide tekstlinkjes, zip-bestanden met schadelijke Excel-bestanden of andere schadelijke bijlagen.

    Hoe kan je reply-chain e-mailphishing herkennen?

    Krijgt je bedrijf te maken met dit type van phishing? Dan is het belangrijk dat medewerkers onmiddellijk op de hoogte gebracht worden. Het kan ook interessant zijn om een voorbeeld van een ontdekte phishingmail te tonen en aan te geven waar werknemers op moeten letten.

    Waar je bij ‘gewone’ phishing mailtjes al sneller kan ontdekken of het over malafide mailverkeer gaat door o.a. te kijken naar het mailadres van de afzender, het taalgebruik en eventuele spelfouten in de mail, is dit bij reply-chain e-mailphishing helaas niet het geval. Hier wordt immers gebruik gemaakt van echte mailboxen. Het is dus kwestie van te allen tijde op je hoede te zijn en bij de minste twijfel je contactpersoon even telefonisch te benaderen over het mailbericht dat je ontvangen hebt.

    Heb je een vermoeden dat je in je bedrijf te maken hebt met reply-chain e-mailphishing? Dan kan je ook aan je IT-partner vragen om het vrijgeven van e-mails tijdelijk uit te schakelen om te voorkomen dat aanvallers het netwerk verder binnendringen.

    Hoe kan je je kmo preventief beschermen tegen reply-chain e-mailphishing?

    Laat een IT-audit of Cybersecurity Quick Scan uitvoeren

    Alles begint bij een goede basis: zorg dat je een overzicht hebt over je volledige werking en IT-infrastructuur. Je bekomt een helder helicopterzicht door een Cybersecurity Quick Scan (tot 5 medewerkers) of IT-audit (op maat van 5-150 medewerkers) uit te laten voeren. Op basis van dit verslag kan je de nodige optimalisaties doorvoeren om je IT-netwerk volledig op punt te stellen.

    Voorzie een IT-veiligheidsbeleid

    Zorg er ook voor dat je voorbereid bent op het ergste. Krijg je te maken met reply-chain e-mailphishing of een andere vorm van cybercrime? Dan heb je best een plan B achter de hand. Schrijf een noodscenario uit, bepaal wat er moet gebeuren en wie waar verantwoordelijk voor is.

    Investeer in proactieve monitoring

    Inzetten op netwerkmonitoring én computermonitoring zorgt ervoor dat je verdachte acties van een cyberaanval in een vroeg stadium kan detecteren. Om de cybersecurity maturiteit van kmo’s te versterken, ontwikkelden we bij Datalink speciale care packs. We combineren in deze packs proactieve anti-virussoftware met extra tools zoals een firewall, surffilter, softwarecontrole en updatebeleid. Zo wordt er voor jou in de gaten gehouden of de belangrijkste apparatuur en diensten voorzien zijn van de laatste softwareversies en kwetsbaarheden d.m.v. beveiligingspatches werden gedicht.

    Sensibiliseer je team

    Door middel van cybersecurity webinars en zowel in-company als online cybersecurity awareness trainingen help je jouw team om op de hoogte te blijven, waakzaam te zijn en tijdig te handelen in verdachte situaties.

    Voorzie back-ups in de cloud

    Ook hier geldt: better safe than sorry. Wil je zeker zijn dat je ook na een mogelijke aanval nog steeds toegang hebt tot je kostbare data, gegevens en klantendossiers? Voorzie dan cloud back-ups. Hou hier zeker in het oog dat alles GDPR-compliant verloopt en je data niet zomaar exporteert buiten Europa.

    Schakel een gespecialiseerde IT-partner in

    Wil jij je vooral kunnen focussen op de werking binnen je kmo? Dan kan je er ook voor kiezen om je IT uit te besteden. Bij Datalink staan onze gecertificeerde DPO, ethical hackers en IT-heroes dagelijks klaar met IT- en cybersecurity-ondersteuning in professionele werkomgevingen.

    Is jouw onderneming optimaal beschermd tegen reply-chain e-mailphishing? Onze experts kijken het graag voor je na!

    IT budget optimaliseren

    IT kosten verlagen? 8 manieren om je IT budget te optimaliseren

    Elke ondernemer is het erover eens: een bedrijf succesvol runnen kost geld. Een aanzienlijk gedeelte van dit budget wordt meestal besteed aan de IT-infrastructuur in de onderneming. Logisch aangezien digitalisering en digitale tools essentieel zijn voor de goede werking van het bedrijf.

    Wanneer er kostenbesparingen doorgevoerd moeten worden, nemen veel ondernemers helaas minder logische beslissingen en kiezen ze vaak voor ondoordachte, snelle maatregelen die op korte termijn inderdaad de nodige kosten uitsparen. Denk bijvoorbeeld aan het niet doorvoeren van belangrijke updates en upgrades, het niet vervangen van verouderde toestellen en apparaten of het niet langer uitbesteden van IT-diensten aan een externe partner. Deze kostenbesparende ‘oplossingen’ hebben vaak heel wat negatieve gevolgen zoals een daling van de productiviteit en een serieuze stijging van veiligheidsrisico’s. IT kosten verlagen in je kmo zonder de efficiëntie van je onderneming in gedrang te brengen? Dat kan! Hoe je dit doet, vertel ik je in deze blog.

    8 manieren om IT kosten te optimaliseren in je kmo

    Maak een helicopterzicht van je infrastructuur

    Wil je een duidelijk beeld krijgen van je IT infrastructuur om na te gaan welke diensten of apparaten nodig of juist overbodig zijn? Dan laat je best een Quick Scan (tot 5 medewerkers) of IT Audit (van 5 – 150 medewerkers) uitvoeren. Je ontdekt op basis van dit gespecialiseerde nazicht de sterktes en zwaktes van je netwerk alsook welke opportuniteiten er onbenut zijn en welke bedreigingen er op de loer liggen. Op basis van het auditverslag kan je bepalen welke digitaliseringsstappen best prioriteit krijgen en vooral ook welke overbodige apparaten en diensten geschrapt kunnen worden.

    Elimineer overcapaciteit

    Niet alleen op vlak van hardware of apparatuur merken we dat bedrijven vaak meer in dienst hebben dan nodig. Ook wordt er al eens voor veel meer data-opslag betaald dan werkelijk nodig is. Bekijk dus van alle softwaretools die je in gebruik hebt, of er geen overcapaciteit is.

    Zet in op automatisering

    Voeren je medewerkers uren aan een stuk repetitieve manuele taken uit? Dan heeft dit hoogstwaarschijnlijk een impact op hun productiviteit. Maak daarom gebruik van softwaretools, scripts en routines om de minder leuke maar noodzakelijke taken te automatiseren. Je kan er ook voor kiezen een webapplicatie op maat te laten ontwikkelen. Het resultaat? Een investering in een tool de zich binnen de kortste keren vanzelf terugbetaalt.

    Optimaliseer je licentiebeheer

    We merken dat bedrijven vaak verkeerde licenties of meer licenties dan nodig aanschaffen. Gebruikers beschikken zo over toegekende rechten tot software of applicaties waar ze eigenlijk al enige tijd geen gebruik meer van maken. Hieraan gaat dan een groot budget verloren. Het is dan ook verstandig om een inventarisatie te maken van aangeschafte licenties en deze te vergelijken met de daadwerkelijk geïnstalleerde en gebruikte licenties. Zo kunnen gebruikersrechten actief opgeschoond worden en komen er licenties vrij.

    Migreer naar de cloud

    Nog een efficiënte manier om IT kosten te verminderen is om je werkprocessen te migreren naar de cloud. Online werkplekken kan je eenvoudig toekennen, uit dienst stellen, opschalen of inkrimpen in capaciteit. Bovendien kan je ook gebruik maken van SaaS waarbij je software online aangeboden wordt. De cloud is ook de ideale oplossing om te besparen op dure werktoestellen. Door je medewerkers van een werkplek in de cloud te voorzien, werken ze waar én wanneer ze maar willen en dit op eender welk toestel aangezien je de kracht van de cloudserver zal gebruiken. Wist je dat we bij Datalink zelfs een GPU-gedreven coudoplossing ontwikkeld hebben die het mogelijk maakt om met programma’s zoals Revit, Autocad, Sketchup, en Tekla in de cloud te werken?

    Voorzie proactieve monitoring

    In een IT-infrastructuur schuilen vaak ook kosten die niet aan het oppervlak zichtbaar zijn. Zo loop je bijvoorbeeld enorm veel risico op cyberaanvallen en langdurige pannes wanneer je niet systematisch inzet op het up-to-date houden van je toestellen. Wil je dus optimaal je (reactieve) IT kosten verlagen? Zoals bijvoorbeeld de zware financiële gevolgen van een hack? Dan voorzie je best proactieve monitoring voor je IT-apparaten.

    Voorzie preventief onderhoud

    Onderhoud van IT-omgevingen wordt vaak pas uitgevoerd wanneer er een zich een storing of defect voordoet. Dit is echter niet efficiënt voor je IT budget: je verliest namelijk heel wat tijd, je medewerkers zijn een pak minder productief of kunnen zelfs helemaal niet meer werken wanneer er plots een waslijst aan achterstallige updates moet uitgevoerd worden. Bovendien is een reactief onderhoud vaak duurder doordat updates tussentijds getest worden en er bij grote achterstallen incompatibiliteit kan optreden. Een preventief onderhoud van je IT is dus slechts een kleine investering per maand waarmee je plotse grote IT kosten kan besparen.

    Sluit een onderhoudscontract of met je partner

    Heb je zelf geen ervaren IT-medewerker in huis en heb je geen budget om gespecialiseerde IT’ers aan te werven? Dan ben je niet alleen! Je kan perfect met een professionele, externe IT partner samenwerken. Er zijn heel wat mogelijkheden. Denk aan een ondersteuningscontract voor alle IT-gerelateerde vragen van je medewerkers. Of een on site IT manager of IT expert die een vaste dag van de week ter plaatse komt. Zo geniet je voor een vaste, transparante fee per maand van kwalitatieve (én up-to-date) IT ondersteuning.

    Wil jij graag je IT kosten verlagen door te optimaliseren? Of heb je nood aan een meedenkende IT partner voor je kmo?

    Stem eens af met ons IT heroes, we helpen je graag verder!

    Hoeveel kost een hack gemiddeld

    Hoeveel kost een hack in een kmo?

    Cybercrime is big business

    Dat cybercriminialiteit big business is, spreekt voor zich. Dagelijks komen er berichten in de media over hackings, ransomware aanvallen, CEO fraude en phishing. Mede dankzij de thuiswerkverplichting door COVID-19 zagen cybercriminelen hun kans schoon om nog actiever hun slag te slaan. Ook werden ransomware-as-a-service aanvallen steeds populairder. Deze soort malware stelt amateurs met weinig technische kennis in staat om ransomware aanvallen uit te voeren door kant en klare tools aan te kopen. In ons eBook over cybersecurity lees je trouwens meer over de meest voorkomende dreigingen, en hoe je ze proactief kan voorkomen.

    “Maar wat is nu de kans dat juist mijn kmo gehackt wordt?” Dat is een vraag die vrij frequent naar voren komt wanneer ik collega-ondernemers wijs op de pijnpunten binnen hun IT infrastructuur. Recent onderzoek van Hiscox wijst uit dat in het jaar 2020 maar liefst 42% (!!) van de ondervraagde Belgische kmo’s getroffen werd door een cyberaanval. En dat zo’n aanval gepaard ging met gemiddeld 10.000 euro aan kosten. Het hoogst betaalde bedrag in ons land was onder de bevraagden 496.323 euro (bron: IT Daily).

    Directe kost van een hack

    We denken bij de financiële gevolgen van een hack vooral aan het losgeld dat hackers vragen in ruil voor onze versleutelde data. 49 procent van de getroffen Belgische bedrijven blijkt dit losgeld ook werkelijk aan de cybercriminelen te betalen. Dit is erg zorgwekkend aangezien deze bedragen enorm kunnen oplopen en er bovendien geen garantie bestaat dat je je kostbare data ook daadwerkelijk terug krijgt.

    Losgeld is de directe kost die gepaard gaat met cyberaanvallen. Veel ondernemers denken dat daarmee de kous af is. Maar helaas blijft het daar niet bij. Er komen immers ook heel wat indirecte kosten bij kijken.

    “Hoeveel kost zo’n hack dan precies?” hoor ik je vragen. Verder in dit artikel vertel ik je waar je rekening mee moet houden bij het berekenen van je financiële risico wanneer je onvoldoende investeert in cyberveiligheid.

    Indirecte kosten bij gehackte kmo’s

    Naast de financiële schade opgelopen door een betaling van losgeld zijn er nog heel wat indirecte kosten waar je rekening mee moet houden. Hier staan organisaties vaak niet bij stil. Het zijn thans vooral deze kosten die een verregaande impact zullen hebben op de afdelingen van je organisatie.

    Ik denk zo aan:

    Personeelskosten

    Ook wanneer werknemers niet (productief) aan de slag kunnen gaan, dienen ze betaald te worden. Deze kosten blijven dus lopen wanneer je kmo getroffen wordt door hacking, zonder dat hier prestaties tegenover staan.

    Operationele kosten

    Alle kosten om je bedrijf te runnen zoals nutsvoorzieningen, de huur- of afbetalingskosten van de showroom en afschrijvingen van machines en bedrijfswagens dienen nog steeds betaald te worden.

    Verloren omzet

    Wanneer je bedrijf volledig plat ligt of slechts gedeeltelijk operationeel is, zal je als organisatie een pak omzetverlies ervaren. Dit kan in veel gevallen desastreuze gevolgen hebben.

    Reputatieschade

    Iedereen heeft gehoord van Asco uit Zaventem of  Picanol uit Ieper die de voorbije jaren in de media voorbij kwamen na gehackt te worden. Na een hacking loopt je bedrijf vaak verregaande reputatieschade op waardoor leads sneller zullen afhaken of klanten je expertise en professionaliteit sneller in twijfel zullen trekken. Bovendien komt de berichtgeving uit persberichten in zoekmachines terecht en komt ze extra in het oog van potentiële nieuwe klanten.

    Verlies van klanten

    Getroffen worden door cybercrime kan ervoor zorgen dat je klantenbestand uitgedund wordt wanneer je klanten zich niet meer veilig en comfortabel voelen bij een samenwerking met jouw bedrijf.

    Financiële sancties

    Ook mag je niet uit het oog verliezen dat je risico loopt op financiële sancties en dit zowel vanuit de hoek van je klanten als vanuit de overheid. Klanten kunnen bijvoorbeeld schadeclaims indienen omdat er niet zorgvuldig werd omgegaan met hun gegevens. Heb je je bedrijfsvoering niet afgestemd op de Europese regelgeving, en komt er een klacht of vindt er een ernstig datalek plaats? Dan kan de overheid daarnaast stevige GDPR-boeten uitschrijven die kunnen oplopen tot 20 miljoen euro of 4 procent van je jaarlijkse wereldwijde omzet. Zo ontving de juridische website jubel.be eind 2019 een boete van 15.000 euro van de GBA voor een manklopend cookiebeleid en kreeg ook Proximus vorig jaar een recordboete van 50.000 euro voorgeschoteld voor een belangenconflict bij hun DPO.

    Dataverlies

    En dan hebben we het nog niet gehad over alle kostbare data die mogelijk verloren is gegaan tijdens de hacking of die nog versleuteld is door de cybercriminelen. Ook dit kost je onderneming geld. Denk aan de ontelbare werkuren van de medewerkers, klantenbestanden en projecten die volledig overgedaan moeten worden. Het is de nachtmerrie van elke ondernemer.

    Herstelkosten IT infrastructuur

    En dan hebben we het nog niet gehad over de kosten die nodig zijn om je bedrijfsinfrastructuur te optimaliseren en veilig te stellen tegen toekomstige aanvallen. Hiscrox gaf in haar onderzoek aan dat van de getroffen Belgische bedrijven 69 procent twee of meerdere keren getroffen werd door hacking. Je blijft dus zelfs na een eerste hack nog steeds gevaar lopen op nieuwe cyberaanvallen aangezien je organisatie geseind kan zijn in de hackerscommunity. Om je IT infrastructuur op punt te laten stellen, doe je best beroep op een gecertificeerd DPO en cybersecurity-specialist die jouw kmo kan doorlichten. Van daaruit kan bepaald worden wat nodig is om jouw organisatie hacking-proof te maken.

    Is jouw kmo optimaal beveiligd tegen hacking?

    Hoe goed is jouw onderneming beschermd tegen cybercriminaliteit zoals ransomware, hacking en phishing? Meer nog, wat kost het je organisatie per dag wanneer je alle directe en indirecte kosten samentelt? Stel je eens voor dat je een week niet meer operationeel kan zijn. De gevolgen zijn immens.

    We weten dat voorkomen ook hier beter is dan genezen. Weet ook dat een IT & Cybersecurity Audit slechts een fractie kost van het losgeld dat hackers gewoonlijk vragen.

    Maak ook jij van cyberveiligheid een top-prioriteit?

    We helpen je graag verder. Stuur ons een bericht voor een vrijblijvende kennismaking, of boek een proactieve quick scan.

    Wat is een DDoS-aanval

    Wat is een DDoS-aanval en wat is de impact op je kmo?

    DDoS-aanvallen zijn een hot topic in de actualiteit. En hoewel deze vorm van cybercriminaliteit een grote impact kan hebben op de bedrijven die er mee in aanraking komen, weten veel ondernemers eigenlijk helemaal niet wat zo’n DDoS-aanval juist inhoudt. Dit zijn enkele persartikelen die de spijtige gevolgen in kaart brengen:

    Website Healthcare Exclusive geblokkeerd door grote DDoS-aanval

    Belgische provider Edpnet heeft al vier dagen te maken met ddos-aanvallen

    Amazon Web Services overleefde enorme 2,3 Tbps DDoS-aanval

    Forse toename van cyberaanvallen op online leerplatforms

    Zoals je kan zien, zijn distributed denial of service-aanvallen een actueel probleem waar zowel grote als kleine bedrijven mee in aanraking komen. DDoS-aanvallen zijn echter geen nieuw fenomeen. Ze zijn al jaren populair bij cybercriminelen. Zo toont een rapport van Telenet uit 2018 dat er in 2017 zo’n 2 DDoS-aanvallen per dag in hun netwerk geregistreerd werden. Zelfs toen moesten ze al zo’n 800 aanvallen weren op een jaar tijd. Verschillende internationale bedrijven die gespecialiseerd zijn in cybersecurity zien nog steeds een toename in het aantal DDoS-aanvallen.

    Wat is een DDoS-aanval?

    DDoS staat voor distributed denial of service. Zo’n aanval houdt in dat er pogingen gedaan worden om een computer, computernetwerk, server of dienst onbereikbaar te maken. Hackers maken hiervoor gebruik van een netwerk aan toestellen die ze eerder hebben kunnen hacken. Een gehackte computer die ingezet wordt voor cybercriminaliteit wordt een zombiecomputer genoemd. Een verzameling van gehackte computers die ingezet worden voor cybercriminaliteit wordt een ‘botnet’ genoemd.

    De hacker laat de toestellen tegelijkertijd verbinding maken met een uitgekozen server, computer of website. Door deze hoge hoeveelheid aan dataverkeer dreigt de server het aantal aanvragen niet meer te kunnen verwerken. Het resultaat is dat het systeem erg traag wordt of zelfs compleet vastloopt en crasht.

    De hacker laat de toestellen tegelijkertijd verbinding maken met een uitgekozen server, computer of website. Door deze hoge hoeveelheid aan dataverkeer dreigt de server het aantal aanvragen niet meer te kunnen verwerken. Het resultaat is dat het systeem erg traag wordt of zelfs compleet vastloopt en crasht.

    DDoS aanval infographic
    Bron: De Morgen

    Het ultieme doel van een DDoS-aanval? Dat is het lam leggen van IT-infrastructuur, een server of website. Dit staat in contrast met een andere soort van cybercriminaliteit, namelijk brute force attacks. Een brute force attack lijkt op een DDoS-aanval aangezien ook hier een grote hoeveelheid aan ‘verzoeken’ worden gestuurd naar een doelwit. Hier heeft de hacker echter het doel voor ogen om ook daadwerkelijk in te breken in het systeem. Er worden dan combinaties van login-namen en wachtwoorden uitgeprobeerd totdat de cybercrimineel de juiste combinatie heeft gevonden om het systeem te betreden.

    Er zijn verschillende redenen waarom cybercriminelen overgaan tot DDoS-aanvallen op IT-infrastructuren, toestellen of websites.

    De meest voorkomende motieven voor een DDoS-aanval zijn:

    • Concurrentiële motieven.
    • Politieke of ideologische motieven.
    • Elektronisch protest over een recente beslissing van het bedrijf.
    • Het verbergen van een grotere aanval op andere systemen (smokescreening).
    • Een ‘probing-aanval’ die test hoe er door het bedrijf gereageerd wordt op crisissituaties zoals deze.
    • Hackers die zich vervelen of die willen tonen hoe ervaren ze zijn.

    Wat zijn de gevolgen van een DDoS-aanval?

    Een DDoS-aanval kan verregaande gevolgen hebben voor bedrijven. Een van de belangrijkste is misschien wel de potentiële imagoschade. Een provider wiens diensten niet werken en waar klanten zich mateloos aan ergeren, die raden klanten natuurlijk nergens aan. Naast imagoschade resulteert zo’n aanval ook in slechtwerkende (online) diensten, websites die niet toegankelijk zijn, trage connecties en servers die compleet blijven vasthangen. Niet echt bevorderlijk voor de productiviteit dus.

    De belangrijkste gevolgen van en DDoS-aanval zijn:

    • Ontevreden klanten
    • Imagoschade en negatieve publiciteit
    • Hoge kosten wegens downtime
    • Hoge kosten voor het herstel van de veroorzaakte schade
    • Vertraging van de interne processen
    • Vertraging van de werken voor klanten

    “Het gevaarlijke aan een DDoS-aanval is dat de aanval makkelijk uit te voeren is. Net daardoor is de bescherming ertegen ook zo moeilijk.”

    Hoe herken je een DDoS-aanval?

    Het is natuurlijk handig om een DDoS-aanval te kunnen herkennen. Dat kan ondermeer bij de volgende ‘symptomen’:

    • Een website is niet meer beschikbaar.
    • Een online dienst is niet meer toegankelijk voor medewerkers of klanten.
    • Het netwerk vertoont abnormale traagheid.
    • Het aantal spam-mails neemt drastisch toe.

    Hoe kan je DDoS-aanvallen proactief voorkomen?

    Er is goed nieuws en slecht nieuws. Aangezien DDoS-aanvallen zo makkelijk uit te voeren zijn, is je het voorkomen van dit soort aanvallen erg moeilijk. Het goede nieuws is dat er een aantal proactieve beschermingsmethodes bestaan.

    Weet met wie je in zee gaat

    Voer steeds een vooronderzoek uit alvorens je samenwerkt met nieuwe service providers. Vraag goed na welke beschermingsmaatregelen er genomen worden tegen mogelijke DdoS-aanvallen en bevraag wie je kan bereiken in geval van nood.

    Investeer in optimale monitoring

    Een gewaarschuwd mens is er twee waard. Dit is ook hier van toepassing. Door te investeren in een kwalitatieve firewall en monitoringtools zorg je ervoor dat bedreigingen zoals DDoS-aanvallen gedetecteerd worden nog voor ze schade kunnen aanrichten.

    Splits je netwerk op

    Door je netwerk op te splitsen in een publiek en een afgeschermd gedeelte, en back-uptoepassingen te voorzien voor kritieke systemen, zorg je ervoor dat diensten of informatie steeds toegankelijk blijfven ook al wordt je getroffen door een DDoS-aanval.

    Blokkeer IP-adressen

    Heb je last van DDoS-aanvallen die afkomstig zijn uit één bepaalde regio? Dan kan je ervoor kiezen om dataverkeer uit dat gebied te blokkeren. Vaak zijn DDoS-aanvallen afkomstig uit landen zoals Rusland en China. Heb je veel last van aanvallen uit deze regio’s? Ban dan IP’s uit die landen.

    Investeer in back-uplijnen en back-upproviders

    Is de werking van je kmo afhankelijk van bepaalde diensten zoals je internetverbinding? Dan doe je er goed aan om ook hier een back-up te voorzien. Is je primaire internetverbinding geïmpacteerd door DDoS-aanvallen? Dan schakel je gewoon over naar je secundaire verbinding. Fluitje van een cent. Hetzelfde geldt voor cloud storage providers of webhostingpartners.

    Kies voor een DdoS scrubber

    Een meer high-end oplossing die vaak op datacenter-niveau wordt gebruikt is DDoS scrubbing. Dit wil zeggen dat het netwerkverkeer wordt omgeleid naar een migratieplatform om snel actie te kunnen ondernemen bij een aanval.

    Nu je weet wat DDoS-aanvallen zijn en wat de verregaande gevolgen voor je kmo kunnen zijn, wordt het tijd om te checken of je bedrijf optimaal beschermd is tegen deze soort van cybercriminaliteit.

    Helpende hand nodig? Schakel onze cybersecurity-experts in voor een security audit! We staan graag voor je klaar!

    Bewakingscamera gehackt

    Bewakingscamera gehackt? Zo voorkom je hacking van je IP-camera

    IP-camera’s of netwerkcamera’s beschermen je bedrijfskantoren, bedrijfshal of winkelpand tegen bedreigingen van buitenaf. Maar ook je camera’s zelf moeten van de nodige bescherming voorzien worden. En dat realiseren bedrijven zich niet altijd. Het gevolg wanneer de bewakingscamera’s zelf onvoldoende beveiligd worden? Gehackte cameratoestellen en dus inzage in de beelden door derden. Hoe dit kan gebeuren en hoe je hacking kan voorkomen, vertel ik je graag in deze blog.

    Bewakingscamera gehackt?

    Bedrijven investeren in bewakingscamera’s om hun onderneming, medewerkers en kostbare assets te beveiligen. Maar wat als de bewakingscamera’s zélf het medium zijn waarlangs je privacy geschonden wordt en er ongeoorloofde toegang tot je gevoelige data wordt verkregen? Het is geen scenario van een of andere actiefilm. Voor vele organisaties is deze nachtmerrie helaas realiteit.

    Voor hackers zijn IP-beveiligingscamera’s eigenlijk zelfs een gemakkelijke prooi om op in te breken. Er bestaan verschillende websites waarop je simpelweg live beeldmateriaal kan bekijken van onbeveiligde IP-camera’s. Hier staan heel wat cams op die zich in Vlaanderen bevinden. Hallucinant en absoluut beangstigend. Gelukkig zijn er wel stappen die je kan ondernemen om je bewakingscamera’s én je beeldmateriaal optimaal te beschermen.

    Hoe wordt een bewakingscamera gehackt?

    Een bewakingscamera hacken is voor veel cybercriminelen a piece of cake. Net zoals het hacken van andere apparaten die op je Wi-Fi netwerk zijn aangesloten. Deze apparaten maken immers dikwijls gebruik van verouderde software, of zijn totaal niet up-to-date waardoor exploits kunnen uitgebuit worden om ongeoorloofde toegang te verkrijgen. Bovendien hebben bewakingscamera’s dikwijls nog het standaardwachtwoord ingesteld dat door de fabrikant is voorgeprogrammeerd. Door geen veilig en uniek toegangswachtwoord in te stellen, kan een hacker in no time binnendringen. In dit laatste geval is het vaak mogelijk om via een centrale applicatie toegang te krijgen tot je camera’s door hun nummer en het wachtwoord in te geven. Wanneer hackers het nummer van de camera en het standaard wachtwoord ingeven, kan dit er dus voor zorgen dat ze je camera’s kunnen overnemen en besturen, het geluid kunnen in- of uitschakelen, kunnen communiceren via de speaker en zelfs het wachtwoord kunnen veranderen. Eventuele opnames kunnen in vele gevallen gewist worden met alle gevolgen van dien.

    Hoe kan je je IP-bewakingscamera’s tegen hacking beschermen?

    Gelukkig kan jij of je IT-partner een aantal maatregelen treffen om je camera’s te beveiligen tegen inbraakpogingen.

    1. Verander het standaardwachtwoord

    Check of je huidige camera’s nog gebruik maken van het voorgeprogrammeerde wachtwoord waarmee het toestel oorspronkelijk werd geleverd. Dit wachtwoord kan je terugvinden in de handleiding van je beveiligingscamera. Om een eenvoudige hackingpoging te voorkomen stel je systematisch unieke, sterke wachtwoorden in. Doe dit niet alleen voor je bewakingscamera’s maar voor al je netwerktoestellen.

    2. Voer systematisch updates van de firmware uit

    Regelmatig updaten wordt helaas dikwijls vergeten. Een update van een camera duurt echter slechts enkele minuten. Het is dus zeker de moeite waard om een updatebeleid te integreren of je camera’s proactief te laten monitoren en updaten door je IT partner of installateur.

    3. Beveilig je WiFi netwerk

    Is je camera beveiligd maar is je Wi-Fi netwerk dat niet? Dan loop je alsnog het risico om gehackt te worden wanneer je camerabeelden doorstuurt via deze onbeveiligde Wi-Fi verbinding.

    4. Bescherm je router en je modem

    Zorg voor sterke paswoorden en optimale beveiliging voor je modem en router aangezien ook deze apparaten in je IT-infrastructuur kritiek zijn in de beveiliging van je camerabeelden.

    5. Voorzie een apart netwerk voor je camera’s

    Door een apart netwerk in te stellen voor je camera’s zorg je ervoor dat ze extra afgeschermd zijn voor onbevoegden. Ook zorg je er op deze manier voor dat je reguliere netwerk minder belast wordt.

    6. Stel je beveiligingscamera’s in achter een firewall

    Wanneer je camera’s zich bevinden achter een firewall, maak je het hackers een pak moeilijker om je interne netwerk te infiltreren en je delicate gegevens in handen te krijgen.

    7. Check eerdere hackpogingen

    Merk je ongewoon netwerkverkeer op in de logbestanden? Scan dan je volledige netwerk en check of je eigen camerabeelden live op websites met gehackte camerabeelden zijn verschenen zoals bijvoorbeeld www.insecam.org. Indien dat het geval is, kan je een verzoek tot verwijdering indienen door de beheerder aan te schrijven.

    Zijn de bewakingscamera’s van jouw bedrijf optimaal beschermd?

    Onze IT-specialisten kijken het graag voor je na! Neem vandaag contact met ons op voor een telefoontje of bezoek, of boek een IT Audit of Ethical Hack om de cyberveiligheid van je kostbare data na te gaan.

    Wat is een penetratietest en welke meerwaarde heeft een pentest

    Pentest laten uitvoeren: wanneer is een penetratietest nuttig?

    De actuele toename in cyberdreigingen, ransomware-aanvallen en datalekken zorgen ervoor dat het belang van IT-veiligheid niet te onderschatten is. Een methode om te checken hoe veilig de IT-infrastructuur van jouw kmo in elkaar zit, is pentesting.

    Wat is een pentest?

    Een pentest, ook wel penetratietest of binnendringingstest genoemd, controleert computersystemen en software op kwetsbaarheden die hackers in staat kunnen stellen om binnen te dringen. De pentester, ook wel ethical hacker genoemd, spoort deze kwetsbaarheden op door precies dezelfde methodieken te gebruiken als cybercriminelen. Een penetratietest vindt steeds plaats met toestemming van het bedrijf waarvan de computerinfrastructuur getest wordt, en heeft als doel om vervolgens acties te ondernemen om de IT-veiligheid te verhogen.

    Hoe gaat een penetratietest in zijn werk?

    Eerst brengt de pentester de IT-infrastructuur in kaart. Vervolgens gaat hij op zoek naar mogelijke kwetsbare onderdelen binnen de infrastructuur. Hierna probeert de ethische hacker de kwetsbare systemen één voor één binnen te dringen om zo verder op zoek te gaan naar gevoelige of geheime informatie. Om in te breken in deze computersystemen maakt de pentester gebruik van betrouwbare hackingtools, van redeneringstechnieken die hackers gebruiken én van zelf ontwikkelde methodieken.

    Kort samengevat: penetratietesters zullen de werkwijze van een hacker met slechte bedoelingen simuleren in een veilige omgeving met als doel na te gaan hoe diep een cybercrimineel in het netwerk kan graven en tot bij welke delicate data hij toegang kan verwerven.

    Welke soorten pentests bestaan er?

    Afhankelijk van de scope en het doel van de vraag, kunnen er verschillende soorten penetratietests worden toegepast. De meest courante zijn de volgende:

    Vulnerability assessment

    Een vulnerability assessment of een kwetsbaarheidsbeoordeling is het proces van het identificeren, kwantificeren en prioriteren van de kwetsbaarheden in een systeem. Deze check-up, die in de meeste gevallen trouwens volledig geautomatiseerd verloopt, spoort bekende veiligheidsfouten in IT-systemen op. De scan test echter niet of de opgespoorde kwetsbaarheden ook daadwerkelijk uitgebuit kunnen worden om toegang te verkrijgen tot gevoelige informatie. Het is daarmee een light-versie van een pentest. Het vormt daarmee een goede start maar is slechts het eerste opstapje naar een diepgaande pentest.

    Bij een volledige pentest worden kwetsbaarheden zowel handmatig als geautomatiseerd opgespoord.

    Black box pentest

    Bij een black box pentest krijgt de ethical hacker op voorhand geen informatie over de aanwezige IT infrastructuur. Wel wordt er een scope afgesproken waarbinnen het onderzoek zal plaatsvinden. De pentester zal een inbraakpoging ondernemen in de IT-omgeving van het bedrijf alsof hij een niet-geïnformeerde hacker is. Deze black box pentest is voornamelijk handig wanneer je voor het eerst een test wil laten uitvoeren en graag een algemeen beeld wilt laten vormen van het IT-veiligheidsniveau.

    Grey box pentest

    De grey box pentest gaat op het gebied van diepgang iets verder dan de black box pentest. De ethical hacker ontvangt beperkte toegang; er wordt bijvoorbeeld een klantenaccount of een medewerkersaccount ter beschikking gesteld om in te werken. Naast de kans op hacking kan er met een grey box pentest ook worden nagegaan hoe veilig een omgeving is vanuit het perspectief van een medewerker of klant.

    White box pentest

    De meest grondige pentest is de white box pentest. Bij deze test krijgt de ethical hacker op voorhand goed gedocumenteerde informatie over het netwerk en de infrastructuur van de organisatie. Ook hier wordt vervolgens de reikwijdte afgesproken om zo gericht mogelijk te werk te gaan.

    Grey box pentesten en white box pentesten zijn ideaal voor ondernemingen die een duidelijk beeld willen krijgen van hun beveiliging binnen een realistisch scenario.

    Is pentesting echt zo interessant voor kmo’s en grote bedrijven?

    Pentests leveren waardevolle inzichten op waarmee organisaties hun IT veiligheid kunnen versterken. Dit kan in verschillende situaties erg nuttig zijn. Denk bijvoorbeeld aan een eindcontrole na de installatie van nieuwe IT infrastructuur of na de ingebruikname van een nieuwe webapplicatie.

    De penetratietests zijn verder erg nuttig voor ondernemingen die sterk afhankelijk zijn van een goede beschikbaarheid van hun digitale tools. Wanneer hun digitale continuïteit in het gedrang komt, heeft dit ernstige economische en financiële gevolgen. Vandaag zetten bedrijven uit alle sectoren in op digitalisering. Denk aan zakelijke dienstverleners, creatieve beroepen, vrije beroepen, bedrijven in de gezondheidszorg of bouwbedrijven,… Allen hebben ze er baat bij om vertrouwelijk om te gaan met hun kostbare gegevens.

    In tijden dat privacy en gegevensbescherming sterker op de agenda staan (ondermeer na de invoer van de GDPR), wordt het belangrijk om de integriteit en vertrouwelijkheid van de verwerkte gegevens te waarborgen.

    Vaak wordt er wel geïnvesteerd in een geüpdatet privacybeleid, herwerkte algemene voorwaarden en enkele fysieke maatregelen zoals een shredder en afgesloten kasten. Weet dat ook de veiligheid van je website, je cloudomgeving, je software, je server en hele IT infrastructuur op punt moeten staan om te voldoen aan de wettelijke plichten. En laat dit net zijn waar het digitale schoentje dikwijls knelt.

    Mijn advies? Laat een periodieke pentest of ethische hack uitvoeren om het algemene securityniveau kritisch te evalueren, zowel nu als in de toekomst. Het is de ideale beproeving om proactief te achterhalen hoe veilig de IT infrastructuur van jouw bedrijf is. Eens er een werkelijke hack, vaak gevolgd door een datalek, plaatsvindt loopt de gevolgschade aanzienlijk op.

    Hoe is het met de veiligheid van jouw IT-omgeving gesteld? Praat erover met een van onze ethical hackers of cybersecurity adviseurs. We informeren je graag!

    Hoe zorg je ervoor dat e-mails niet in de spam belanden? Vijf tips

    Krijg je van prospecten, klanten en partners geregeld te horen dat je e-mails systematisch tussen hun ongewenste e-mails in de spam terecht komen? Blijf dan zeker verder lezen. Ik vertel je graag hoe dat komt én hoe je vriendschap kan sluiten met de spamfilter ????

    Wat is spam?

    Spam is de verzamelnaam voor ongevraagde, ongewenste en frauduleuze e-mailberichten en reclameboodschappen. Omdat spamberichten vaak verzonden worden aan een heel grote groep van ontvangers, worden ze gelukkig gemakkelijk als irrelevant gedetecteerd en mooi voor onze neus weg gefilterd door de spamfilter. Maar diezelfde spamfilter moet er natuurlijk wel voor zorgen dat onze mailings wél afgeleverd worden bij onze ontvangers.

    Hoe werkt een spamfilter?

    Spamfilters bewaken onze mailbox. Ze zorgen ervoor dat ongewenste e-mails niet tot in je eigenlijke inbox geraken. Een spamfilter maakt gebruik van een aantal criteria om te bepalen of jouw e-mails als spam zal worden gemarkeerd. Komen je nieuwsbrieven in de spamfilter terecht? Door de volgende aandachtspunten toe te passen alvorens je op de verzendknop drukt, verklein je alvast de kans dat dit gebeurt!

    Spamfilters zijn de bewakers van onze mailbox.

    1. Content is key

    Link niet naar onbetrouwbare websites en maak geen overvloedig gebruik van foto’s, memes of gifs. Balanceer de beeld-tekstverhouding. Zet de belangrijkste informatie in de tekst en link naar een externe bron waar lezers verder kunnen lezen. Afbeeldingen voorzie je ook best van metadata zoals een alt-text. En overdrijf niet met symbolen en tekens.

    2. Voorzie een opt-out

    Oké, we laten ze niet graag gaan, onze abonnees, maar toch is het belangrijk om een uitschrijflink toe te voegen aan onze mailings. Dit is niet alleen transparant naar je abonnee toe, het is ook een wettelijke verplichting. Om te vermijden dat spamfilters iets te ijverig te werk gaan en belangrijke mails onterecht tegenhouden, raad ik je aan om je bedrijfsgegevens toe te voegen alsook een link om jouw e-mailadres aan het adresboek van de ontvanger toe te voegen en te markeren als veilig.

    3. Speel open kaart

    Gebruik een betrouwbaar afzendadres wanneer je een nieuwsbrief of e-mail wilt verzenden. Jij zou zelf namelijk ook geen mailtjes accepteren van e-mailadressen die er niet professioneel uitzien. Vermijd daarom vreemde tekens in je e-mailadres zoals combinaties van cijfers en letters.

    4. Let op met bijlagen in je e-mail

    Bijlagen vormen volgens de spamfilter ook vaak een risico aangezien dit gevaarlijke bestanden zouden kunnen zijn. Vooral .exe en .zip files zorgen ervoor dat de spamfilter in actie schiet. Deze zouden virussen, malware of ransomware kunnen bevatten die vaak worden gebruikt bij phishing. Link naar een bijlage of zorg ervoor dat je een minder risicovolle extensie gebruikt voor je bestanden.

    5. Werk samen met een professionele e-mailprovider

    Verzend je e-mails voor zakelijke doeleinden? Gebruik dan een professioneel e-mailadres dat gelinkt is aan je domeinnaam. Werk daarvoor samen met een betrouwbare ESP (Email Service Provider) die zorg draagt voor de reputatie van de ingezette webservers. Een cloudleverancier wordt namelijk beoordeeld op basis van de reputatie van de IP-adressen en domeinen van zijn of haar klanten. Wanneer hun servers op een blacklist komen te staan, zullen e-mailproviders de e-mails van deze ESP naar de spamfolder sturen. Indien je werkt met e-mailmarketingsoftware zoals MailChimp, laat dan ook je domeinnaamconfiguratie hierop aanpassen.

    Verloopt jouw mailcommunicatie vlekkeloos of kan je toch een helpende hand gebruiken om ervoor te zorgen dat je e-mails niet meer in de spam belanden? Het team van Datalink helpt je met plezier!

    Is mijn bedrijf gehackt?

    Is je bedrijf gehackt? Eerste hulp bij data-ongevallen

    We springen volop op de digitale sneltrein. Onze data wordt online opgeslagen en verwerkt, en het aantal apparaten dat verbonden is met het internet, neemt sterk toe. Wat helaas ook toeneemt, is het risico dat je bedrijf gehackt wordt én de impact van zo’n hack.

    Techzine: bedrijfskost van een datalek stijgt met 12 procent
    Computable: Aantal cyberaanvallen stijgt naar recordhoogte

    Ook al zijn organisaties er meestal heilig van overtuigd dat hun apparaten goed beveiligd zijn, toch duikt in werkelijkheid een hack – vaak gepaard met een gegevenslek – sneller op dan je denkt.  We zoomen kort in op een geanonimiseerd praktijkvoorbeeld. Een franchisehouder van een gerenommeerd retailbedrijf contacteerde ons in paniek. Er waren op enkele weken tijd tienduizenden euro’s van de bankrekening verdwenen zonder dat iemand een actieve betaalopdracht had gegeven. Na een check-up door ons IT team bleek de laptop van een salesmedewerker gehackt te zijn. Deze medewerker stond onder andere in voor de doorbestelling van artikelen binnen een bepaald segment en had een kredietkaart van het bedrijf ter beschikking. Hackers hadden toegang verkregen tot zijn laptop en de financiële gegevens onderschept. Tijd dus om je voorzorgen te nemen!

    Heb je een specifieke vraag? Klik gerust door op de inhoudstabel:

    1. Wat is hacking?
    2. Hoe kan je herkennen of je gehackt bent?
    3. 9 stappen om te ondernemen direct nadat je gehackt bent
    4. Conclusie

    Wat is hacking?

    We omschrijven een hack als “een ongeautoriseerde inbraak in een computer of netwerk”. De persoon die ongevraagd en ongewenst toegang neemt tot het systeem, noemen we de hacker. Deze persoon kan verschillende motieven hebben. Mogelijk wil de hacker kostbare data ontvreemden om bedrijfsgeheimen te onthullen of de gegevens te verkopen. Of wenst de hacker reputatieschade aan te richten, systemen onbruikbaar te maken of ze in te zetten voor verdere hacking van andere netwerken.

    Hoe kan je herkennen of je gehackt bent?

    Een hack valt helaas niet te detecteren met een eenvoudige, universele test. Toch zijn er een aantal knipperlichtsignalen die je kan aftoetsen. Je herkent een gehackte computer of gehackte laptop doordat:

    • Je antivirussoftware melding maakt van infecties of plots niet meer werkt;
    • Je toestel plots zeer traag wordt en er onbekende processen actief zijn;
    • Er vanzelf programma’s of websites geopend worden;
    • Je data versleuteld is en dus onleesbaar is geworden;
    • Er nieuwe accounts op je toestel staan die je niet zelf hebt aangemaakt;
    • Je e-mailcontacten zeer veel spam ontvangen van jouw afzendadres;
    • Er plots ongevraagd nieuwe programma’s geïnstalleerd worden;
    • Er toestemming gevraagd wordt om het systeem aan te passen terwijl je zelf geen updates of installaties aan het uitvoeren bent.

    In principe kunnen al je netwerkapparaten gehackt worden. Naast computers en laptops kunnen dus ook je netwerkprinters, beveiligingscamera’s, toegangscontrole, alarmsystemen, WiFi-routers en netwerkschijven (bijvoorbeeld je back-upschijven) de toegangspoort vormen voor hackers. Een succesvolle hack gebeurt dikwijls door een gebrekkige configuratie, laks update-, en patchbeleid of veroudering van de technologie.

    Wist je dat hackers via één onbeveiligd apparaat zoals een router die niet up-to-date is, mogelijk al aan je bedrijfsboekhouding kunnen geraken?

    Een WiFi-router die al enkele maanden niet geüpdatet is, dat klinkt misschien onschuldig. Maar niets is minder waar. In onze IT Audits komt vaak aan het licht dat de bedrijfsboekhouding en gedeelde bestanden op netwerkschijven (vaak geconfigureerd als de Z-schijf) simpelweg toegankelijk zijn zonder dat hiervoor een wachtwoord nodig is. Beveiliging is dus op verschillende niveau’s nodig.

    Is mijn bedrijf gehackt?

    9 stappen om te ondernemen direct nadat je gehackt bent

    Wanneer je vermoedt dat je gehackt bent, volg dan dit stappenplan dat je zal helpen om de gevolgen te beperken:

    1. Keep calm, don’t panic

    De eerste gouden raad: schiet niet meteen in paniek maar laat een verdacht signaal zo snel mogelijk onderzoeken en verifiëren. Je kan de klok helaas niet terugdraaien. En het is best mogelijk dat vreemde signalen te wijten zijn aan een andere oorzaak.

    Zijn er in jouw organisatie procedures voorzien omtrent het detecteren van datalekken? Volg deze dan nauwgezet op. Zijn deze niet aanwezig? Volg dan de stappen uit dit artikel verder op.

    2. Verbreek de verbinding tussen je toestel en het netwerk

    Zorg ervoor dat de hacker niet dieper in het bedrijfsnetwerk binnen raakt door het gehackte toestel los te koppelen van het netwerk waarin het zich bevindt. Schakel de WiFi-verbinding uit en maak de eventuele netwerkkabel los.

    3. Documenteer waar het fout liep

    Op dit moment is het belangrijk dat je bedenkt of er handelingen zijn die je vlak voor de mogelijke hack hebt uitgevoerd. Wanneer het hack lang geleden heeft plaatsgevonden, probeer je dan te realiseren op welke datum het vermoedelijk is ontstaan. Omschrijf alle informatie die je hebt zo concreet mogelijk in je rapportering van het hack aan de DPO, IT-verantwoordelijke en/of het management.

    Probeer in geen enkel geval het hack te verbergen of verzwijgen voor het management. Het is cruciaal om op een doordachte manier in actie te komen en de gevolgen van de hack zo goed mogelijk in te perken.

    De volgende vragen kunnen je helpen om te omschrijven wat je aan het doen was op het gehackte toestel, en hoe en wanneer je je realiseerde dat het toestel mogelijk gehackt werd:

    • Welke applicaties (software) stonden er open?
    • Ontving en/of opende je een mysterieuze e-mail?
    • Welke randapparatuur was gekoppeld aan het gehackte toestel?
    • Waren er verwijderbare opslagapparaten zoals usb-sticks of externe harde schijven gekoppeld aan het gehackte toestel?
    • Welke signalen wezen op een hack?
    • Wat heb je gedaan nadien je het hack ontdekt hebt?

    Zo help je de IT-experten op weg om de oorzaak zo snel mogelijk uit te klaren.

    4. Schakel een expert in

    Nu je grondig gedocumenteerd hebt wat zich heeft voorgedaan, is het tijd om de hulp van een specialist in te schakelen. Contacteer de IT-verantwoordelijke van je bedrijf of je externe IT partner. Blijf even van het toestel af om te voorkomen dat de schade uitbreidt en/of het bewijsmateriaal wegsijpelt.

    Wist je dat er ook een “ethische hack” bestaat voor je netwerk? Op die manier wordt er een hack gesimuleerd om na te gaan welke gevaren er dreigen en welke datalekken er eventueel aanwezig zijn.

    5. Vervang je wachtwoorden

    Om ervoor te zorgen dat de hacker niet dieper in het netwerk kan binnen geraken, is het belangrijk om de gebruikerswachtwoorden te veranderen van alle toetellen die toegang hadden tot het gehackte netwerk. Denk aan toegangswachtwoorden van de apparaten, en wachtwoorden voor beheerderspanelen, CMS-systemen, software en mailaccounts.

    Tip: lees ook onze blog over veilige wachtwoorden met een handige tool om te testen of je wachtwoord werd buitgemaakt in een bekende hack waarvan de gegevens in een online databank staan.

    6. Ga na of er sprake is van een datalek

    Heeft de hacker bedrijfsinformatie, gevoelige informatie of persoonsgegevens kunnen buit maken? Dan is er sprake van een datalek. Bij een datalek waarin persoonsgegevens zijn uitgelekt (van bijvoorbeeld prospecten, klanten, medewerkers of andere zakelijke relaties) zijn er wettelijke plichten van toepassing. Registreer het datalek in het incidentenregister en meld hierbij:

    • Wat er is gebeurd
    • Wanneer het is gebeurd
    • Of het datalek gemeld is aan de autoriteit
    • Of het datalek gemeld is aan de betrokkenen
    • Waarom het datalek al dan niet gemeld is
    • Welke maatregelen er zijn genomen om het datalek te stoppen of in te perken
    • Welke maatregelen er zullen worden genomen om datalekken in de toekomst te voorkomen

    7. Meld het internetmisbruik

    Via een aangifte bij de politie

    Met een aangifte kan de politie een onderzoek starten naar de daders en heb je een bewijs voor je verzekeraar. Je kan aangifte doen via het meldpunt of op het politiekantoor.

    Doe indien nodig een aangifte bij de Gegevensbeschermingsautoriteit

    Ga na of je verplicht bent om het gegevenslek binnen de 72 uur kenbaar te maken bij de Gegevensbeschermingsautoriteit (GBA) en/of aan de betrokkenen. De autoriteit verzamelde op een informatieve pagina in haar website alle informatie over de meldplicht.

    Eerste hulp nodig bij het melden van datalekken? Lees verder in deze blog.

    8. Herstel je data via back-ups

    Is er data verloren gegaan of moet je tijdelijk werken via een ander toestel? Laat dan je gegevens terug plaatsen via een back-up.

    Opgelet: staat de back-up van je data op een externe harde schijf of netwerkschijf die in directe verbinding stond met het gehackte toestel? Dan is deze data mogelijk ook onbruikbaar. Daarom adviseren we steeds om back-ups off-site in een afgeschermd netwerk op te slaan.

    9. Evalueer het lek en je beveiligingsmaatregelen

    Wil je vermijden dat er in de toekomst nog vaker ingebroken wordt in toestellen in je bedrijfsnetwerk, dat pc’s geïnfecteerd worden met ransomware of dat wachtwoorden gehackt worden? Evalueer dan of de beveiligingsmaatregelen nog voldoende sterk zijn.

    Pas indien nodig het werkproces en de bijhorende procedures aan om een gelijkaardige hack in de toekomst te vermijden.

    Conclusie

    Zorg ervoor dat je goede digitale gewoontes ontwikkelt en het oog op scherp houdt zodat je verdachte zaken op je computer snel kan opsporen. Met de bovenstaande negen acties kan je de impact van een hack inperken, maar enkel wanneer de detectie ervan snel plaatsvindt.

    In de praktijk merken we echter dat bedrijven vaak zelf niet op de hoogte zijn van de aanwezige datalekken. Het duurt soms jaren vooraleer ze (in bijvoorbeeld een audit) aan het licht komen. Dat komt omdat er onvoldoende kennis en een erg beperkte bewustmakingscultuur heerst rondom de veilige omgang met informatietechnologie.

    De vele berichtgeving over ransomware-aanvallen en hackers lijken misschien een ver-van-ons-bedshow, maar in de praktijk is digitale technologie vaak ondermaats beveiligd. Dagelijks verschijnen er persartikelen die wijzen op inbreuken en onderinvesteringen in cybersecurity.

    Neem in elk geval deze drie bijkomende voorzorgsmaatregelen die je kunnen helpen om een hack voor te zijn:

    1. Voer een gedetailleerd IT veiligheidsbeleid in waaraan iedere medewerker gehouden is. Zo zorg je enerzijds voor een bewustzijnscultuur en motiveer je anderzijds je team om op een veilige manier om te gaan met je kostbare bedrijfsgegevens.
    2. Bekijk of alle bedrijfstoestellen (computers, laptops, servers maar ook de andere netwerkapparatuur) steeds voorzien worden van de nieuwste (geteste) updates en software-releases.
    3. Onderzoek of de kritieke bedrijfstoestellen proactief gemonitord worden op KPI’s zoals netwerkverkeer, updatebeleid,..

    Ben je vermoedelijk het slachtoffer geworden van hacking en wil je dit aftoetsen met een expert? Of wil je proactief de IT infrastructuur van je organisatie laten doorlichten via een IT audit? Maak dan een belafspraak met een van onze IT Security Specialisten.

    Werken in de cloud tips

    Werken in de cloud: tien voordelen van een overstap

    Werken in de cloud is helemaal hot. Steeds meer ondernemers ontdekken de voordelen van het veilig (samen)werken in een virtuele omgeving. Mogelijk overweeg ook jij de overstap te maken? In deze blog help ik je om de laatste twijfels weg te halen door in te zoomen op de voordelen van cloud computing.

    1. Online samenwerken

    Wanneer je gegevens en/of software in de cloud staan, kan je ze gemakkelijk delen met andere gebruikers. Meer nog: je bepaalt zelf per gebruiker welke rechten er zijn op (onderdelen van) je cloudomgeving en welke mappen en gegevens zichtbaar mogen zijn. Het is niet meer nodig om bestanden via usb sticks, e-mails en mobiele apps met elkaar uit te wisselen. Je behoudt de controle over je bedrijfsgevoelige data, én je spaart er ineens tijd mee uit.

    2. Overal en altijd toegang tot je cloudomgeving

    Werken in de cloud is supersimpel: je hoeft geen ingewikkelde handelingen of uitgebreide instructies te volgen. Het enige dat je nodig hebt om aan de slag te gaan, is een toestel dat verbinding kan maken met het internet (computer, laptop, thin client, tablet of smartphone) en een stabiele en betrouwbare internetverbinding. That’s it. Ben je een startup, een vrije beroeper of werk je juiste in een groeiende kmo met 50 tot 250 medewerkers? Cloudoplossingen zoals een cloudserver, Digidesk Cloud (je computer in de cloud) of datasynchronisatie-tool zijn er voor iedereen.

    Digidesk Cloud
    Digidesk Cloud

    3. Makkelijk switchen van toestel

    Je clouddiensten zijn dus bereikbaar van op verschillende toestellen. Je bent niet meer gebonden aan dat éne apparaat en paniekaanvallen bij een defecte computer of laptop zijn dan ook écht niet meer nodig. Het toegankelijkheidsprincipe kan bovendien ook omgekeerd toegepast worden. Zo kan je ervoor zorgen dat cloudomgevingen slechts tussen bepaalde uren toegankelijk zijn, of slechts vanuit bepaalde locaties.

    4. Flexibel schalen

    Vandaag een klein stukje gebruiken van de cloud, en morgen een groot? Dat kan perfect! Een cloud-infrastructuur bestaat uit een groot serverpark in streng beveiligde datacenters. Jouw dienst gebruikt slechts een gedeelte van de capaciteit van dit serverpark. Daarom kan je online werkomgeving flexibel met de noden van je bedrijf meegroeien.

    5. Besparing op hardware en software

    Door gebruik te maken van cloud computing, hoef je geen dure investeringen in lokale hardware en software te doen. Je gebruikt clouddiensten namelijk door middel van een maandelijkse of jaarlijkse fee. Onderhoud en updates van de servers, en de benodigde hardware zijn meestal inbegrepen. Je dient meestal rekening te houden met een eenmalige setupfee, de configuratie van je werktoestellen en de aankoop van de licenties van je eigen software.

    6. Besparing op personeelskosten

    Een team van externe netwerkbeheerders zorgt ervoor dat je cloudomgeving up and running blijft. Daarnaast worden het onderhoud, de updates en upgrades van de clouddiensten steeds van op afstand uitgevoerd, rechtstreeks in het datacenter. Zo is het niet nodig om experts in regie in te schakelen bij iedere beschikbare update of uitbreiding.

    7. Veilig werken

    Doordat je data op een streng beveiligde externe locatie staat, kan je een pak geruster zijn over je bedrijfsgevoelige informatie. Wanneer er een toestel gestolen wordt of verloren raakt, kan de toegang tot de cloudomgeving alsook tot de delicate data geblokkeerd worden en kan je weer verder met een nieuw toestel. Er staat met andere woorden helemaal geen data op de lokale gebruikstoestellen. Zorg ervoor dat je een kwalitatieve partner kiest die samenwerkt met ISO-gecertificeerde datacenters en een duidelijke lijst met beveiligingsmaatregelen kan voorleggen. Voor de fysieke beveiliging van de betere datacenters worden o.a. elektrische hekken, schrikdraad met elektriciteit, een verstevigde bouwstructuur (lees: bijna een bunker), camerabewaking, en toegangscontrole met badges of irisscan gebruikt. Bovendien moeten klanten zich vaak op voorhand digitaal aanmelden, of ze worden niet binnengelaten. De servers krijgen dan weer een strenge softwarematige beveiliging en worden beheerd in afgesloten racks.

    8. Automatische back-ups

    Afhankelijk van de aanbieder, kunnen er automatische back-ups worden aangeboden. Je bedrijfsinformatie wordt dan op verschillende tijdstippen en naar verschillende fysieke harde schijven gekopieerd. Ook kan er een autosave-functie ingebouwd zijn, en/of een mogelijkheid om toegang te hebben tot verschillende revisies van je bestanden. Handig als meerdere medewerkers in dezelfde bestanden werken en het gevaar voor overschrijving bestaat.

    9. Thuis werken

    Vertragingen, files, overmacht, noodweer, … Ondernemers en werknemers kunnen al eens tijd verliezen onderweg naar hun kantoor. Clouddiensten zoals een cloudserver, cloud desktop (Digidesk) of datasync-oplossing zijn online toegankelijk waardoor je niet meer afhankelijk bent van de locatie waar je je bevindt. Thuiswerk wordt een fluitje van een cent!

    10. Duurzaam

    Het datacenter waarin zich de servers bevinden, heeft een zeer duurzaam karakter. Eén datacenter wordt immers ingezet voor duizenden gebruikers en is voor al deze gebruikers tegelijkertijd geoptimaliseerd qua veiligheid, stroomvoorziening, noodstroomvoorziening, koeling, enzovoorts. Daarnaast hebben bij de upgrade van één onderdeel van een server, meteen meerdere klanten er baat bij.

    Conclusie?

    Cloud computing zorgt ervoor dat je tijd kan besparen, gemakkelijk informatie kan delen en vlot kan communiceren met je medewerkers. Bovendien houd je meer budgetten over voor productontwikkeling, sales, marketing, of andere belangrijke bedrijfsprocessen.

    Werken in de cloud is daarom de perfecte oplossing voor groeibedrijven, klein of groot. Van boekhouder tot advocaat, van architect tot copywriter of van ontwerpbureau tot administratiekantoor.

    Heb je nog vragen over werken in de cloud?

    Of wil je een Digidesk Cloud van Datalink uittesten?

    Vraag dan vandaag nog je gratis demo aan of stel je vraag via onze chat.

    Hoe kies je een veilig wachtwoord? 8 tips

    Safety first?

    Steeds meer producten en diensten die we genieten maken de shift naar een online businessmodel. Denk aan software die vroeger lokaal op je toestel of server draaide en nu via een webapp toegankelijk is. Denk ook aan je zakelijke partners zoals de boekhouder, hr dienstverlener en advocaat die online tools beschikbaar maken om informatie en communicatie uit te wisselen. Voor ieder van deze tools registreer je als gebruiker met een account. Maar hoe vaak gebruik je niet hetzelfde wachtwoord? Niet alle dienstverleners zorgen voor een adequate beveiliging van hun online tools. Daardoor neemt het risico op datalekken toe. In de praktijk is er dagelijks nieuws over buitgemaakte accountgegevens. Hergebruik je jouw wachtwoord? Dan neem je dus flinke risico’s omdat er bij een datalek bij een van je providers, ineens veel meer toegangen zijn opengesteld. Daarom raden we je aan om steeds gebruik te maken van een uniek, veilig wachtwoord.

    Hoe kies je een veilig wachtwoord?

    Vele mensen onderschatten cybercriminelen door voor de hand liggende wachtwoorden te gebruiken zoals: 12345, abc123, password, 111111. Deze, en nog veel meer simpele paswoorden, staan in grote databanken opgenomen die hackers geautomatiseerd raadplegen wanneer ze accountgegevens willen buitmaken. Je kan dus maar beter creatief zijn, of een password generator gebruiken. Een password generator is een tool die voor jou paswoorden genereert. Je kiest zelf hoe complex ze moeten zijn. Extra handig is werken met een tool die de gegenereerde paswoorden ook nog eens voor jou opslaat in een account dat slechts toegankelijk is na het invoeren van je masterwachtwoord én 2FA-code. 2FA oftewel two factor authentication wil zeggen dat je inlogt door middel van twee stappen (ook wel tweestapsverificatie genoemd). Je voert je gebruikersnaam en paswoord in, en een bijkomende code die gegenereerd wordt in een mobiele app of via een andere weg zoals SMS naar je wordt verzonden. Een bekende tool is LastPass. Zij hebben zelfs geavanceerde mogelijkheden waardoor alle accounts centraal beheerd kunnen worden voor de volledige organisatie. Via deze website kan je registreren voor een account.

    Wil je liever zelf aan de slag en je wachtwoorden manueel beheren? Dan geef ik je graag een aantal tips om een sterk en dus veilig wachtwoord te kiezen.

    Minimaal 8 tot 14 karakters

    Hoe langer je wachtwoord, hoe moeilijker het is om het te kraken. Zorg ervoor dat je paswoorden minimaal 8 tot 14 karakters bevatten. Maak ze langer afhankelijk van hoe belangrijk het account is.

    Combineer hoofdletters, kleine letters, cijfers en symbolen

    Gebruik nooit voor de hand liggende namen zoals je postcode en gemeente, maar combineer hoofdletters, kleine letters, cijfers en symbolen. Zo is Pi€teR687-* veel veiliger dan pieter123.

    Vorm een wachtwoordzin

    Wil je extra veilig te werk gaan? Dan kan je ervoor kiezen om een wachtwoordzin te creëren. Kies een zin die alleen voor jou betekenis heeft en neem steeds van ieder woord de eerste letter. Ga opnieuw aan de slag met cijfers en symbolen om een ondoordringbaar wachtwoord op te stellen. Bijvoorbeeld: ‘Ik eet graag vis zoals zalm’ wordt samen met een makkelijk te onthouden getal ik€€TgrgVS1963*

    Kies een uniek wachtwoord voor iedere tool

    Het is geen goed idee om je wachtwoorden te hergebruiken. Worden je gegevens gehackt op één website? Dan kan dit een kettingreactie veroorzaken van gehackte accounts. Cybercriminelen kunnen dan immers in meerdere accounts in no time binnen geraken. Denk bijvoorbeeld aan je bank-app, je profiel op sociale media, je e-mailaccount en je accounts bij je hr-dienstverleners.

    Deel nooit wachtwoorden

    Houd je toegangswachtwoorden steeds voor jezelf en ga er geen delen op afdelings- of organisatieniveau. Plak ze al zeker niet op post-its! Je neemt er immers ook voor je eigen accounts grote risico’s mee wanneer collega’s zich niet aan het strikte wachtwoordenbeleid houden. Of wanneer ze per ongeluk gezien worden door onbevoegden.

    Gebruik maatregelen zoals 2FA of blacklisting

    Bekijk of de accounts waarmee je werkt het toelaten om extra beveiligingsmaatregelen in te schakelen. 2FA, Two Factor Authentication of tweestapsverificatie voegt een extra beveiligingslaag toe aan je accounts doordat je na het inloggen met bijvoorbeeld een gebruikersnaam en wachtwoord die je memoriseert, een extra code moet invoeren die op een andere manier wordt gegenereerd. Denk aan een sms-bericht of een mobiele app. Een andere maatregel is automatische blacklisting van je IP bij teveel inlogpogingen. Zo kan je brute force attacks waarbij er geautomatiseerd getracht wordt om toegang te verkrijgen tot je account, bannen. Ook kan je dikwijls inschakelen dat je een e-mailmelding of sms-bericht ontvangt wanneer er met een nieuw toestel is ingelogd op één van je accounts. Zo houd je in het oog of alle toegangen wel geoorloofd zijn. Sommige tools gaan nog een stap verder door via e-mail te vragen om te bevestigen dat er toegang mag genomen worden. Zoals je ziet, zijn er vaak veel manieren om je accounts extra bescherming te laten genieten.

    Beperk de beschikbaarheid van je accounts

    Bekijk of het mogelijk is om de beschikbaarheid van je accounts te beperken op locatie of toestel. Je kan bijvoorbeeld aan je IT-partner vragen of het mogelijk is om de toegang tot de cloudomgevingen enkel mogelijk te maken tijdens de werkuren (of uit te schakelen tijdens de nacht).

    Gebruik een wachtwoordenkluis

    Kan je al je wachtwoorden toch maar moeilijk onthouden? Of werk je met meerdere collega’s samen in een account? Dan is een wachtwoordenkluis de ideale oplossing. Je kan in deze streng beveiligde software al je wachtwoorden opslaan, en kiezen welke ervan je onderling wil delen.

    Zo! Na het toepassen van deze acht tips kan je weer op beide oren slapen. Neem ze ook op in je IT veiligheidsbeleid en deel deze blog in een interne mailing zodat ook je collega’s op de hoogte zijn van de principes voor veilige wachtwoorden.

    Een laatste tip is om zeker ook onze blog over gehackte accounts te lezen. Hierin delen we een handige tip om te checken op een website of je accountgegevens zijn buitgemaakt in een bekende datalek. Hierin staan natuurlijk maar een beperkt aantal accountgegevens opgenomen dus ze biedt geen garanties! Twijfel je over de veiligheid van je paswoorden, kan je ze best allemaal asap veranderen.

    Wil je hiermee begeleid worden door IT security-experts?

    Mogelijk heb je nog vragen over een veilig wachtwoordenbeheer of een ander aspect van cyberveiligheid. Dan sta ik graag voor je klaar!

    Karen van Datalink aan het werk op de cloud server

    Hoelang gaat een server mee?

    Als ambitieus bedrijf heb je geen tijd te verliezen. Je moet dan ook op digitale continuïteit kunnen rekenen. Een belangrijke speler in je digitale infrastructuur, is je server. Tijdig anticiperen op de gemiddelde levensduur van je server zorgt ervoor dat je je groei voor kan zijn, én kan profiteren van nieuwe mogelijkheden.

    Wat is de levensduur van een server?

    De gemiddelde levensduur van een server is 3,5 tot 5 jaar, onder meer afhankelijk van de geïnstalleerde applicaties, de groei van je kmo in het aantal gebruikers, de omgeving waarin je server zich bevindt, en de draaiuren van de harde schijven. Zolang een server up-and-running is, staan de meeste bedrijven echter niet stil bij de mogelijke vervanging ervan. Toch is het interessant om proactief voor te denken over de levensduur van kritieke toestellen omdat de goede werking van je firma hiervan afhangt. Bovendien kan je best monitoren of deze toestellen nog klaar zijn om je volgende groeispurt op te vangen.

    Wanneer is het tijd om je server te vervangen?

    Hoe herken je een server die aan vervanging toe is? Onderstaande redenen doen de alarmbel rinkelen:

    Je server is niet langer kostenefficiënt

    Ook al is de technische levensduur van een server mogelijk nog niet verstreken na drie tot vijf jaar, vaak is je servicecontract of garantie wel verlopen. Het gevolg? Investeren in nieuwe technologie is interessanter dan de prijs betalen voor een verlengde garantie.

    Je meet productieverlies

    Servers die blijven doordraaien verhogen de kans op storingen. Dit zien we vooral bij componenten zoals harde schijven, voedingen en ventilatoren waarbij de betrouwbaarheid met de jaren afneemt. Gaat je server eenmaal down door een hardwarepanne, dan zijn bedrijfskritieke systemen een tijdlang niet beschikbaar en betekent dit een breuk in je digitale continuïteit. Apparatuur die veroudert, werkt ook trager. Wanneer je bedrijf tegelijkertijd groeit in het aantal medewerkers of de hoeveelheid werk, zal je dit merken aan de serverprestaties.

    Je server is incompatibel met nieuwe hardware of software

    Wanneer hardwarecomponenten in verouderde servers defect gaan, kan het een uitdaging worden om vervangingsonderdelen te vinden. Bovendien zijn nieuwe onderdelen met een betere performantie vaak niet compatibel met oudere technologie. Ook up-to-date software is belangrijk. Stopt de ondersteuning voor het besturingssysteem dat je momenteel in gebruik hebt, en moet je overschakelen naar een nieuwe versie? Dan bestaat de kans dat je server niet meer compatibel is.

    Je server is verouderd en daardoor niet meer veilig

    Waar servers vroeger goed geïsoleerd werden in het bedrijfsnetwerk, willen we vandaag mobiel kunnen werken van op externe locaties. Daardoor worden serversystemen, die veel krachtiger zijn dan werktoestellen, het doelwit van hackers. Zij willen kostbare data ontvreemden of de serverkracht gebruiken voor malware-doeleinden met alle gevolgen van dien. Verouderde servers worden kwetsbaar en zijn vaak niet geschikt voor moderne beveiligingstechnologieën.

    Je server neemt veel plaats in

    Heb je momenteel een server in dienst die erg veel vloerruimte in neemt? Nieuwe generaties van servers zijn niet alleen extra krachtig en energiezuinig, ze worden ook kleiner waardoor je plaats kan besparen. Zoals je merkt, zijn er verschillende elementen die de performantie van een server beïnvloeden. Je vraag je misschien af of het vandaag niet simpeler kan? Cloudservers bieden een interessant alternatief.

    Wat is een cloudserver?

    Een cloudserver is een virtuele server die in een cloudomgeving draait. Dit wil zeggen dat er geen fysiek toestel in je bedrijf aanwezig is, en je in plaats daarvan werkt op serverhardware- en software die zich in een datacenter bevindt. De cloudserver is toegankelijk via de werktoestellen die hiertoe geconfigureerd zijn. Je logt in zoals je dit gewoon bent bij een in-company server, maar gebruikt externe infrastructuur om op te werken.

    Wat zijn de voordelen van een cloud server?

    Werk je op een cloudserver, dan kan je een aantal uitdagingen die fysieke servers met zich meebrengen, uit de weg gaan. Zo is werken in de cloud:

    • Plaatsbesparend

    Aangezien er geen fysieke server meer nodig is in je bedrijf, bespaar je ruimte die herbestemd kan worden.

    • Kostenefficiënt

    Bij een cloudserver zijn de initiële investeringen veel lager. Je hoeft bijvoorbeeld geen dure hardware te kopen waarbij je de factuur direct betaalt maar de kost over jaren moet afschrijven. Cloudservers worden geleverd via een maandelijks abonnement zodat je betaling en bedrijfskost steeds samenvallen. Bovendien moet je niet meer investeren in back-uphardware aangezien data back-ups ook in de cloud plaatsvinden. Gaat er serverhardware defect, wordt deze op datacenterniveau vervangen zonder bijkomende kosten.

    • Plaats- en werktoestel onafhankelijk

    Met een cloudserver kan je van op alle gewenste locaties toegang krijgen tot je werkomgeving. Wil je de toegang net beperken? Ook dat is mogelijk. Is een van je gebruikstoestellen zoals een laptop of computer stuk? Dan log je in met een nieuw toestel, en staat je werkomgeving terug voor je klaar.

    • Schaalbaar en flexibel

    Is je kmo volop aan het groeien? Of heb je afwisselend meer of minder gebruikers? Een cloudserver groeit of krimpt mee met je bedrijf waardoor je enkel betaalt voor wat je echt nodig hebt.

    • Optimaal beveiligd

    Wanneer je een fysieke server in gebruik hebt, moeten ook de beveiligingsmaatregelen geüpdatet en regelmatig aangescherpt worden. Bovendien zijn periodieke updates en monitoring onmisbaar om de performantie van je toestel te meten. Al deze (vaak losse af te sluiten) diensten worden bij een cloudserver meegeleverd. Overmachtsituaties zoals diefstal of brand worden bij een cloudserver tot een minimum herleid aangezien datacenters zeer streng fysiek beveiligd zijn en de meeste cloud service providers zelfs redundancy voorzien. Dit wil zeggen dat er meerdere datacenters elkaars systemen kunnen opvangen bij een storing.

    • Krachtig en snel

    Doordat cloudservers uitbreidbaar zijn, kan je je dienst opschalen waardoor hij krachtig en snel blijft, ook tijdens je verdere groei. Kwalitatieve providers innoveren en vernieuwen hun infrastructuur zelfs proactief waardoor ook jij als klant geniet van performante systemen mét een lange levensduur.

    Is jouw server aan vervanging toe? Of overweeg je over te stappen naar de cloud?

    We denken graag met je mee en bezorgen je een voorstel op maat!

    Deja Blue kwetsbaarheid Windows gevoelig voor hackers via RDP

    DejaBlue: Windows voorziet patch voor RDP-bug

    Op 13 augustus 2019 introduceerde Microsoft Windows beveiligingsupdates (oftewel security patches) voor twee nieuwe kwetsbaarheden die DejaBlue genoemd worden. Deze kwetsbaarheden maken het mogelijk voor hackers om vanop afstand toegang te verkrijgen tot jouw toestel.

    Wat is DejaBlue?

    De nieuwe kwetsbaarheden die door Microsoft ontdekt werden, kregen de naam DejaBlue. De benaming werd gekozen aangezien ze deden denken aan de iets oudere kwetsbaarheid BlueKeep die zich ook situeert in de remote desktop functionaliteit in Windows.

    Voor BlueKeep rolde Microsoft eerder al een patch uit maar onlangs werden er opnieuw 7 kwetsbaarheden ontdekt waarvan er 2 dus kritiek zijn. Via de DejaBlue lekken kan een hacker, net zoals bij BlueKeep, computers zonder interactie van de gebruiker overnemen. Hiervoor dient de aanvaller enkel verbinding te maken via het Remote Desktopprotocol (RDP) waarmee hij dus de computer vanop afstand kan overnemen.

    Zodra de hacker toegang heeft tot het toestel kan hij krachtige wormvirussen loslaten die zichzelf binnen het netwerk van de ene computer naar de andere kunnen verspreiden. Zo kan 1 PC in een lokaal netwerk het virus binnenhalen en ervoor zorgen dat ook meteen alle achterliggende toestellen aangevallen worden. Een gelijkaardige werkwijze als het WannaCry virus dat in mei 2018 wereldwijd voor gigantisch veel chaos zorgde.

    Welke Windows systemen zijn geïmpacteerd door DejaBlue?

    Waar Bluekeep impact had op toestellen met besturingssysteem Windows 7 of ouder, zorgt DejaBlue voor gevaar op toestellen met besturingssysteem Windows 7 of jonger. Aangezien de meeste hedendaagse bedrijfstoestellen werken op jongere systemen dan Windows 7, ontstaat er zo een gigantische doelgroep aan pc’s die mogelijk geïnfecteerd kunnen worden.

    Wat zijn de gevolgen van een hack via het Remote Desktopprotocol zoals bij Dejablue?

    Kwetsbaarheden zoals DejaBlue en BlueKeep kunnen een gigantische impact veroorzaken zoals we eerder zagen met ransomware WannaCry, Hades Locker, Jigsaw ransomware of Cryptolocker waarmee bedrijven volledig lam gelegd werden. Het gevolg? Grote economische schade. Het is dan ook van cruciaal belang om deze kwetsbaarheden met prioriteit te behandelen. Het is namelijk maar een kwestie van tijd vooraleer hackers ook jouw bedrijf ontdekken bij een grootschalige aanval.

    Hoe kan je een infectie met BlueKeep of DejaBlue vermijden?

    Voer onmiddellijk de beschikbare beveiligingsupdates of patches uit die Microsoft beschikbaar maakt voor zijn gebruikers. Certified Secure meldt helaas dat er voor BlueKeep in mei 2019 al updates beschikbaar waren maar dat er zelfs na enkele maanden wereldwijd nog honderdduizenden machines niet gepatched zouden zijn. Zo zou het bijvoorbeeld in Duitsland alleen al om meer dan 10.000 toestellen gaan. Een hallucinant cijfer! Zorg dus voor een streng update- en patchbeleid dat goed wordt opgevolgd.

    Ben je niet 100% zeker of de IT infrastructuur van jouw bedrijf up-to-date, veilig en gepatched is?

    Dan kijk ik graag eens met je mee! Start gerust een chat of stuur een e-mail en we maken alvast kennis!

    Stuur een e-mail naar Team Datalink

    Faxploits Exploits

    Faxploits: hoe hackers je netwerk kunnen binnendringen via de fax

    Faxen, het lijkt iets uit een ver verleden

    Met alle mogelijkheden waar we vandaag over beschikken zoals e-mail, (mobiele) telefonie, messaging apps en datacentralisatie in de cloud kunnen we met zekerheid stellen dat het gebruik van de fax zo goed als uitgestorven is, toch?

    Helaas! Vandaag gebruiken nog veel ondernemingen op dagelijkse basis hun faxapparaat omdat het sterk ingeburgerd is in hun bedrijfsvoering, die van hun klanten of die van hun sector. Wereldwijd zouden er nog zo’n 300 miljoen faxnummers in gebruik zijn. Maar is faxen wel zo’n betrouwbare manier van communiceren? Let op met faxploits!

    Wat zijn faxploits?

    We kennen faxen voornamelijk als onderdeel van all-in-oneprinters die geconnecteerd worden met het interne bedrijfsnetwerk via bluetooth, WiFi of een ethernet-verbinding (UTP-kabel). De faxfunctionaliteit zelf wordt geactiveerd via een PSTN of ISDN telefoonlijn die niet achter een firewall zit zoals bij internetapparaten.

    Een faxtoestel binnendringen en bedrijfsdocumenten uit het netwerk stelen blijkt daardoor verbazingwekkend simpel. Het enige dat een aanvaller nodig heeft is het faxnummer van het slachtoffer. Dit faxnummer staat meestal gewoon vermeld op de website van de organisatie of kan simpelweg met een kleine moeite opgevraagd worden.

    De hacker stuurt een bestand door naar het faxtoestel van het doelwit. Dit bestand bevat een specifiek gecodeerd pakket dat een fout in de software van de faxtoestellen uitbuit en de malware zo kan uploaden naar het geheugen. De faxmachine gaat vervolgens dienen als een “gehackte computer” die vaak toegang heeft tot de overige toestellen in het interne bedrijfsnetwerk. Daardoor kunnen kritieke bestanden kenbaar worden gemaakt aan de hacker.

    De onderzoekers spreken van een Faxploit; een exploit via faxapparaten. Hieronder kan je zien hoe faxploits in zijn werk gaan:

    Faxploit Attack Flow

    Moderniseren

    Maakt jouw kmo momenteel nog gebruik van fax? Dan kan je beter overstappen op een moderne, veilige manier van communiceren en bestandsdeling. Als je denkt dat je strenge firewall je wel zal beschermen, ben je er helaas aan voor de moeite. Indien je faxapparaat een kwetsbaarheid bevat en zij rechtstreeks files kan ontvangen, zal de firewall bij een aanval omzeild worden. Schaf het faxgebruik volledig af of isoleer het faxapparaat in je bedrijfsnetwerk. Tegenwoordig kan je ook gebruik maken van “fax over e-mail” of “fax over IP”, een toepassing die inkomende faxen rechtstreeks aflevert in je mailbox, en faxen verstuurt vanaf een applicatie in de computer. Op die manier heb je geen PSTN of ISDN-lijn nodig en kan bijgevolg deze exploit niet toegepast worden op jouw faxlijn.

    Wil je jouw IT-infrastructuur eens onder de loep laten nemen?

    Contacteer ons dan vandaag nog. Ik sta samen met mijn team, graag voor je klaar.

    SSL-certificaat

    S is for Secure: waarom SSL een must is voor jouw kmo website

    Veel van onze communicatie gebeurt digitaal. We delen leuke momenten op sociale media, we leggen contact met bedrijven die we vonden via zoekmachines en we kopen leuke goodies via onze favoriete webshops. Maar hoe veilig is het eigenlijk om je nformatie online te delen? Je laat de gegevens van je kredietkaart toch ook niet zomaar achter in de supermarkt? Waarom zouden online bezoekers dat dan wel doen via een website?

    Zeker met de grote groei van ransomware en phishing-aanvallen die we de laatste jaren ervaren is het opletten geblazen op het wereldwijde web. Hoe kan je als surfer nagaan of er veilig omgegaan wordt met je ingevoerde gegevens en er gerust in zijn dat je informatie niet te grabbel ligt voor hackers? Hoewel vele aspecten van een website invloed hebben op de veiligheid ervan, is er ééntje wel extra belangrijk: het SSL-certificaat!

    Wat is SSL?

    SSL staat voor Secure Sockets Layer. Het is een encryptieprotocol dat gegevensuitwisseling (in dit geval via je website) beveiligt. Heel concreet is het SSL-certificaat een bestand dat de verbinding tussen de bezoeker van de website en de server waarop de website staat, beveiligt. We kennen het reeds lange tijd van websites waar je financiële transacties kan uitvoeren zoals die van banken en webshops, en online platformen waarin je een account aanmaakt. Alle informatie die je via zo’n website doorgeeft zal tijdens de overdracht geëncrypteerd (versleuteld) worden en dus onleesbaar zijn voor derden. Zo garandeert SSL dat communicatie enkel mogelijk is met de bedoelde website, en de ingevoerde gegevens onderweg niet kunnen gelezen worden door bijvoorbeeld hackers. Daarnaast gaat het SSL-certificaat de identiteit van de server garanderen. Dit wil zeggen dat SSL ervoor zorgt dat je 100% zeker bent dat de informatie die de bezoekers te zien krijgen, de juiste informatie is. Om terug te komen op het supermarktverhaal: SSL zorgt ervoor dat niet de hele digitale wereld weet wat je koopt (versleuteling van je ingevoerde gegevens), en dat je jouw kaart in het juiste bancontacttoestel stopt (verificatie van de identiteit van de website).

    SSL certificaten kunnen naast op je webserver, ook op andere servers voorzien worden. Denk bijvoorbeeld aan je mailserver die ook zeer veel communicatie afhandelt, de webapplicatie die je gebruikt voor je bedrijfsadministratie, de online toepassing om de beelden van je bewakingscamera te bekijken, je terminal server enzovoorts.

    Hoe herken je SSL?

    De aanwezigheid van een SSL certificaat kon je in Google Chrome tot voor kort herkennen aan het groene slotje dat bovenaan de adresbalk links van de URL of het webadres stond. Onlangs heeft Google Chrome echter beslist om nog enkel aan te geven wanneer een website onveilig is. Het groene slotje zal je dus niet langer standaard zien staan op een website met SSL. Een snelle manier om een website met SSL te herkennen?  Het webadres zal altijd beginnen met ‘HTTPS’. De S staat hier voor ‘secure’ en duidt op de beveiligde verbinding. Zie je deze informatie? Dan kan je de website met een gerust hart bezoeken.

    Welke soorten SSL bestaan er?

    EV SSL-certificaten

    EV SSL-certificaten oftewel Extended Validationcertificaten zijn enkel verkrijgbaar na strenge controle. Ze zorgen ervoor dat de adresbalk groen kleurt en stralen daarmee veel vertrouwen uit. Deze certificaten zijn ideaal voor webshops, websites waarin financiële verrichtingen plaatsvinden en privacygevoelige websites.

    SSL certificaten met organisatievalidatie

    Deze bevestigen de identiteit van de houder van het certificaat. De aanvrager wordt dus gecontroleerd. Dit certificaat vertoont het slotje in de adresbalk samen met de HTTPS-vermelding.

    SSL certificaten met domeinvalidatie

    SSL certificaten met domeinvalidatie zijn het snelst leverbaar. Er worden geen organisatiegegevens opgenomen in het certificaat, maar naast de URL verschijnen wel het bekende slotje en de vermelding https.

    Welke voordelen heeft SSL?

    Voor bezoekers van websites is het voordeel duidelijk: veiligheid. Maar voor jou als ondernemer biedt een SSL-certificaat nog veel meer voordelen.

    Betrouwbaarheid

    Als jij ervoor zorgt dat je bezoekers met een gerust hart kunnen surfen naar jouw website, zullen ze ook sneller geneigd zijn om daadwerkelijk tot actie over te gaan. Webbrowsers waarschuwen hun gebruikers steeds actiever over de aanwezigheid of afwezigheid van een SSL-certificaat, zeker wanneer ze een creditcard- of een wachtwoordenveld willen invullen. Door te werken met een SSL-certificaat laat je aanvoegen dat je veiligheid belangrijk vindt en dat schept vertrouwen.

    Website zonder SSL certificaat

    Ook jij kan er op vertrouwen dat de informatie die bezoekers van je website te zien krijgen, echt is en de gebruikers niet omgeleid worden naar een valse versie van je website.

    SEO

    Zoekmachines houden van websites met SSL en zullen je https-website belonen met een boost in de ranking die niet-veilige websites niet krijgen. Zo heeft SSL een positieve invloed op je positie in de SERP’s (Search Engine Results Pages) en zal de afwezigheid ervan zelfs bestraft worden. Als dat geen motivatie is om je website te beveiligen!

    Let wel, SEO (search engine optimization of zoekmachineoptimalisatie) zal je wel in een ruimere context moeten bekijken. Enkel een SSL-certificaat zal je website niet op de eerste plaats in de rankings laten verschijnen. Je moet natuurlijk zoveel mogelijk acties ondernemen om je website te optimaliseren waaronder voldoende goedgeschreven teksten, handige menu’s en een gebruiksvriendelijke, responsive website.

    Dit geldt ook voor je SSL-certificaat: het certificaat alleen zal niet maken dat jouw website een betrouwbare website is. Ook dient de broncode tijdig geüpdatet te worden, moeten de databanken voldoende afgeschermd zijn, is het belangrijk dat er bij eventuele gebruikersaccounts veilige wachtwoorden gebruikt worden, enzoverder.

    Wil je graag weten of jouw website een veilige website is?

    Contacteer onze experts voor een vrijblijvend voorstel

    Winkelwagen