Omer

IT Support

Hallo, ik ben Omer. Als IT support medewerker los ik de complexere technische vragen van klanten op. Ik sta daarnaast in voor de proactieve monitoring van onze systemen en het back-up en cybersecuritybeleid van Datalink.

Hallo, ik ben Omer. Ik sta in voor de proactieve monitoring van onze systemen en het back-up en cybersecuritybeleid van Datalink. Als IT support medewerker los ik de complexere technische vragen van klanten op.

“Omer kan zich echt vastbijten in technische problemen. Hij zoekt tot op de bodem uit wat er aan de hand is en documenteert dit, zodat ook de rest van het team hiermee verder kan. Zo fijn!” - Anneleen

Waarom is het belangrijk om updates uit te voeren?

Herken je dit? Het is maandagochtend, je start aan je nieuwe werkweek en daar gebeurt het! Je computer of laptop wilt updates uitvoeren. Noooooooooo! Snel wegklikken die melding want je kan dat oponthoud wel missen aan de start van wat een productieve dag moet worden. Maar is dit wel zo verstandig? Het antwoord op deze vraag is simpel: nee 🙂 Maar waarom updates uitvoeren nu juist zo belangrijk is? Dat lees je in deze blog.

Wat is een update?

We beginnen bij het begin. Wat is een update eigenlijk? Wel, het gaat over het actueel en dus “up-to-date” houden van je IT-apparatuur. Hierbij gaat het dus niet enkel over het toestel waar je op werkt. Denk ook aan je webbrowser, je programma’s, je servers, je smartphone, je routers, je printers en je bedrijfswebsite.

Welke soorten updates bestaan er?

Er bestaan ruwweg twee soorten updates: functionaliteitsupdates en beveiligingsupdates. Het is voor de eindgebruiker niet altijd duidelijk over welk type update het gaat wanneer een melding verschijnt. Daarom leg ik het verschil even uit.

Functionaliteitsupdates zorgen ervoor dat je toestel (of softwareprogramma) stabieler of beter werkt. Denk bijvoorbeeld aan nieuwe betaalmogelijkheden in een webshop, of verbeteringen in de gebruiksvriendelijkheid die worden toegevoegd. Zulke updates zijn meestal niet zo dringend.

Beveiligingsupdates daarentegen kunnen best zo spoedig mogelijk worden uitgevoerd. Vaak wordt een beveiligingsupdate ook wel een security patch genoemd. Dit soort updates worden de wereld in gestuurd om de beveiliging van je software, website of toestel te optimaliseren. Ook wanneer de aanbieder een kwetsbaarheid (ook wel exploit genoemd) ontdekt, zal deze een update pushen naar gebruikers om de veiligheid terug op punt te stellen. Het is daarom aangeraden om updates uit te voeren wanneer deze zich aanbieden. Op die manier ben je steeds zeker van een veilige werking.

Waarom is het zo belangrijk om software en toestellen te gaan updaten?

Updaten is belangrijk om verschillende redenen. Eerst en vooral bevordert het de cyberveiligheid van je bedrijf: zwakke plekken worden geëlimineerd. Cybercriminelen zijn immers erg clever en gaan actief op zoek naar de achterpoortjes of kwetsbaarheden in programma’s en apparaten. Zo bestaat de kans dat zij malware installeren die jouw data wist of versleutelt. Ook zoeken hackers wegen om antivirussoftware van op afstand uit te schakelen. . Updates onmiddellijk uitvoeren wanneer deze zich aanbieden, geeft je een goede bescherming.

Daarnaast kan je dankzij updates steeds met de nieuwste versie van je software werken en geniet je van nieuwe functionaliteiten.

Tips om je IT-systemen up-to-date te houden

Wil je veiligheidsrisico’s of functionaliteitsproblemen vermijden? Ga dan aan de slag met onderstaande tips:

  • Stel updates nooit uit maar voer ze onmiddellijk uit wanneer je melding krijgt.
  • Zorg ervoor dat de optie ‘updates automatisch uitvoeren’ ingeschakeld staat om geen enkele update te missen.
  • Vraag je IT-partner om je werktoestellen na de werkuren te laten updaten. Zo hoef jij dit niet in de gaten te houden.
  • Sluit een onderhoudsovereenkomst af voor systemen die 24/7 aan het internet hangen zoals je bedrijfswebsite, je webshop en servers.
  • Ook systemen die regelmatig contact maken met het internet dien je up-to-date te houden zoals je e-mailsoftware of je webbrowser.
  • Werk zoveel mogelijk in een gemonitorde omgeving (sluit een overeenkomst voor proactieve monitoring af) of cloudomgeving die goed bijgewerkt wordt.
  • Vermijd het gebruik van verouderde systemen aangezien hier vaak geen (beveiligings)updates meer voor voorzien worden en ook geen ondersteuning meer voor wordt gegeven.
  • Sluit je IT-systemen steeds correct af en herstart ze regelmatig wanneer ze al lange tijd actief zijn. Zo ben je zeker dat alle updates optimaal verwerkt zijn. Dit geldt trouwens ook voor je tablet en smartphone.

Even afstemmen over het updatebeleid in jouw bedrijf? Contacteer onze IT Heroes. Ze helpen je graag verder!

Veilig werken met de laptop op reis tips

Veilig werken op reis: 6 tips

Gaat jouw laptop of tablet met je mee op reis zodat je van op afstand kan meevolgen of zelfs meehelpen op de werkvloer? Dan ben je niet alleen. De voorbije jaren zijn we steeds mobieler gaan werken en is het een vanzelfsprekendheid dat we mobiel toegang hebben tot onze data van op onze vakantiebestemming. Wil je echt veilig werken van op afstand is het belangrijk om voorzorgen te nemen. In deze blog lees je over de grootste risico’s en ontdek je praktische tips over hoe je veilig kan werken op verplaatsing.

Veiligheidsrisico’s wanneer je werkt op reis

Onveilige draadloze netwerken

Wanneer je op reis of vakantie bent, bieden locaties zoals o.a. luchthavens, hotels, restaurants en vergaderzalen meestal gratis draadloos internet aan. Dit is natuurlijk handig maar helaas niet altijd even veilig. Onbeveiligde (gasten)netwerken kunnen risico’s met zich meebrengen aangezien cybercriminelen langs deze netwerken toegang kunnen nemen tot apparaten die hiermee verbonden zijn. Check dus of de draadloze netwerken waar je jouw laptop of mobiel toestel mee verbindt, voldoende beveiligd zijn.

Publiek toegankelijke computers

Vaak is het op locatie ook mogelijk om gebruik te maken van publieke computers zoals in een cybercafé, een bibliotheek of een hotel lobby. Houd er rekening mee dat deze toestellen niet altijd veilig zijn. Zo is het mogelijk dat ze de meest recente updates niet gehad hebben, dat de toestellen niet beschikken over een adequate virusbeveiliging of dat de computers eerder al geïnfecteerd werden met malware. Het zou kunnen dat er wordt bijgehouden welke informatie geraadpleegd wordt, of welke gegevens in formulieren of loginvensters worden ingegeven. Het is zo dat cybercriminelen wachtwoorden, bankgegevens en andere gevoelige data buit maken.

Diefstal van laptops en andere toestellen

Ook fysieke diefstal vormt op reis of op verplaatsing een belangrijk veiligheidsrisico. Zorg ervoor dat je je laptop of andere werktoestellen nooit in het zicht achter laat en voorzie indien mogelijk een opslag- en werkplek in de cloud zodat er op je toestel geen kostbare data staat die verloren kan gaan in geval het toch in de foute handen terecht komt.

Tips om veilig te werken op reis


Zorg dat je toestellen up-to-date zijn

Maak waar mogelijk gebruik van je eigen werktoestellen en zorg ervoor dat het besturingssysteem, de geïnstalleerde software en plug-ins up-to-date zijn en de laatste veiligheidsupdates ontvangen hebben.

Gebruik tweestapsauthenticatie (2fa) op je toestellen

Met tweestapsauthenticatie moet je als gebruiker 2 stappen doorlopen om je in te loggen op een website of een applicatie. Zo zorg je voor een dubbele beveiligingslaag van je account. Je kan er zo bijvoorbeeld voor kiezen een bevestiging via sms te ontvangen, met behulp van een token in te loggen, biometrische 2fa in te stellen of via software tokens zoals in Google Authenticator te werken.

Maak gebruik van een wachtwoordenkluis zoals Lastpass

Wil je je wachtwoorden optimaal beveiligen? Dan kan je ook gebruik maken van een wachtwoordenkluis. Met behulp van een tool zoals Lastpass heb je altijd en overal toegang tot je accountgegevens zonder dat je deze zelf moet onthouden. Je kan zelfs bepalen of je wachtwoorden wilt delen met collega’s en of ze deze wachtwoorden enkel mogen gebruiken of ook mogen bekijken en aanpassen.

Gebruik een werkplek in de cloud

Wil je veilig werken op reis, ben je vaak op de baan of werk je regelmatig van thuis? Dan voorzie je best een werkplek in de cloud. Hiermee log je in op je vertrouwde werkomgeving en heb je toegang tot je data, je mappen en je software. Het enige dat je nodig hebt om te kunnen werken? Een toestel en een internetverbinding.

Bescherm je toestel met proactieve monitoring en antivirus

Misschien heb je al anti-virussoftware op je toestel staan? Dat is alvast een goede start. Helaas is dit niet langer voldoende om een optimale bescherming te garanderen. Best voorzie je naast een kwalitatieve anti-virus ook proactieve monitoring. Bij Datalink ontwikkelden we onze Care Packs waarin we anti-virussoftware combineren met extra tools zoals een firewall, surffilter, softwarecontrole en updatebeleid. Speciaal om de cybersecurity maturiteit van kmo’s te versterken. 

Wil ook jij veilig werken op reis of vanop afstand? Ons team maakt het graag mogelijk.
Contacteer ons vandaag nog voor een voorstel op maat.

Veilig en productief thuiswerken

Productief en veilig thuiswerken: 7 IT veiligheidstips

Thuiswerk is sterk ingeburgerd in het Vlaamse bedrijfsleven. Voor organisaties is het daarom belangrijk om er voor te zorgen dat het thuiswerken van werknemers veilig en productief kan verlopen. Hoe je team productief én veilig thuis aan de slag kan, vertel ik je graag in deze blog.

Thuiswerk, het nieuwe normaal

Waar vroeger enkel heel specifieke functies geschikt waren om (deels) vanuit een thuiskantoor uit te voeren, zijn we het sinds 2020 gewoon geworden om vanuit onze eigen woning te werken. Helaas hebben cybercriminelen ook niet stilgezeten tijdens de lockdowns van de afgelopen jaren. We zien sinds de start van de coronacrisis immers een enorme groei in ransomware, phishing en CEO-fraude. Cybercriminelen richten hun digitale pijlen meer dan ooit op medewerkers die nietsvermoedend beroep doen op hun eigen laptop of computer, of een beperkt beveiligd toestel vanuit het bedrijf. Hoog tijd dus om hier de nodige aandacht aan te besteden.

IT Security tips voor thuiswerkers

Beveilig het thuisnetwerk

Wanneer werknemers op kantoor werken, doen ze dit (hopelijk) op goed beveiligde computers die op het bedrijfsnetwerk worden aangesloten met een veilige internetverbinding. Thuis is dit helaas niet altijd het geval. We zien dat er vaak lokaal gewerkt wordt en de beveiligingslagen uit het computernetwerk van het bedrijf daarmee wegvallen. Ga dus steeds na of je werknemers beschikken over een basis netwerkbeveiliging in hun thuiskantoor. Voorzie je jouw thuiswerkers van eigen werktoestellen, de laptop, computer of thin client waar ze op kantoor mee werken bijvoorbeeld? Dan kan je hier een IT beleid op voorzien waarin de nodige voorzorgen zijn genomen. Wanneer een privécomputer gehackt zou worden, bestaat immers de kans dat cybercriminelen ook toegang verkrijgen tot je bedrijfssystemen. En dat wil je absoluut vermijden.

Voorzie werkplekken in de cloud

De ideale oplossing om te garanderen dat alle data centraal bewaard blijft en niet op de persoonlijke schijven van je medewerkers terechtkomt, is het voorzien van werkplekken in de cloud. Ons team ontwikkelde Digidesks, moderne werkplekken in de cloud, dankzij dewelke gebruikers extern toegang kunnen verkrijgen tot hun kostbare data, hun vertrouwde werkomgeving en zelfs de software en apparatuur die ze dagelijks gebruiken. Zulke werkplekken in de cloud zijn ook handig wanneer je vaak op de baan of op verplaatsing bent. Je hebt enkel een toestel en een internetverbinding nodig om het werk terug aan te vatten. Bovendien kan de toegang eenvoudig beperkt of uitgeschakeld worden indien nodig.

Sensibiliseer over het verspreiden van werkinformatie

Wie op kantoor werkt, is vaak vanzelf minder actief op sociale mediakanalen en persoonlijke apps. Thuis zullen medewerkers mogelijk net iets gemakkelijker iets delen over hun dag of bezigheden. Het is echter wel belangrijk je werknemers te sensibiliseren en ervoor te zorgen dat ze niet ondoordacht details over hun werkdag of dagelijkse routines op social media delen. Cybercriminelen liggen namelijk op de loer om nuttige informatie te verzamelen voor bijvoorbeeld CEO-fraude of phishing-campagnes. Ook over het gebruik van usb sticks, to do appjes en andere shadow IT om werkgerelateerde bestanden (tijdelijk) op te slaan, is sensibilisering belangrijk.

Maak gebruik van een VPN-verbinding

Wil je het lokale computernetwerk beschikbaar stellen aan je thuiswerkers? Bijvoorbeeld een netwerkschijf met data, of toegang tot een printer? Dan voorzie je best een VPN-verbinding langs waar thuiswerkers verbinding kunnen maken met het bedrijfsnetwerk.

Voer een clean desk policy in

Zorg ervoor dat er op het thuiskantoor van je werknemers steeds de nodige aandacht wordt gegeven aan geheimhouding en de GDPR-wetgeving. Ook wanneer medewerkers niet op kantoor werken, is het van groot belang dat er discreet en vertrouwelijk wordt omgegaan met persoons-, en bedrijfsgegevens. Sensibiliseer werknemers daarom om ook thuis de regels van een clean desk policy te volgen en mappen, wachtwoorden en vertrouwelijke documenten zorgvuldig op te bergen.

Stel updates niet onnodig uit

Laat plug-ins, besturingssystemen en software die gebruikt worden op de werktoestellen steeds updaten en monitoren op cyberveiligheid. Dit kan bijvoorbeeld door te kiezen voor een IT onderhoudsformule met proactieve monitoring. Je zorgt er zo voor dat het risico op kwetsbaarheden ingeperkt wordt en cybercriminelen deze niet zomaar kunnen uitbuiten. Bovendien zal je merken dat de software en toestellen veel vlotter zullen werken met een productiviteitswinst tot gevolg.

Maak een thuiswerkprocedure

Naast alle technische voorzorgen te nemen, is het ook belangrijk om je medewerkers optimaal te informeren. Stel duidelijke richtlijnen op over wat er verwacht wordt van je medewerkers en voorzie een check-in moment aan de start en het einde van elke werkdag. Zorg ook zeker voor een stappenplan dat ze kunnen volgen wanneer ze zelf met vragen zitten over cyberveiligheid. Better safe than sorry!

Bij Datalink maken we gebruik van het intranetplatform Teamify om procedures, thuiswerkchecklists en andere nuttige informatie en afspraken onderling te delen.

Wil ook jij productief en veilig thuiswerken?

Ons team maakt het graag mogelijk voor jou en je team. Stuur een berichtje en maak een (bel-, of video-)afspraak om af te stemmen over de noden van jouw kmo. Of meld je team aan voor een online cybersecurity awarenesstraining.

Meer leren over cyberveiligheid?

Schrijf je in voor de online Cybersecurity Academy

Datalink webinar cybersecurity over phishing
CEO Fraude bij kmo's

CEO-fraude herkennen en voorkomen? Hier moet je op letten

CEO-fraude is een vorm van oplichting en identiteitsdiefstal waar zowel grote als kleinere ondernemingen mee te maken krijgen. Wat CEO-fraude juist is, hoe je het kan herkennen en hoe je je onderneming er tegen kan beschermen, leggen we je graag uit in deze blog.

Wat is CEO-fraude?

CEO fraude, ook wel Business Email Compromise (BEC)-fraude genoemd, is een vorm van oplichting en identiteitsdiefstal waarbij cybercriminelen medewerkers van een onderneming contacteren met de vraag een belangrijke betaling uit te voeren. De oplichters nemen vaak de identiteit aan van de CEO, CFO of een vertrouwde persoon binnen het bedrijf en vragen een medewerker om uitzonderlijk een dringende betaling uit te voeren. Aangezien de medewerker de vraag lijkt te krijgen van de CEO, de advocaat, of de voorzitter van de raad van bestuur of een andere vertrouwde persoon uit het bedrijf, is de kans vrij groot dat de betaling effectief wordt uitgevoerd.

Hoe werkt CEO-fraude?

Social engineering

Cybercriminelen gaan op voorhand erg secuur te werk door middel van social engineering.  Zo doen ze onderzoek naar de hiërarchie binnen het bedrijf, namen, functies en contactgegevens van verantwoordelijken en andere informatie die hen kan helpen bij hun fraude. Deze informatie is vrij beschikbaar op de website van het bedrijf, alsook social mediakanalen en online in databanken zoals het KBO. Met deze informatie zijn ze in staat om een valse identiteit te creëren. Een tweede stap bestaat erin een gelijkaardige domeinnaam met bijna identieke e-mailadressen te registreren. Is de inzet hoog? Dan kunnen ze zelfs een nieuwe bedrijfswebsite en LinkedIn profiel maken om de identiteitsdiefstal nog overtuigender te maken.

De meest voorkomende social engineering tactieken zijn:

Phishing

Bij phishing proberen aanvallers via e-mail, sms of soms zelfs telefoon delicate informatie te bekomen of je te verleiden om een malafide bijlage te downloaden of op een onbetrouwbare link te klikken.

Spear Phishing

Spear Phising is een zeer gerichte vorm van phishing. De aanval richt zich namelijk op een specifieke persoon of organisatie. Deze aanvallen zijn over het algemeen erg effectief aangezien de e-mail of het berichtje op sociale media verzonden lijkt te zijn door een legitieme afzender. Meestal gaat het hier dan over identiteitsdiefstal van een collega, de werkgever of een bekende.

Pretexting

Bij deze techniek verzint de aanvaller valse omstandigheden om het slachtoffer te dwingen toegang te geven tot beschermde systemen of gevoelige informatie.

Baiting

Bij deze strategie laten aanvallers apparaten geïnfecteerd met malware, zoals usb-sticks, achter op een plek waar iemand anders deze heel waarschijnlijk zal vinden. Onze aangeboren nieuwsgierigheid zal er voor zorgen dat iemand deze USB-stick uiteindelijk aan een toestel zal koppelen en hierdoor zijn computer en misschien zelfs het volledige netwerk infecteert met malware.

Meer succes bij grote bedrijven

Zowel grote als kleinere bedrijven krijgen met dit soort fraude te maken. In grote bedrijven zoals multinationals hebben ze doorgaans meer succes aangezien de boekhouding of administratie vaak in een ander filiaal of bij een dochteronderneming gevestigd zijn. Bovendien kennen deze medewerkers de CEO of CFO niet, durven ze de vraag van een overste niet in twijfel trekken of worden ze zo erg onder druk gezet dat er geen tijd lijkt te zijn om het verzoek verder na te trekken.

We merken echter ook dat kleinere ondernemingen alsook verenigingen en stichtingen meer en meer slachtoffer worden van CEO-fraude.

Spectaculaire stijging

Een onderzoek van het Belgisch Centrum voor Cyberveiligheid toont dat de FBI tussen juni 2015 en januari 2016 een verhoging van 1300% in verliezen voor ondernemingen door dit type van fraude rapporteerde. Dit was in totaal zo’n 3 miljard dollar. CEO-fraude en social engineering zijn dus al enkele jaren aan een sterke opmars bezig. Tientallen bedrijven hebben overal ter wereld – ook in ons land – al een klacht ingediend omdat zij op deze manier zijn opgelicht. In België betaalde een bank enkele jaren geleden zo’n 70 miljoen euro aan onbekende criminelen. Ook Google en Facebook werden al slachtoffer met verliezen tot 100 miljoen dollar. Hallucinant!

Hoe kan je CEO-fraude herkennen?

Vaak zijn medewerkers gelukkig nogal kritisch ingesteld en zullen ze niet zomaar grote bedragen overschrijven. Het is echter wel handig om te weten waar je bij verdachte mails (of telefoontjes) op kan letten om CEO-fraude en identiteitsdiefstal te herkennen en succesvol te voorkomen.

We bezorgen je hieronder graag enkele waarschuwingstekens:

  • Je ontvangt een ongevraagde of vreemde e-mail of telefoonoproep van een e-mailadres of telefoonnummer dat je niet kent.
  • Je wordt gecontacteerd door de CEO, CFO of een andere hooggeplaatste persoon binnen je onderneming waar je normaal geen rechtstreeks contact mee hebt.
  • Er wordt gevraagd om een transactie in het uiterste geheim uit te voeren.
  • Je wordt gevraagd een overschrijving te doen naar een onbekend rekeningnummer.
  • Het verzoek dat je ontvangt is in strijd met de interne procedures binnen de onderneming.
  • Er is een overheersend gevoel van druk en dringendheid.
  • Je krijgt te maken met beloften of complimenten of zelfs met bedreigingen.
  • Je ontvangt het dringend verzoek op vrijdagavond of vlak voor een feestdag.
  • Er wordt een wijziging van de betalingsgegevens van een leverancier gemeld.

Hoe kan je CEO-fraude voorkomen?

Je weet nu al hoe je CEO-fraude en social engineering kan herkennen, super! Hiernaast geven we je ook graag een aantal tips waarmee je CEO-fraude binnen jouw onderneming kan voorkomen. Wanneer jouw bedrijf de juiste maatregelen neemt, heeft CEO-fraude namelijk weinig kans op slagen.

Maatregelen die je als bedrijf kan nemen:

  • Wees je bewust van de risico’s en zorgt ervoor dat je medewerkers ook op de hoogte zijn en zijn bewust zijn van het gevaar van CEO-fraude en identiteitsdiefstal.
  • Stel een interne procedure op voor het uitvoeren van betalingen waaraan medewerkers zich dienen te houden. Deze procedures kan je makkelijk opslaan en hanteren in bijvoorbeeld een procedurebibliotheek, zoals Teamify, die voor je medewerkers toegankelijk is.
  • Voorzie ook een procedure in je procedurebibliotheek om de echtheid van betalingsverzoeken via e-mail te controleren.
  • Zorg ook voor een meldprocedure binnen je onderneming om oplichting optimaal aan te pakken.
  • Verbeter de technische veiligheid van je IT-infrastructuur en website.
  • Herbekijk de informatie die op je website raadpleegbaar is zoals de bedrijfshiërarchie waarvoor cybercriminelen gebruik zouden kunnen maken en perk deze informatie indien nodig in.
  • Spoor medewerkers aan om steeds voorzichtig om te gaan met het delen van informatie via sociale mediakanalen.

Maatregelen die je als werknemer kan nemen:

  • Controleer steeds e-mailadressen en telefoonnummers wanneer je aan de slag gaat met gevoelige of vertrouwelijke informatie. Cybercriminelen gebruiken vaak e-mailadressen die enkele letters of tekens afwijken van het echte mailadres.
  • Volg steeds de interne veiligheidsprocedures voor aankopen en betalingen.
  • Twijfel je? Vraag dan raad aan een collega. Ook wanneer je gevraagd werd op discreet om te gaan met het verzoek. Better safe than sorry!
  • Open nooit verdachte bijlagen of vreemde links die je via e-mail ontvangen hebt.
  • Wees steeds voorzichtig met het delen van informatie op sociale media.
  • Deel nooit informatie over procedures, veiligheid of hiërarchie met personen die niet in je onderneming actief zijn.
  • Ontvang je een vreemde oproep of e-mail? Dan meld je dit aan de IT-verantwoordelijke.

Ben je toch slachtoffer van CEO-fraude of identiteitsdiefstal?

Ai! Hebben cybercriminelen toch hun slag kunnen slaan? Dan doe je best het volgende:

  • Waarschuw onmiddellijk de verantwoordelijke van je onderneming.
  • Doe aangifte van fraude. CEO-fraude is namelijk een strafbaar feit.
  • Neem contact op met de persoon of organisatie waarvan cybercriminelen de identiteit gebruikt hebben om fraude te plegen.
  • Is de betaling al uitgevoerd? Neem dan zo snel mogelijk contact op met je bank om de betaling alsnog tegen te houden.

Zo, nu weet jij alles over CEO-fraude. Maar is jouw onderneming ook optimaal beschermd tegen deze bedreiging? Onze IT-veiligheidsexperts kijken het graag voor je na!

Contacteer ons vandaag nog voor een vrijblijvend gesprek of stel je vraag via de chatfunctie op deze pagina!

Belang van onderhoud en monitoring IT

Waarom zijn onderhoud en monitoring van je IT belangrijk?

Voorkomen is beter dan genezen. Dit geldt ook voor je IT-infrastructuur. Helaas stellen we vast dat kmo’s in plaats van proactief, net heel reactief omgaan met IT-problemen zoals een hack of een hardware defect. Dit brengt vaak verregaande gevolgen met zich mee. Erg jammer aangezien veel IT issues te vermijden zijn. Waarom je preventief onderhoud en proactieve monitoring van je IT zeker moet overwegen, vertel ik je in deze blog.

Wat is preventief IT onderhoud?

Preventief IT onderhoud houdt in dat je IT-partner op periodieke basis (bijvoorbeeld wekelijks of maandelijks) je IT gaat bijwerken. Preventief onderhoud kan o.a. het updaten en beveiligen van computers, servers en andere apparaten inhouden. Maar ook het uitvoeren van inspecties door middel van tests waaruit blijkt of de IT infrastructuur nog steeds goed presteert.

Wat is proactieve monitoring?

Proactieve monitoring van je IT omgeving houdt in dat je IT partner continu en vanop afstand een oogje in het zeil houdt over bijvoorbeeld de uptime van verbindingen en diensten, en de veiligheid van apparaten. Op die manier kunnen issues en bedreiging razendsnel opgespoord en verholpen worden vooraleer ze zelfs maar zichtbaar zijn voor je onderneming. Proactieve monitoring kan o.a. controles van je server bevatten, check-ups van de back-ups van je data en monitoring van de resultaten van je beveiligingssoftware.

Waarom zijn preventief IT onderhoud en proactieve monitoring zo belangrijk?

Minder last van storingen en pannes

Wanneer je reactief omgaat met IT-issues heeft dit vaak verregaande gevolgen. Dit kan gaan van enkele uren niet operationeel zijn na het installeren van ransomware tot technische werkloosheid die dagen tot weken kan duren. Dit kost enorm veel tijd én geld en kan zelfs leiden tot imagoschade. Wanneer je er voor kiest te investeren in proactieve monitoring en preventief onderhoud van je IT-omgeving zorg je dus automatisch voor een drastische vermindering tot zelfs een volledige eliminatie van pannes en onverwachte storingen.

Verhoogde levensduur van je hardware

Preventief IT onderhoud en proactieve monitoring sporen tijdig haperingen op van je IT-apparatuur. Onderdelen die aan vervanging toe zijn, zijn onmiddellijk zichtbaar. Zo kunnen ze vervangen worden wanneer nodig waardoor het gebruikstoestel hier niet onnodig onder lijdt.

Optimale IT veiligheid

Wanneer je een IT-partner inschakelt om je netwerk en infrastructuur up-to-date te houden en 24/7 te monitoren kan je op twee oren slapen. Bekende bedreigingen worden namelijk onmiddellijk gesignaleerd en geliquideerd vooraleer ze nog maar schade kunnen aanrichten.

Productiviteitsboost

Wanneer je IT-partner je netwerk zorgvuldig in de gaten houdt en er voor zorgt dat al je programma’s, toestellen en software up-to-date zijn, heeft dit ook een positief effect op de productiviteit. Wanneer je team ongestoord kan werken, zal je bedrijf hier zeker de vruchten van plukken.

Kostenbesparend

Wanneer je preventief onderhoud en proactieve monitoring voorziet, zorg je ervoor dat je bedreigingen en storingen vaak voor bent. Onverwachte en dringende reparaties of interventies kosten namelijk heel wat tijd en geld. Denk maar aan de onderdelen, nieuwe hardware en de werkuren van de specialisten die je inschakelt. Denk ook eens aan alle werkuren die je je medewerkers zou moeten betalen waarin ze door een onverwachte panne of defect eigenlijk helemaal niet kunnen werken. Dit bedrag loopt helaas snel op. Het voorzien van monitoring en onderhoud is dus zeker een investering die zich snel terugverdient.

Wil jij proactieve monitoring en preventief onderhoud voorzien voor jouw kmo?

Stuur een e-mail en we maken graag een voorstel op maat. Of ga eens kijken naar onze handige Care Packs!

inloggen met 2 factor authentication

Tweestapsauthenticatie (2fa): wat zijn de voordelen en hoe werkt het?

Met alle berichten die de laatste maanden steeds vaker in de media verschijnen over phishing, CEO-fraude, hackings en datalekken is het één ding duidelijk geworden: een goede beveiliging van je kostbare data is van cruciaal belang. Tweestapsauthenticatie is hier een handig hulpmiddel voor. Wat 2FA juist is, hoe het gebruikt kan worden en waarom, vertellen we je graag in deze blog.

Wat is tweestapsauthenticatie?

Tweestapsauthenticatie – ookwel 2FA – is een methode waarbij gebruikers twee stappen moeten doorlopen om zich in te loggen op een website of een applicatie. Tweestapsauthenticatie zorgt zo voor een dubbele beveiliging van je account.

Je kostbare data goed beschermen is geen evidentie: spammails en ransomware-aanvallen vliegen ons om de oren. Maar wist je dat veel datalekken eigenlijk voorkomen van gebrekkig beveiligde software of accounts?

2 Factor Authentication

Tweestapsauthenticatie versus tweestapsverificatie

Als het goed is, stel je voor ieder online account een uniek wachtwoord in. Een veilig wachtwoord dat voldoende lang is, en bestaat uit hoofdletters, kleine letters, cijfers en symbolen. Zo zet je alvast de toon voor een veilig accountbeheer aangezien je bij een datalek, het voor de hackers niet noodzakelijk mogelijk maakt om ook andere accountgegevens buit te maken.

Dikwijls volstaat zo één beveiligingslaag (je wachtwoord) echter niet. Het aantal hacks neemt sterk toe, en voor je gevoelige (persoons-)gegevens kan je maar beter bijkomende maatregelen nemen.

Tweestapsauthenticatie is zo’n extra beveiligingslaag die je kan toevoegen. Deze maatregel zorgt ervoor dat hackers of onbevoegde personen moeilijker toegang kunnen verkrijgen tot jouw data, aangezien ze twee maatregelen moeten omzeilen. Gewoonlijk zal je als gebruiker eerst je gebruikersnaam en wachtwoord ingeven. Hierna volgt een tweede stap waar je andere informatie moet indienen zoals een veranderende code (gegenereerd door een authenticator), een vingerafdruk of gezichtsherkenning. Op die manier kan enkel jij toegang krijgen tot je account, zelfs wanneer je login en wachtwoord onderschept zouden zijn.

We maken een onderscheid tussen drie verschillende authenticatiemethodes, namelijk “iets dat je hebt”, “iets dat je bent” en “iets dat je weet”.

Tweestapsauthenticatie vereist twee verschillende soorten authenticatie. Dit kan bijvoorbeeld iets zijn dat je kent (wachtwoord), iets dat je bent (vingerafdruk) of iets dat je hebt (een geverifieerd mobiel apparaat).

Tweestapsverificatie is een gerelateerd begrip. Hierbij kan hetzelfde type van informatie gebruikt worden dat door verschillende bronnen wordt geleverd. Bijvoorbeeld een code in de mailbox + een code in een SMS. Dezelfde categorie kan dus twee keer worden gebruikt.

Een bekend voorbeeld is het Four Eyes Principle. Dit houdt in dat twee individuen een actie moeten goedkeuren vooraleer deze uitgevoerd kan worden. Dit principe wordt daarom ook wel de two-man rule of de two-person rule genoemd. Zo is het bijvoorbeeld vaak vereist dat 2 personen juridische en financiële documenten ondertekenen en zorgen militaire instanties er steeds voor dat bijvoorbeeld raketlanceerders altijd pas door middel van 2 verschillende sleutels bijgehouden door verschillende personen geactiveerd kunnen worden. Sommige data managementsystemen hebben zo ook de vereiste dat 2 verschillende personen belangrijke updates moeten goedkeuren vooraleer deze uitgevoerd kunnen worden.

Tweestapsauthenticatie is veiliger dan tweestapsverificatie, maar beide zijn beter dan vertrouwen op slechts een enkel wachtwoord. Activeer de maatregel dus zeker wanneer ze wordt aangeboden.

Verschillende types van 2FA

Er zijn verschillende types 2FA waarvan je gebruik kan maken om je data optimaal te beschermen:

SMS-based 2FA

Deze vorm van tweestapsauthenticatie bezorgt je een eenmalig wachtwoord via een tekstbericht op je mobiele telefoon. Deze vorm van 2FA is voldoende wanneer het gaat over online activiteit met een laag risico. Voor het beschermen van persoonlijke data raden we een veiligere vorm van 2FA aan.

MailChimp 2FA

Voorbeeld: E-mailmarketingprogramma MailChimp maakt hier bijvoorbeeld gebruik van.

Hardware tokens voor 2FA

Deze vorm van 2FA  werkt met een klein hardware apparaatje dat iedere 30 seconden een nieuwe numerieke code produceert. Ook bestaan er varianten die je in je computer moet insteken. Heb je de dongle niet bij? Dan kan je je niet aanmelden. Het nadeel van dit type 2FA is het feit dat deze tokens erg kostelijk zijn alsook makkelijk verloren gaan. Bovendien is ook deze vorm van 2FA niet 100% veilig.

Voorbeeld:  Softwaredongles

Software tokens voor 2FA

De populairste vorm van tweestapsauthenticatie is een zogenaamd soft-token. Een soft-token is een eenmalig paswoord dat slechts een bepaalde tijd, bijvoorbeeld 1 minuut, geldig is. Dit type 2FA is een veiliger alternatief voor SMS-2FA. Bovendien is het beschikbaar voor mobiele telefoons, draagbare toestellen en desktops.

Exact Online authenticator_Blog 2fA

Voorbeeld: De authenticator app voor Exact Online of de wachtwoordenkluis van Lastpass.

Biometrische 2FA

Dit type 2FA aanschouwt de eigenlijke gebruiker als het token. Toegang tot websites of applicaties kan verkregen worden via vingerafdruk, retina-scans, en gezichtsherkenning. Deze vorm van 2FA is nog volop in ontwikkeling.

Voorbeeld: Het unlocken van je iPhone.

Push notificaties voor 2FA

Dit type 2FA elimineert het ontvangen en ingeven van een token door de gebruiker door ervoor te kiezen een push notificatie te verzenden wanneer iemand probeert in te loggen. De gebruiker kan de authenticatie hierna met één klik goedkeuren of weigeren.  Dankzij een directe en veilige verbinding tussen de gebruiker, de 2FA service en het toestel omzeilt dit type 2FA de mogelijkheid tot phishing, ongeoorloofde toegang en man-in-the-middle aanvallen.

Facebook login alerts bericht

Voorbeeld: Facebook Login Alerts

Waarvoor Tweestapsauthenticatie gebruiken?

De veiligheidsexperts van Datalink raden aan om waar mogelijk steeds te kiezen voor beveiliging via 2FA. Je data is nog nooit zo belangrijk geweest. Bovendien legt de GDPR ondernemers de verantwoordelijkheid op om persoonsgegevens passend te beschermen.

Bij Datalink zorgden we ervoor dat tweestapsauthenticatie mogelijk is voor volgende diensten:

Meer weten over 2FA of andere manieren waarop jij je bedrijf optimaal kan beveiligen? Contacteer de veiligheidsexperts van Datalink voor een gericht advies na een quick scan of grondige IT-audit.

Wat is phishing en hoe kan je phishing voorkomen?

Op een verdachte link geklikt? Dit moet je doen bij phishing

We worden overspoeld door digitale communicatie. E-mails, telefoontjes, sms’jes en berichten op social mediakanalen wisselen elkaar continu af. Af en toe ontvang je helaas ook onbetrouwbare e-mails met als doel jou op te lichten. We spreken dan van phishing. Wat de kenmerken zijn van phishing mails en hoe je ze kan voorkomen, lees je in deze blog.

Heb je een specifieke vraag? Klik gerust door op de inhoudstabel:

  1. Wat is phishing?
  2. Welke vormen van phishing bestaan er?
  3. Kan ik phishing herkennen?
  4. Hoe ga je preventief te werk tegen phishing?
  5. Ik heb op een verdachte link geklikt? Wat nu?

Wat is phishing?

Phishing (letterlijk vertaald: vissen, naar belangrijke informatie) is een vorm van internetoplichting waarbij er grotendeels gebruik gemaakt wordt van valse e-mails, die in eerste instantie afkomstig lijken te zijn van officiële instanties, vrienden, collega’s of organisaties. Cybercriminelen doen zich dikwijls voor als gerenommeerde organisaties zoals je bank, een bekende webshop, een koerierdienst, een overheidsinstantie of zelfs de WHO. Dat phishing een actueel probleem is, bevestigt ook het Centrum voor Cybersecurity België. Zij geven aan dat het aantal melding van phishing sterk blijft toenemen. Zo kwamen er in de maand mei 2020 via verdacht@safeonweb.be maar liefst 282.392 meldingen binnen wat bijna dubbel zoveel is als diezelfde maand het jaar voordien.

Welke vormen van phishing bestaan er?

We spraken al over phishing via e-mail, maar oplichters worden steeds innovatiever en maken ook gebruik van andere communicatiekanalen om hun slachtoffers van hun geld te beroven of toegang te verkrijgen tot hun vertrouwelijke gegevens.

Phishing via WhatsApp of SMS

Deze vorm van phishing wordt ook wel smishing genoemd. Uit cijfers van de Nederlandse Fraudehelpdesk is gebleken dat het aantal fraudemeldingen in Nederland via WhatsApp in 2019 enorm gestegen is ten opzichte van 2018. Een WhatsApp berichtje of een SMS van een officiële instantie met de vraag tot betaling van een (vervallen) factuur is één van de vaakst voorkomende smishinggevallen. Het Belgische Centrum voor Cybersecurity maakte eind maart melding dat oplichting via Whapsapp of SMS tijdens de coronacrisis zelfs nog gestegen is. Zo was er een SMS’je in omloop van de Overheidsdienst Financiën waarin te lezen was dat een achterstallige betaling nog voldaan moest worden. Via een link natuurlijk…

Phishing via telefoon

Nog een veelgebruikte methode is telefonische phishing, ook wel ‘vishing’ genoemd. Bij deze vorm van phishing doen de oplichters zich voor als een medewerker van een bank of andere instantie met de vraag om enkele handelingen uit te voeren.  Ze laten je verschillende acties uitvoeren op je computer of in je bank-app, of sturen je door naar een gevaarlijke en onbeveiligde website, waar ze opnieuw trachten om je gegevens te ontfutselen via een loginformulier of door middel van een bijlage die je dient te downloaden. Hoe erg ze ook aandringen, ga hier zeker nooit op in! Een officiële instantie zal immers nooit om je persoonlijke logingegevens of wachtwoord vragen.

Phishing via social media

Wanneer iemand van je persoonlijke kring slachtoffer is van phishing, kan hij of zij, zonder hiervan op de hoogte te zijn, ingezet worden door de cybercriminelen. Oplichters kunnen zich, via het social media-account voordoen als het slachtoffer en proberen je langs die weg te overtuigen om geld naar hen over te maken of wederom op een website je persoonlijke gegevens in te vullen. Doordat ze vaak toegang hebben tot de historiek van alle gesprekken, kunnen ze nog meer informatie verzamelen om de communicatie nog oprechter te doen lijken.

Kan ik phishing herkennen?

Vroeger waren phishingmails erg makkelijk te herkennen door de amateuristische aanpak van cybercriminelen. De slechte zinsbouw en het overvloedig aantal spelfouten maakten al snel duidelijk dat het niet over een officieel mailtje van jouw CEO of bankdirecteur ging. Ook het afzendadres verraadde als snel dat het er iets niet pluis was. Vandaag de dag is dit echter minder het geval.

De e-mails zijn op het eerste zicht vaak niet te onderscheiden van echte mailberichten aangezien de oplichters vaak gebruik maken van officiële logo’s of de opmaak en inhoud van de mail zo vertrouwelijk mogelijk laten overkomen. Ze registreren vaak zelfs een domeinnaam die erg gelijkt op de officiële benaming van de instantie die ze imiteren.

Je kan phishing herkennen aan volgende zaken:

  • Een phishingbericht komt meestal onverwacht of zonder reden.
  • Het taalgebruik drukt urgentie uit of maakt je nieuwsgierig.
  • Phishingberichten bevatten vaak rare e-mailadressen die niets te maken hebben met de instantie die ze claimen te zijn.
  • Er staat een link in de e-mail of het bericht of er is een bijlage toegevoegd.
  • Phishingberichten kunnen er onprofessioneel uitzien en taalfouten bevatten.
  • Ze bevatten een vage of onpersoonlijke aanspreektitel of gebruiken soms zelfs je e-mailadres als aanspreking.
  • Vaak komen phishingberichten aan in je spamfolder.

Hoe ga je preventief te werk tegen phishing?

We zeggen het wel vaker: voorkomen is beter dan genezen. En dit is zeker geval bij phising. Graag geef ik je een aantal praktische tips waarmee je kan voorkomen dat je een slachtoffer van phishing wordt:

Gebruik je gezond verstand

Banken of officiële instanties zullen nooit je login en wachtwoord vragen of je vragen betalingen uit te voeren via links in sms’jes, e-mails of Whatsapp berichten. Deel daarom nooit persoonlijke gegevens met vreemden.

Open geen e-mails en/of bijlage die verdacht lijken

Vind je het vreemd dat die ene collega jou opeens vraagt een betaling uit te voeren terwijl hij dit anders altijd zelf doet? Of is er helemaal geen levering onderweg waarvoor je nog verzendkosten zou moeten betalen? Realiseer je dan ook dan dat het hier om phishing kan gaan, en ga hier niet zomaar op in.

Bij twijfel, neem contact op

Ontvang je een dringende e-mail van je CEO met het verzoek een groot bedrag over te maken? Of meldt de pakjesdienst je dat je nog een leveringskost dient te betalen vooraleer je je pakje in ontvangt kan nemen? Twijfel je over de echtheid van het bericht? Contacteer dan de persoon of organisatie van wie het mailtje komt persoonlijk, en verifieer of het bericht echt is vooraleer je tot actie overgaat.

Sensibiliseer je werknemers

Informeer je werknemers over het gevaar van phishing via e-mail, telefoon, SMS, social media en Whatsapp. En leg uit wat ze best doen wanneer ze er toch mee in contact komen. Deel bijvoorbeeld de tips uit deze blog eens op de werkvloer ????

Voorzie een kwalitatieve antimalware-bescherming

Zorg ervoor dat ieder werktoestel in je bedrijf voorzien is van een kwalitatieve antimalware-bescherming. Houd het niet bij een gratis virusscanner die je van het internet kan plukken of die standaard inbegrepen is in je besturingssysteem, maar investeer in IT veiligheid op een adequate manier.

Laat je toestellen en je netwerk monitoren

Voorzie voor alle werktoestellen en je overkoepelende bedrijfsnetwerk proactieve monitoring. Zo ontvang je al voor de dreiging ook maar enige schade kan aanrichten een waarschuwing en kan jij of je IT-partner de nodige stappen ondernemen om de dreiging uit te schakelen.

Ik heb op een verdachte link geklikt? Wat nu?

Wanneer je door een onoplettendheid toch in de phishingval getrapt bent en op een link in een phishingmail geklikt hebt, wordt je doorverwezen naar een pagina, die tevens vaak ook vertrouwelijk of zo authentiek mogelijk word nagemaakt. Er wordt je dan gevraagd om gevoelige informatie achter te laten op de pagina door bijvoorbeeld een loginscherm in te vullen, een betaling uit te voeren of je wachtwoord te resetten. Zodra je deze actie uitvoert, krijgen de oplichters toegang tot deze gegevens.

Ook wanneer je een bijlage opent in een phishingmail is het kwaad geschied. Zo’n bijlage kan namelijk verschillende soorten malware bevatten die niet alleen jouw toestel maar zelfs het hele netwerk binnen je onderneming kunnen besmetten met o.a. spyware, virussen, trojans of ransomware.

Ben je het slachtoffer geworden van phishing? Dan onderneem je best zo snel mogelijk volgende acties:

  • Verander zo snel mogelijk je wachtwoorden.
  • Neem contact op met je bank of bel Cardstop.
  • Doe aangifte bij de politie.
  • Informeer je omgeving dat ze geen vreemde mails of berichten van je openen en dat ze zeker niet op links klikken.
  • Contacteer een IT-expert voor een grondige controle van je bedrijfsnetwerk.

Wil jij na deze blog testen hoeveel jij weet over phishing? Test dan je digitale gezondheid via Safe on Web.

Liever een IT-expert inschakelen voor hulp in geval van phishing? Of wens je het bedrijfsnetwerk te laten auditen? Contacteer de cybersecurity experts van Datalink voor een voorstel!

Winkelwagen