Wat is een exploit?

Wat is een exploit en hoe bescherm je je er tegen?

Je begint met volle moed aan een nieuwe werkdag en bent er helemaal klaar voor om in dat nieuwe project te vliegen en plots is het zover: dat ‘vervelende’ kadertje dat je vraagt om updates uit te voeren. Vaak zijn we geneigd om updates uit te stellen omdat het moment niet opportuun is of omdat we er nu ‘even geen zin in hebben’. Hoewel updates vaak heel tijdrovend kunnen zijn, is het echter wel van groot belang dat je ze tijdig doorvoert om je online veiligheid te garanderen en exploits geen kans te geven zwakheden in je software uit te buiten. Wat een exploit juist is, hoe een exploit werkt en hoe je je er tegen kan beschermen, lees je in deze blog.

Wat is een exploit?

Een computerexploit is een stukje code of software dat gebruik maakt van zwakheden in de beveiliging van applicaties en besturingssytemen. Een exploit is op zichzelf niet kwaadaardig, het fungeert eerder als een soort gateway of toegangspoort langs waar malware en virussen zich toegang verschaffen tot onbeschermde computers of netwerken. Het is dus als het ware een hulpmiddel waarmee hackers hun slag kunnen slaan om toegang te verkrijgen tot je computer en je kostbare data.

Vaak worden exploits verward kwetsbaarheden in software maar deze termen zijn echter geen synoniemen van elkaar. Kwetsbaarheden zijn zwakke plekken in een softwaretoepassing of besturingssysteem. Exploits daarentegen zijn de aanvallen langs waar er misbruik gemaakt wordt van ontdekte kwetsbaarheden. Denk bijvoorbeeld aan de Bluekeep kwetsbaarheid die in 2019 in Windows 7 ontdekt werd en heel wat problemen veroorzaakte.

Een kwetsbaarheid in software vormt pas echt een probleem wanneer hackers er achter komen hoe ze hiervoor een exploit kunnen uitwerken.

Hoe werkt een exploit?

Wanneer cybercriminelen een kwetsbaarheid ontdekt hebben in een bepaalde software, wordt hier een computerexploit voor uitgeschreven om de ontdekte fout uit te buiten. Zo gebruiken hackers vaak exploits om malware te verspreiden. Aan de hand van een exploitkit, een soort tool met heel wat verschillende exploits in, checken de hackers of ze één van deze exploits kunnen gebruiken om  in te breken op je systeem. Meestal kom je bij zo’n exploit terecht wanneer je op een malafide advertentie klikt op een link in een phishing mail geopend hebt. Wordt er een kwetsbaarheid gevonden op je toestel? Dan verkrijgen de cybercriminelen langs deze beveiligingsfout of kwetsbaarheid toegang tot je systeem en verspreiden ze malware of andere schadelijke virussen.

Welke soorten exploits bestaan er?

Er zijn enorm veel verschillende soorten exploits. Bovendien worden er dagelijks nog niewe ontdekt. We bespreken hieronder 3 soorten computerexploits:

Bekende exploits

Het eerste type exploits zijn die van het type dat zich richt op een reeds gepatchte kwetsbaarheid. Wanneer een software-exploit ontdekt wordt, zal de maker gewaarschuwd worden waarna hij de kwetsbaarheid kan repareren met een beveiligingspatch. Ook zal de kwetsbaarheid bekend worden gemaakt om anderen te waarschuwen en zal de patch via software-updates naar gebruikers gestuurd worden. Een voorbeeld dat we allemaal wel kennen is de bekende Windows 7-exploit ‘EternalBlue’ waar ransomware WannaCry en NotPetya gretig gebruik van maken om toestellen te infecteren.

Hardware-exploits

Naast software-exploits bestaan er ook nog hardward-exploits. Deze zijn minder bekend maar daarom niet minder gevaarlijk. Hackers kan zo soms gebruik maken van fouten in  de fysieke hardware van je toestel.

Hoe herken je een exploit-aanval?

Helaas is het als gebruiker erg moeilijk om een aanval proactief te herkennen en kom je er pas achter als het kwaad al geschied is en je toestel geïnfecteerd is met malware. Van een malware-infectie kan je wel signalen herkennen. Merk je daarom volgende zaken op? Dan neem je best contact op met je IT-partner.

Je toestel is waarschijnlijk met malware geïnfecteerd als:

  • Je toestel plots erg traag werkt.
  • Er plots instellingen aangepast zijn zonder dat je dit zelf gedaan hebt.
  • Je toestel frequent vast hangt of regelmatig crasht.
  • Je plots veel minder opslagruimte hebt.
  • Je enorm veel pop-ups of advertenties ziet verschijnen.

Hoe kan je je beschermen tegen een exploit?

Gelukkig kan je je in de meeste gevallen wel beschermen tegen exploits door een aantal gewoontes aan te leren.

Gebruik alleen software van vertrouwde aanbieders

Door enkel software van gekende en betrouwbare ontwikkelaars te gebruiken, ben je zeker dat je bij een eventuele exploit-aanval snel een patch ter beschikking zal krijgen. Dit is trouwens ook van toepassing op plug-ins en browserextenties.

Voer altijd je software-updates uit

Hoewel updates vaak op ‘het foute moment’ aangeboden worden of veel tijd in beslag nemen, is het wel van cruciaal belang dat deze niet uitgesteld worden. Voer updates steeds zo snel mogelijk uit om je systeem optimaal te beschermen en je kostbare data veilig te stellen.

Voorzie back-ups van je bestanden

Zorg ook steeds voor een “plan B” door back-ups te voorzien van je bestanden en data. Door gebruik te maken van de 3-2-1 back-up regel zorg je ervoor dat je altijd reservekopieën hebt van je digitale bestanden om dataverlies te voorkomen.

Maak gebruik van een kwalitatieve anti-virusoplossing en proactieve monitoring

Door een kwalitatieve anti-virusbeveiliging te voorzien en in te zetten op proactieve monitoring weet je heel snel of je toestel te maken heeft met mogelijke bedreigingen. Het resultaat? Je bent in staat om snel te schakelen en de nodige maatregelen te treffen om deze bedreiging te liquideren vooraleer er grote schade is aangericht.

Gebruik je gezond verstand

Het blijft ook belangrijk om steeds goed na te denken wanneer je online aan de slag gaat. Open niet zomaar bijlagen in e-mails van onbekende afzenders, klik niet zomaar op linkjes en download geen bestanden van onbekende websites. Zorg ook voor een goede sensibilisering op de werkvloer, want een gewaarschuwd man is er twee waard 😉

Wil jij je werktoestel optimaal beveiligen tegen exploit-aanvallen? Contacteer onze IT-heroes. Zij geven je graag advies op maat!

Cybersecurity Awareness Month GDPR Academy

Oktober = cybersecurity awareness month! Zo maak jij je bedrijf cybersafe

Sinds 2012 organiseert het Europees Agentschap voor Netwerk- en Informatieveiligheid (ENISA) traditiegetrouw de European Cybersecurity Month. Met deze jaarlijks terugkerende campagne wil Europa sensibiliseren over de vele cyberveiligheidsdreigingen waar we als ondernemer mee geconfronteerd worden. De campagne heeft als doel om het aantal cyberincidenten drastisch te verminderen. Toevallig ook één van de doelen van team Datalink!

Groeiend aantal cyberincidenten

Hoewel er al enkele jaren sterk wordt ingezet op cyberveiligheid, zowel door overheden als in het bedrijfsleven, blijft het aantal incidenten toenemen. Vaak halen ze zelfs de pers. Denk maar aan de aanval op de olieterminals van Belgische havens en op producent van bouwmaterialen Knauf Groep. De boodschap is duidelijk: cyberveiligheid vormt maar beter een prioriteit.

Ook in het kmo-landschap blijven hackers bedrijven viseren. Kleine en middelgrote bedrijven hebben door hun organische groei vaak onvoldoende geïnvesteerd in technische en organisatorische beveiligingsmaatregelen. Toch hebben zij voldoende cashreserves aangelegd waardoor ze losgeld aan hackers kunnen betalen. En dit gebeurt helaas vaker dan je denkt indien er geen noodscenario’s zijn ingebouwd. In een klein bedrijf is de impact van een cyberaanval evenzeer groot.

Periodiek auditen

Net zoals de technologiewereld snel evolueert, evolueren ook de technieken en strategieën van hackers. Het is dus niet voldoende om slechts éénmaal je IT en IT veiligheid op punt te zetten. Wij adviseren om bij voorkeur jaarlijks een IT & Cybersecurity audit uit te voeren. Wist je trouwens dat deze audits voordelig geboekt kunnen worden dankzij steun van de Vlaamse overheid? Bij Datalink zijn we erkend dienstverlener voor de kmo-portefeuille waardoor onze opleidingen en adviezen die kaderen in het thema cybersecurity op dit moment voor maar liefst 45% (!!) gesubsidieerd worden.

Technisch én juridisch fundament

Sinds de GDPR in voege is gegaan, krijgt cybersecurity ook op juridisch vlak extra aandacht. Bedrijven die zich onvoldoende beschermen tegen cyberaanvallen, riskeren immers hiervoor verantwoordelijk gesteld te worden door de gegevensbeschermingsautoriteit. Onze DPO Danny Daniëls slaat sindsdien de handen in elkaar met DPO Tinneke Geukens van Ingentia Advocaten om GDPR audits uit te voeren. Deze audits vormen een juridische én een technische toetssteen en kunnen gevolgd worden door de nodige implementaties.

GDPR Academy

Veel kmo’s willen graag zelf aan de slag met het technisch en juridisch in regel stellen van hun onderneming. Om op de online learning trend in te pikken, ontwikkelden we een GDPR Academy. Hier kan je als ondernemer (of medewerker) via trainingsvideo’s alle aspecten van de GDPR-wetgeving ontdekken én tegelijkertijd de vertaalslag maken naar wat je in de praktijk in orde moet brengen. Dankzij aanvullende templates kan je nu dus op een DIY-manier aan de slag om je bedrijf GDPR-proof én cybersafe te maken. Cursisten kunnen na het volgen van de academy een optionele controleaudit boeken om hun voorbereidend werk te controleren. In het kader van de European Cybersecurity Month lanceren wij de GDPR Academy voor het grote publiek, mét een interessant introductieaanbod. De eerste drie trainingsmodules staan reeds online. De cursus wordt steeds aangevuld met nieuwe modules.

Zelf aan de slag met GDPR & Cybersecurity in je kmo?

Meld je dan direct aan voor de gloednieuwe GDPR Academy mét korting!

Wat is social engineering

Wat is social engineering?

Waar cybercriminelen zich voor een inbraak vaak richten tot de ‘technische’ kant van computernetwerken, zoals het uitbuiten van kwetsbaarheden, gaat social engineering anders te werk. Dit type cybercrime focust zich namelijk op de gebruiker zelf om toegang te verschaffen tot kostbare data. Wat social engineering juist is en hoe je je er tegen kan wapenen, lees je in deze blog.

Wat is social engineering?

Social engineering is een vorm van cybercriminaliteit die zich richt tot de zwakste schakel in computerbeveiliging: de gebruiker zelf. Hackers spelen hier in op menselijke emoties zoals angst, vertrouwen, nieuwsgierigheid en onwetendheid. Het doel van social engineering? Vertrouwelijke informatie bemachtigen waarmee ze toegang kunnen verkrijgen tot data, geld of andere kostbare zaken. Bij social engineering neemt de cybercrimineel een valse identiteit aan om zo het vertrouwen te winnen van het slachtoffer.

Welke social engineering technieken worden het meest gebruikt?

Er bestaan verschillende technieken die cybercriminelen toepassen om de gevoelige data van slachtoffers te bekomen. De meest gebruikte zijn de volgende:

Phishing

Phishing is de meest gekende en meest gebruikte variant van social engineering. Phishing (letterlijk vertaald: vissen, naar belangrijke informatie) is een vorm van internetoplichting waarbij grotendeels gebruik gemaakt wordt van valse e-mails, die in eerste instantie afkomstig lijken te zijn van officiële instanties, vrienden, collega’s of organisaties. De hacker vraagt het slachtoffer om bijvoorbeeld op een link in een e-mail te klikken of om een bijlage te openen om het systeem op die manier te infecteren met malware, kostbare data buit te maken of een betaling te ontvangen.

Baiting

Baiting is vergelijkbaar met phishing, maar hier beloven cybercriminelen de toegang tot een (digitaal) product aan het slachtoffer. Dit kan een gratis film zijn die beschikbaar wordt gesteld na het klikken op een link of het downloaden van een bestand. Of een fysiek artikel dat zogezegd opgestuurd wordt per post.

Een andere vorm van baiting richt zich tot de natuurlijke nieuwsgierigheid van mensen om een fysieke handeling uit te voeren. Cybercriminelen laten bijvoorbeeld een usb-stick met malware achter op een goed gekozen plaats. Vroeg of laat zal iemand deze stick aan een computer of laptop koppelen met alle gevolgen van dien. Het kan dus ook een zogenaamde promotionele usb stick zijn met valse data erop.

Tailgating

Nog een vorm van fysieke social engineering is tailgating. Hierbij proberen cybercriminelen toegang te verkrijgen tot beveiligde locaties waar ze zelf geen toegangsrechten tot hebben. Dit doen ze o.a. door medewerkers die wel de juiste rechten hebben te volgen naar deze locatie vermomd als pakjeskoerier of onderhoudswerker. Vooral in kleinere bedrijven kan dit type van social engineering succesvol zijn.

Spear phishing

Spear phishing is een zeer gerichte vorm van phishing die zich richt op één individuele persoon of een specifiek gekozen bedrijf. Bij deze vorm van social engineering doet de aanvaller zich voor als een bekende persoon uit het netwerk van het slachtoffer zoals een familielid, vriend, kennis of collega. Meestal wordt er via e-mail of een persoonlijk bericht op sociale mediakanalen contact gelegd met het slachtoffer via een nep-account. Aangezien het bericht van een ‘bekende’ komt, laten veel personen zich helaas vangen door deze vorm van social engineering.

Pretexting

Bij deze variant van social engineering verzint de hacker een achtergrondverhaal om het slachtoffer te manipuleren en zo in te spelen op de gevoelens om kostbare data of een betaling los te frutselen.

“Social engineering is een vorm van cybercriminaliteit die zich richt tot de zwakste schakel in computerbeveiliging (de gebruiker zelf) om vertrouwelijke informatie of geld te bemachtigen.”

Hoe kan je de valkuil van social engineering voorkomen?

Gelukkig zijn er een aantal maatregelen die je kan nemen om je te beschermen tegen social engineering.

Gebruik je gezond verstand

Wees alert wanneer je (online) communiceert met anderen. Lijkt iets te goed om waar te zijn of kom je een verdacht bericht of vreemde vraag tegen? Verifieer dan de herkomst van deze boodschap door de persoon van wie hij lijkt te komen, rechtstreeks te benaderen op een andere manier. Wees kritisch wanneer je e-mails ontvangt met een link of bijlage erin.

Deel niet teveel informatie online

Wees voorzichtig met de informatie die je online kenbaar maakt. Dit vooral om social engineering bij anderen in je netwerk te voorkomen. Sociale mediakanalen zoals Facebook, Instagram en Twitter worden gretig gebruikt om een blik achter de schermen te geven van iemands leven. Deze kanalen vormen dan ook een openbare databank voor hackers.

Stel een IT veiligheidsbeleid op

Binnen je organisatie stel je best een IT veiligheidsbeleid op. Bepaal hierin op welke manier er wordt omgegaan met (digitale) data en welke tools er mogen gebruikt worden. Schrijf noodprocedures uit en werk werkinstructies uit voor de manier van werken binnen je bedrijf zodat er steeds een vaste workflow wordt gevolgd. Hackers die hiervan proberen af te wijken, zullen zo al een alarmbel doen rinkelen.

Voorzie degelijke beveiligingstools

Bedreigingen proactief opsporen en liquideren? Dat kan met behulp van een degelijke beveiligingssoftware in combinatie met filtering en monitoring. Een kleine investering die je veel ellende, tijd en geld kan besparen. Richt je beveiligingstools zo in dat bij social engineering bepaalde handelingen kunnen geblokkeerd worden. Maak het bijvoorbeeld onmogelijk om usb-sticks in computers te kunnen uitlezen.

Werk met toegangsbeperking

Hebben al je medewerkers toegang tot alle digitale en offline data, en tot alle fysieke locaties binnen je bedrijf? Dat is meestal geen goed idee. Beperk toegangen steeds tot de strikt noodzakelijke en scherm je kostbare data af via gebruikersrechten en rollen. Zo beperk je de potentiële gevolgen van social engineering wanneer een collega toch in de val trapt.

Sensibiliseer je team

Een waakzaam oog kan veel voorkomen! Train je medewerkers om alert te zijn ten opzichte van cybercriminaliteit. Organiseer een workshop, deel regelmatig artikels en voer geregeld tests uit.

Hoe werken hackers - 6 fasen van een hack

Hoe werken hackers: 6 fasen van een hack

Waar cybercriminelen vroeger voornamelijk malware op het dark web aankochten, er vervolgens phishingmails mee opmaakten en deze naar zoveel mogelijk potentiële slachtoffers verspreidden, gaan ze vandaag veel gerichter te werk. Cybercriminelen gaan op vooronderzoek en vallen strategisch aan. Welke de fasen van een hack precies zijn, vertel ik je in deze blog.

Planning van de hack

Fase 1: Verkennen

In de eerste fase gaan cybercriminelen op ontdekkingstocht. De hacker gaat hier zijn doelwit zorgvuldig uitzoeken en onderzoeken. Hier wordt zowel passief als actief te werk gegaan. Met passieve verkenning gaat het over het verzamelen van informatie zonder argwaan te wekken bij het doelwit. Denk bijvoorbeeld aan online research, het bekijken van de bedrijfswebsite en het organogram, de online communicatiekanalen van het bedrijf en eventueel zelfs het in de gaten houden van het bedrijfspand. Het zijn vooral onschuldige zoekopdrachten die geen belletjes doen rinkelen. Daarnaast wordt er ook actief op verkenning gegaan. De hacker zal DNS records, IP adressen, hosts en services in het netwerk bekijken om zo een eerste indruk te bekomen van het beveiligingsniveau van het doelwit. Het kan ook voorkomen dat er via social engineering informatie wordt ontfrutseld. Deze actieve verkenning is iets risicovoller aangezien tools in een goed beveiligd netwerk al eerste alarmbelletjes kunnen doen rinkelen.

Fase 2: Bewapenen

Tijdens de bewapeningsfase gaat de hacker op basis van de info uit fase 1 bepalen wat hij nodig heeft om bij het doelwit binnen te dringen. Er worden technieken geselecteerd. Zo kan de hacker beslissen om malware te gebruiken die specifiek ontwikkeld is voor de kwetsbaarheden die hij ontdekt heeft in het netwerk van het doelwit. Hiernaast kan de hacker ook kiezen voor een persoonlijke aanpak door bijvoorbeeld fake profiles aan te maken op tools zoals LinkedIn. Zo probeert hij het vertrouwen te winnen van medewerkers om later informatie te verkrijgen of een onbetrouwbare link over te maken. In deze fase wordt alles vertrekkensklaar gezet.

Toegang verkrijgen

Fase 3 : verspreiden

In deze derde van de 6 fasen van een hack wordt het virus, de exploit of andere hackingtool afgeleverd bij het doelwit. 90% van geslaagde cyber-aanvallen begint met een e-mail. Phishing dus. De mens is en blijft de zwakste schakel in de IT-veiligheid van bedrijven. Naast phishingmails kunnen ook USB-sticks of online tools zoals Dropbox gebruikt worden om de malware binnen te sluizen. Tegenwoordig wordt de techniek van reply chain phishing ook steeds vaker gebruikt om een medewerker met veel toegangsrechten ‘er in te luizen’ en via die weg de nodige toegangen of betalingen te verkrijgen.

Fase 4: Linken

Zodra de malware afgeleverd is in het netwerk van het doelwit, gaat de hacker de malwarecode (of andere hackingtechniek) uitvoeren. In vele gevallen is dit onder de radar. Stel dat er een netwerkapparaat gebrekkig beveiligd is en de hacker in staat is om het te infecteren met code, gaat dit in vele gevallen niet opgemerkt worden. Er is vanaf dan een reële link tussen het bedrijf en de hacker. De hacker heeft controle.

Fase 5: Installeren

In de installatiefase heeft de code zich geïnstalleerd in het netwerk. Dit is een succesmoment voor de hacker. Het is natuurlijk wel belangrijk voor de criminelen om ervoor te zorgen dat ze de verbinding met de interne systemen behouden. Daarom gaat de hacker in deze fase aan de slag om verschillende bronnen en documenten te infecteren. Hij zal de nodige achterpoortjes te voorzien in het systeem waardoor de hacker opnieuw toegang kan verkrijgen indien hij zou buitengesloten worden.

De eigenlijke hack

Fase 6: Hacken

Zodra de toegang is gelukt, gaat de hacker over tot actie. Hij kan nu steeds dieper binnendringen om data buit te maken. Welke acties de hacker in dit stadium onderneemt, hangt af van zijn intenties en van het doel dat hij wilt bereiken. Zo kan de hacker beslissen waardevolle data te stelen, services te blokkeren of zelfs volledige bedrijfsnetwerken plat te leggen. Heel vaak wordt data geëncrypteerd en wordt er in dit stadium losgeld gevraagd om ze terug te krijgen. Waar het vroeger ging om enkele honderden euro’s, zien we vandaag dat er steeds vaker 1 bitcoin wordt gevraagd als startbedrag (zo’n 35.000 euro) en dit bedrag dagelijks wordt verdubbeld indien er geen snelle actie wordt ondernomen.

Strategy is key

En dat geldt niet alleen voor je IT strategie! Ook hackers beseffen dat ze gerichter moeten werken om écht schade te kunnen toebrengen. Medewerkers worden steeds beter gesensibiliseerd en systemen en beveiligingstools worden slimmer. Dus ook in het cybercrime-landschap zien we helaas een forse kennisgroei om de eindgebruikers voor te kunnen zijn met nieuwe hackingtechnieken.

…en voorkomen is beter dan genezen!

Een optimale IT-veiligheid is belangrijker dan ooit. En daarom zetten wij hard in op proactieve beveiliging, sensibilisering én monitoring van IT infrastructuren.

Is de beveiliging van jouw bedrijfsnetwerk al ondoordringbaar of is er werk aan de winkel? Ons team adviseert je graag!

Vraag je vrijblijvende videocall aan!

    CEO Fraude bij kmo's

    CEO-fraude herkennen en voorkomen? Hier moet je op letten

    CEO-fraude is een vorm van oplichting en identiteitsdiefstal waar zowel grote als kleinere ondernemingen mee te maken krijgen. Wat CEO-fraude juist is, hoe je het kan herkennen en hoe je je onderneming er tegen kan beschermen, leggen we je graag uit in deze blog.

    Wat is CEO-fraude?

    CEO fraude, ook wel Business Email Compromise (BEC)-fraude genoemd, is een vorm van oplichting en identiteitsdiefstal waarbij cybercriminelen medewerkers van een onderneming contacteren met de vraag een belangrijke betaling uit te voeren. De oplichters nemen vaak de identiteit aan van de CEO, CFO of een vertrouwde persoon binnen het bedrijf en vragen een medewerker om uitzonderlijk een dringende betaling uit te voeren. Aangezien de medewerker de vraag lijkt te krijgen van de CEO, de advocaat, of de voorzitter van de raad van bestuur of een andere vertrouwde persoon uit het bedrijf, is de kans vrij groot dat de betaling effectief wordt uitgevoerd.

    Hoe werkt CEO-fraude?

    Social engineering

    Cybercriminelen gaan op voorhand erg secuur te werk door middel van social engineering.  Zo doen ze onderzoek naar de hiërarchie binnen het bedrijf, namen, functies en contactgegevens van verantwoordelijken en andere informatie die hen kan helpen bij hun fraude. Deze informatie is vrij beschikbaar op de website van het bedrijf, alsook social mediakanalen en online in databanken zoals het KBO. Met deze informatie zijn ze in staat om een valse identiteit te creëren. Een tweede stap bestaat erin een gelijkaardige domeinnaam met bijna identieke e-mailadressen te registreren. Is de inzet hoog? Dan kunnen ze zelfs een nieuwe bedrijfswebsite en LinkedIn profiel maken om de identiteitsdiefstal nog overtuigender te maken.

    De meest voorkomende social engineering tactieken zijn:

    Phishing

    Bij phishing proberen aanvallers via e-mail, sms of soms zelfs telefoon delicate informatie te bekomen of je te verleiden om een malafide bijlage te downloaden of op een onbetrouwbare link te klikken.

    Spear Phishing

    Spear Phising is een zeer gerichte vorm van phishing. De aanval richt zich namelijk op een specifieke persoon of organisatie. Deze aanvallen zijn over het algemeen erg effectief aangezien de e-mail of het berichtje op sociale media verzonden lijkt te zijn door een legitieme afzender. Meestal gaat het hier dan over identiteitsdiefstal van een collega, de werkgever of een bekende.

    Pretexting

    Bij deze techniek verzint de aanvaller valse omstandigheden om het slachtoffer te dwingen toegang te geven tot beschermde systemen of gevoelige informatie.

    Baiting

    Bij deze strategie laten aanvallers apparaten geïnfecteerd met malware, zoals usb-sticks, achter op een plek waar iemand anders deze heel waarschijnlijk zal vinden. Onze aangeboren nieuwsgierigheid zal er voor zorgen dat iemand deze USB-stick uiteindelijk aan een toestel zal koppelen en hierdoor zijn computer en misschien zelfs het volledige netwerk infecteert met malware.

    Meer succes bij grote bedrijven

    Zowel grote als kleinere bedrijven krijgen met dit soort fraude te maken. In grote bedrijven zoals multinationals hebben ze doorgaans meer succes aangezien de boekhouding of administratie vaak in een ander filiaal of bij een dochteronderneming gevestigd zijn. Bovendien kennen deze medewerkers de CEO of CFO niet, durven ze de vraag van een overste niet in twijfel trekken of worden ze zo erg onder druk gezet dat er geen tijd lijkt te zijn om het verzoek verder na te trekken.

    We merken echter ook dat kleinere ondernemingen alsook verenigingen en stichtingen meer en meer slachtoffer worden van CEO-fraude.

    Spectaculaire stijging

    Een onderzoek van het Belgisch Centrum voor Cyberveiligheid toont dat de FBI tussen juni 2015 en januari 2016 een verhoging van 1300% in verliezen voor ondernemingen door dit type van fraude rapporteerde. Dit was in totaal zo’n 3 miljard dollar. CEO-fraude en social engineering zijn dus al enkele jaren aan een sterke opmars bezig. Tientallen bedrijven hebben overal ter wereld – ook in ons land – al een klacht ingediend omdat zij op deze manier zijn opgelicht. In België betaalde een bank enkele jaren geleden zo’n 70 miljoen euro aan onbekende criminelen. Ook Google en Facebook werden al slachtoffer met verliezen tot 100 miljoen dollar. Hallucinant!

    Hoe kan je CEO-fraude herkennen?

    Vaak zijn medewerkers gelukkig nogal kritisch ingesteld en zullen ze niet zomaar grote bedragen overschrijven. Het is echter wel handig om te weten waar je bij verdachte mails (of telefoontjes) op kan letten om CEO-fraude en identiteitsdiefstal te herkennen en succesvol te voorkomen.

    We bezorgen je hieronder graag enkele waarschuwingstekens:

    • Je ontvangt een ongevraagde of vreemde e-mail of telefoonoproep van een e-mailadres of telefoonnummer dat je niet kent.
    • Je wordt gecontacteerd door de CEO, CFO of een andere hooggeplaatste persoon binnen je onderneming waar je normaal geen rechtstreeks contact mee hebt.
    • Er wordt gevraagd om een transactie in het uiterste geheim uit te voeren.
    • Je wordt gevraagd een overschrijving te doen naar een onbekend rekeningnummer.
    • Het verzoek dat je ontvangt is in strijd met de interne procedures binnen de onderneming.
    • Er is een overheersend gevoel van druk en dringendheid.
    • Je krijgt te maken met beloften of complimenten of zelfs met bedreigingen.
    • Je ontvangt het dringend verzoek op vrijdagavond of vlak voor een feestdag.
    • Er wordt een wijziging van de betalingsgegevens van een leverancier gemeld.

    Hoe kan je CEO-fraude voorkomen?

    Je weet nu al hoe je CEO-fraude en social engineering kan herkennen, super! Hiernaast geven we je ook graag een aantal tips waarmee je CEO-fraude binnen jouw onderneming kan voorkomen. Wanneer jouw bedrijf de juiste maatregelen neemt, heeft CEO-fraude namelijk weinig kans op slagen.

    Maatregelen die je als bedrijf kan nemen:

    • Wees je bewust van de risico’s en zorgt ervoor dat je medewerkers ook op de hoogte zijn en zijn bewust zijn van het gevaar van CEO-fraude en identiteitsdiefstal.
    • Stel een interne procedure op voor het uitvoeren van betalingen waaraan medewerkers zich dienen te houden. Deze procedures kan je makkelijk opslaan en hanteren in bijvoorbeeld een procedurebibliotheek, zoals Teamify, die voor je medewerkers toegankelijk is.
    • Voorzie ook een procedure in je procedurebibliotheek om de echtheid van betalingsverzoeken via e-mail te controleren.
    • Zorg ook voor een meldprocedure binnen je onderneming om oplichting optimaal aan te pakken.
    • Verbeter de technische veiligheid van je IT-infrastructuur en website.
    • Herbekijk de informatie die op je website raadpleegbaar is zoals de bedrijfshiërarchie waarvoor cybercriminelen gebruik zouden kunnen maken en perk deze informatie indien nodig in.
    • Spoor medewerkers aan om steeds voorzichtig om te gaan met het delen van informatie via sociale mediakanalen.

    Maatregelen die je als werknemer kan nemen:

    • Controleer steeds e-mailadressen en telefoonnummers wanneer je aan de slag gaat met gevoelige of vertrouwelijke informatie. Cybercriminelen gebruiken vaak e-mailadressen die enkele letters of tekens afwijken van het echte mailadres.
    • Volg steeds de interne veiligheidsprocedures voor aankopen en betalingen.
    • Twijfel je? Vraag dan raad aan een collega. Ook wanneer je gevraagd werd op discreet om te gaan met het verzoek. Better safe than sorry!
    • Open nooit verdachte bijlagen of vreemde links die je via e-mail ontvangen hebt.
    • Wees steeds voorzichtig met het delen van informatie op sociale media.
    • Deel nooit informatie over procedures, veiligheid of hiërarchie met personen die niet in je onderneming actief zijn.
    • Ontvang je een vreemde oproep of e-mail? Dan meld je dit aan de IT-verantwoordelijke.

    Ben je toch slachtoffer van CEO-fraude of identiteitsdiefstal?

    Ai! Hebben cybercriminelen toch hun slag kunnen slaan? Dan doe je best het volgende:

    • Waarschuw onmiddellijk de verantwoordelijke van je onderneming.
    • Doe aangifte van fraude. CEO-fraude is namelijk een strafbaar feit.
    • Neem contact op met de persoon of organisatie waarvan cybercriminelen de identiteit gebruikt hebben om fraude te plegen.
    • Is de betaling al uitgevoerd? Neem dan zo snel mogelijk contact op met je bank om de betaling alsnog tegen te houden.

    Zo, nu weet jij alles over CEO-fraude. Maar is jouw onderneming ook optimaal beschermd tegen deze bedreiging? Onze IT-veiligheidsexperts kijken het graag voor je na!

    Contacteer ons vandaag nog voor een vrijblijvend gesprek of stel je vraag via de chatfunctie op deze pagina!

    Reply chain e-mail phishing

    Wat is reply-chain e-mailphishing?

    In november 2021 raakte bekend dat meubelgigant IKEA te maken had met een cyberaanval die zich op de medewerkers van het bedrijf richtte. Cybercriminelen maakten gebruik van reply-chain e-mailphishing. Welke vorm van cybercrime deze “reply-chain e-mail phishing” juist is, hoe het in zijn werk gaat en hoe je jouw bedrijf er preventief tegen kan beschermen, lees je in deze blog.

    Wat is reply-chain e-mailphishing?

    Reply-chain e-mailphishing is een vrij nieuw type van phishing waarbij medewerkers e-mails ontvangen die als reply (oftewel als antwoord) komen op eerder verzonden e-mailberichten. Hierdoor denken medewerkers dat het mailtje echt afkomstig is van de contactpersoon waar ze eerder al contact mee hebben gehad. Het resultaat is dat ze helaas ook sneller zullen doorklikken op links in deze mailtjes omdat deze als betrouwbaar aanzien worden. En dit met alle gevolgen van dien.

    Hoe werkt reply-chain e-mailphishing?

    Bij dit type phishing maken cybercriminelen gebruik van gekende kwetsbaarheden in bijvoorbeeld Exchange-servers van Microsoft. Wanneer ze toegang tot de mailserver verworven hebben, gaan ze bestaande zakelijke e-mails onderscheppen en hierop antwoorden met phishingmails. Deze e-mails worden helaas minder snel als verdacht of als schadelijk herkend aangezien deze mails verzonden worden door de interne servers van het bedrijf en ook deel uitmaken van bestaande e-mailcommunicatie. In dit geval is het afzendadres dus een echt e-mailadres en geen e-mailadres dat gelinkt is aan een fake domeinnaam. Ook is het mogelijk dat reply-chainaanvallen opgezet worden na het hacken van e-mailaccounts na een datalek of een bruteforce-aanval. Dit soort aanvallen toont aan hoe slim cybercriminelen zijn geworden. Veel ‘gewone’ phishingaanvallen worden intussen tegengehouden of herkend door medewerkers dankzij sensibiliseringscampagnes. Door deze manier van aanpak wordt het voor werknemers een stuk moeilijker om te herkennen of het om fraude gaat of niet.

    Wat is het doel van reply-chain e-mailphishing?

    Het doel van reply-chain e-mailphishing loopt gelijk met dat van andere phishing-initiatieven: ransomware en andere malware verspreiden, kostbare data bemachtigen, rekeningen plunderen of losgeld bekomen. Hierbij wordt gebruik gemaakt van malafide tekstlinkjes, zip-bestanden met schadelijke Excel-bestanden of andere schadelijke bijlagen.

    Hoe kan je reply-chain e-mailphishing herkennen?

    Krijgt je bedrijf te maken met dit type van phishing? Dan is het belangrijk dat medewerkers onmiddellijk op de hoogte gebracht worden. Het kan ook interessant zijn om een voorbeeld van een ontdekte phishingmail te tonen en aan te geven waar werknemers op moeten letten.

    Waar je bij ‘gewone’ phishing mailtjes al sneller kan ontdekken of het over malafide mailverkeer gaat door o.a. te kijken naar het mailadres van de afzender, het taalgebruik en eventuele spelfouten in de mail, is dit bij reply-chain e-mailphishing helaas niet het geval. Hier wordt immers gebruik gemaakt van echte mailboxen. Het is dus kwestie van te allen tijde op je hoede te zijn en bij de minste twijfel je contactpersoon even telefonisch te benaderen over het mailbericht dat je ontvangen hebt.

    Heb je een vermoeden dat je in je bedrijf te maken hebt met reply-chain e-mailphishing? Dan kan je ook aan je IT-partner vragen om het vrijgeven van e-mails tijdelijk uit te schakelen om te voorkomen dat aanvallers het netwerk verder binnendringen.

    Hoe kan je je kmo preventief beschermen tegen reply-chain e-mailphishing?

    Laat een IT-audit of Cybersecurity Quick Scan uitvoeren

    Alles begint bij een goede basis: zorg dat je een overzicht hebt over je volledige werking en IT-infrastructuur. Je bekomt een helder helicopterzicht door een Cybersecurity Quick Scan (tot 5 medewerkers) of IT-audit (op maat van 5-150 medewerkers) uit te laten voeren. Op basis van dit verslag kan je de nodige optimalisaties doorvoeren om je IT-netwerk volledig op punt te stellen.

    Voorzie een IT-veiligheidsbeleid

    Zorg er ook voor dat je voorbereid bent op het ergste. Krijg je te maken met reply-chain e-mailphishing of een andere vorm van cybercrime? Dan heb je best een plan B achter de hand. Schrijf een noodscenario uit, bepaal wat er moet gebeuren en wie waar verantwoordelijk voor is.

    Investeer in proactieve monitoring

    Inzetten op netwerkmonitoring én computermonitoring zorgt ervoor dat je verdachte acties van een cyberaanval in een vroeg stadium kan detecteren. Om de cybersecurity maturiteit van kmo’s te versterken, ontwikkelden we bij Datalink speciale care packs. We combineren in deze packs proactieve anti-virussoftware met extra tools zoals een firewall, surffilter, softwarecontrole en updatebeleid. Zo wordt er voor jou in de gaten gehouden of de belangrijkste apparatuur en diensten voorzien zijn van de laatste softwareversies en kwetsbaarheden d.m.v. beveiligingspatches werden gedicht.

    Sensibiliseer je team

    Door middel van cybersecurity webinars en zowel in-company als online cybersecurity awareness trainingen help je jouw team om op de hoogte te blijven, waakzaam te zijn en tijdig te handelen in verdachte situaties.

    Voorzie back-ups in de cloud

    Ook hier geldt: better safe than sorry. Wil je zeker zijn dat je ook na een mogelijke aanval nog steeds toegang hebt tot je kostbare data, gegevens en klantendossiers? Voorzie dan cloud back-ups. Hou hier zeker in het oog dat alles GDPR-compliant verloopt en je data niet zomaar exporteert buiten Europa.

    Schakel een gespecialiseerde IT-partner in

    Wil jij je vooral kunnen focussen op de werking binnen je kmo? Dan kan je er ook voor kiezen om je IT uit te besteden. Bij Datalink staan onze gecertificeerde DPO, ethical hackers en IT-heroes dagelijks klaar met IT- en cybersecurity-ondersteuning in professionele werkomgevingen.

    Is jouw onderneming optimaal beschermd tegen reply-chain e-mailphishing? Onze experts kijken het graag voor je na!

    Website gehackt met datalek

    Hoe een gehackte website herkennen en herstellen?

    Een gehackte website is desastreus voor je bedrijf maar ook zeker voor je klanten én potentiële leads. Gelukkig kan je je tegen hacking beschermen. Hoe je kan herkennen of je website gehackt is, een hacking kan vermijden of in het ergste geval kan herstellen, lees je in deze blog.

    Wat is het gevaar van een gehackte website?

    De belangrijkste oorzaak van een gehackte website is slecht of ontbrekend onderhoud. Wanneer de broncode van je website en het eventuele beheersysteem onvoldoende beveiligd of bijgewerkt is, krijgen hackers door deze onveilige of verouderde scripts makkelijk toegang tot je websitebestanden. Veel ondernemers met een bedrijfswebsite onderschatten het belang van websiteonderhoud en gaan er van uit dat een website, eens gebouwd, altijd zal blijven draaien. Helaas is niets minder waar. Periodiek websiteonderhoud is wel degelijk nodig om de website onder meer te beveiligen tegen hackers.

    Zodra hackers toegang hebben verkregen tot de broncode van je website verbergen ze geïnfecteerde bestanden op moeilijk vindbare plaatsen in je code, of leiden ze de websitebezoekers om naar een nagebootste (valse) website om zo persoonlijke informatie te bemachtigen.

    Je vraagt je misschien af waarom websites zo vaak gehackt worden? De meest voorkomende motieven voor het hacken van websites zijn:

    • het uitvoeren van phishing aanvallen vanuit jouw website;
    • het versturen van reclamemails vanaf jouw server;
    • het stelen van waardevolle informatie op jouw server zoals persoonsgegevens en creditcard informatie van je klanten;
    • het verspreiden van malafide software naar de toestellen van bezoekers van je website;
    • het omleiden van de bezoekers naar een malafide website en hen daar aanzetten tot valse aankopen.

    Hoe kan je een gehackte website herkennen?

    Tegenwoordig doen hackers flink hun best om hun inbraak verborgen te houden. Deze signalen kunnen er alvast op wijzen dat je website is gehackt:

    • Wanneer je je website via Google bezoekt, krijg je volgende melding te zien: “Deze website kan schadelijk zijn voor je computer”.
    • Er komt een browsernotificatie met een veiligheidswaarschuwing bij het bezoeken van je website.
    • Je anti-virus programma detecteert infecties bij het bezoeken van je webpagina’s.
    • Er zit een onbekend stuk JavaScript in de code van één van je webpagina’s.
    • Er zit een onbekende ‘iframe’ in één van je webpagina’s.
    • De vertrouwde bestanden van je website zijn verwijderd of vervangen met valse varianten ervan.
    • Je merkt bestanden op die niet bij de standaard bestanden van je gebruikte CMS pakket horen.
    • Er zijn plots bestanden aanwezig in je website die je zelf niet hebt geüpload.
    • Je websitebestanden zijn hernoemd.
    • Wanneer je de aanmaak- en bewerkingsdatum van je files nakijkt, merk je afwijkende datums op.
    • Je komt plots veel bestanden tegen die beginnen met een punt. Dit zijn verborgen bestand die geïnfecteerd kunnen zijn.
    • Je vindt bestanden met vreemde namen of met namen die verkeerd gebruik van hoofdletter, kleine letters en cijfers bevatten of foutieve spelling.

    Wat moet je doen als je website gehackt is?

    Bestaat het vermoeden dat je website is gehackt? Zorg er dan voor dat je op een snelle en adequate manier handelt. Je kan de volgende acties ondernemen:

    Haal je website tijdelijk offline of toon een landingspagina

    Wanneer je website geïnfecteerd is, heeft dit niet alleen gevolgen voor je bedrijf. Ook je klanten en andere geïnteresseerden die je website bezoeken kunnen hierdoor in gevaar komen. Om ervoor te zorgen dat andere internetgebruikers in ieder geval geen schade ondervinden, is het verstandig je website tijdelijk offline te halen.

    Verander je wachtwoorden

    Het feit dat iemand zich toegang heeft kunnen verschaffen tot de broncode van je website, betekent in vele gevallen ook dat er wachtwoorden zijn bemachtigd. Wijzig je wachtwoorden die gerelateerd zijn aan je website om een nieuwe hacking te voorkomen. Zorg ervoor dat je nieuwe, unieke en veilige wachtwoorden instelt.

    Scan, herstel en beveilig je broncode

    Naast het wijzigen van je wachtwoorden is het ook verstandig om de broncode van je website volledig door te lichten om na te gaan via welke weg de hack heeft kunnen plaatsvinden. Dankzij monitoring kan je nog beter proactief waarschuwingssignalen inbouwen wanneer plots het aantal loginpogingen toeneemt, of het netwerkverkeer stijgt. Je wil immers gewaarschuwd worden vooraleer een dreiging ook maar echt schade heeft kunnen aanrichten.

    Herstel je gehackte website via een back-up

    De meeste webbouwers voorzien een back-uproutine voor je website. Je kan bij voorkeur de meest recente back-up van voor de infectie terugzetten nadat je deze broncode hebt nagekeken en geüpdatet. De updates bevatten vaak “fixes” of correcties voor potentiële achterpoortjes die cybercriminelen kunnen binnenlaten op je website. Kies bij voorkeur voor een onderhoudsovereenkomst zodat dit voor jou periodiek wordt gedaan. Heb je geen back-up van jouw website? Dan zal jij of je webbouwer de kwaadaardige code zelf moeten opsporen door alle files na te gaan en handmatig dienen te verwijderen.

    Vraag een nieuwe malwarecontrole aan Google

    Is je website opnieuw clean as a whistle? Dan vraag je best bij Google een nieuwe malwarecontrole aan zodat je website niet langer als “gevaarlijk” of “misleidend wordt gemarkeerd voor surfers.

    Ga na of er sprake is van een datalek

    De GDPR stelt dat iedere verwerkingsverantwoordelijke vertrouwelijk en verantwoordelijk moet omgaan met de persoonsgegevens van de websitebezoekers. Is je website gehackt? Dan is het dus uiterst belangrijk dat je nagaat of de hacker toegang heeft gekregen tot deze kostbare data.  Dit zal vooral belangrijk zijn voor webshops en website waar klanten zich kunnen aanmelden of inloggen in een portaal. Heeft de hacker persoonsgegevens buit gemaakt? Dan spreken we van een datalek. Volgens de meldplicht datalekken binnen de GDPR moet je in dat geval binnen de 72 uur melding maken van het datalek bij de Gegevensbeschermingsautoriteit. Doe je dit niet? Dan loop je het risico op fikse boetes.

    Wist je dat…?

    Wist je dat hackers erg fanatiek kunnen zijn en steeds meer gebruik maken van spoofing? Bij spoofing wordt er door de hacker(sbeweging) een bijna identieke kopie van je website, platform of loginscherm gebouwd. Daardoor hebben bezoekers meestal niet door dat het gaat over een valse kopie en zullen ze nietsvermoedend persoonlijke gegevens delen via een formulier. Gezien het in dit geval gaat over een valse kopie van je website, zullen de ingevulde gegevens naar de hacker gaan i.p.v. naar jezelf.

    Hoe kan je voorkomen dat je website gehackt wordt?

    Voorkomen is natuurlijk altijd beter dan genezen. Om de kans op een hacking van je website te verkleinen volg je best de volgende tips:

    • Update, update, update! Dit geldt voor alle broncode, modules, plug-ins en externe software die gelinkt is aan je website.
    • Laat je website proactief monitoren
    • Voorzie beveiligingsmaatregelen op serverniveau
    • Gebruik steeds veilige wachtwoorden en waar mogelijk two factor authentication

    Heb je het vermoeden dat jouw bedrijfswebsite gehackt is? Ons team staat voor je klaar om de cyberveiligheid van je website onder de loep te nemen.

    Beveiliging webapplicaties OWASP top 10

    Veiligheidsrisico’s in webapplicaties vermijden met de OWASP top 10

    Het Open Web Application Security Project, of kortweg OWASP, focust zich op het verbeteren van softwareveiligheid door individuen en organisaties te informeren en sensibiliseren.. Hun top 10 van meest kritische veiligheidsrisico’s bij webapplicaties is erg belangrijk voor professionele webbouwers. Gezien we bij Datalink staan voor toonaangevende en innovatieve online platformen, houden we onze oren en ogen gespitst op vlak van cybersecurity trends. OWASP helpt ons hierbij.

    OWASP

    Enter OWASP! Het Open Web Application Security Project, of kortweg OWASP, focust zich dus op het verbeteren van softwareveiligheid door het informeren van individuen en ondernemingen. OWASP bestaat uit een open community met een groot aantal beveiligingsexperts. De organisatie verzamelt en analyseert data van organisaties uit verschillende landen om veiligheidsrisico’s op te lijsten en richtlijnen te geven voor platformen.

    De OWASP top 10

    De OWASP Top 10 is een lijst van de 10 gevaarlijkste en meest voorkomende veiligheidsrisico’s op het internet, gebaseerd op meer dan 500.000 kwetsbaarheden in meer dan 1000 applicaties. Het is volgens het Belgische centrum voor cybersecurity dan ook een krachtig bewustmakingsdocument voor beveiliging van webapplicaties dat webbouwers in acht dienen te nemen om steeds veilige code en software te ontwikkelen. Benieuwd naar de dreigingen die er in de top tien staan opgenomen?

    Injectie

    Volgens de OWASP zijn injection kwetsbaarheden de grootste risicofactor voor web applicaties. SQL injecties doen zich voor wanneer een cybercrimineel SQL queries op zo’n manier manipuleert dat deze onbedoelde commando’s gaat uitoefenen. Zo’n actie is mogelijk wanneer de query op een onveilige manier is opgebouwd en afhankelijk is van één of meerdere parameters die ingevuld moeten worden door een gebruiker. Verwerft een kwaadwillig persoon toegang tot je query? Dan heeft deze ook toegang tot je data en kan hij deze data wijzigen, corrupt maken of zelfs verwijderen.

    Een voorbeeld: een SQL-query ziet er bijvoorbeeld als volgt uit=> “DELETE FROM my_data WHERE ‘id’ = “+inputID;
    Stel dat <inputID> kan worden ingevuld met behulp van een formulier op een website of applicatie.
    In plaats van een numerieke ID in te vullen, kan de gebruiker eventueel het volgende invullen: 1 OR 1=1
    In dit voorbeeld zullen bijgevolg alle records in de tabel my_data verwijderd worden.

    Gebroken authenticatie en sessiebeheer

    OWASP geeft aan dat applicatiefuncties die te maken hebben met authenticatie en sessiebeheer vaak foutief geïmplementeerd worden. Hierdoor wordt het voor cybercriminelen mogelijk om toegang te verkrijgen tot wachtwoorden sessietokens en ‘sleutels’. In sommige gevallen maakt deze kwetsbaarheid het zelfs mogelijk om tijdelijk of permanent de identiteit van andere gebruikers over te nemen. Onder incorrecte implementatie van sessiebeheer en authenticatie vallen een heel aantal fouten. Dit kan gaan van het niet instellen van een tijdslimiet op gebruikerssessies tot  het ontbreken van encryptie bij opslag van data.

    Graag een voorbeeldje? Er zijn een aantal manieren om aan “Session hijacking” te doen. Bij “Session Sniffing” kan de aanvaller bijvoorbeeld een sessie vinden genaamd “UserID”. Indien deze data niet geëncrypteerd is kan de aanvaller deze sessie simpelweg aanpassen naar een andere ID om zo toegang te krijgen tot een ander account van de applicatie. Een andere veelvoorkomende manier van Session Hijacking is “cross-site scripting” waarbij de aanvaller een stukje malafide code gebruikt om bestaande sessies te lezen. Zie hieronder.

    Blootstelling van gevoelige data

    Veel webapplicaties en API’s zorgen volgens OWASP onvoldoende voor een optimale bescherming van gevoelige data zoals financiële gegevens of persoonsgegevens. Gevoelige gegevens enkel afgeschermd opslaan, bijvoorbeeld in een database, is namelijk niet voldoende. Zo wordt deze data in gevaar gebracht door een gebrek aan encryptie tijdens opslag of in transit. Dit heeft als gevolg dat hackers makkelijk toegang kunnen verkrijgen om deze gevoelige data te stelen of aan te passen om credit card fraude te plegen of identiteitsgegevens te stelen.

    Graag iets meer uitleg? Bij API’s is authenticatie superbelangrijk. Dit zorgt ervoor dat de derde partij toegang heeft tot de beschikbare data. Indien deze authenticatie niet volgens de huidige normen gebeurt, is de kans groot dat een aanvaller aan de haal kan gaan met data. Oauth 2.0 is de huidige standaard als het aankomt op API authenticatie. De applicatie die de API wilt gebruiken heeft eerst en vooral een “access token” nodig, die enkel kan verkregen worden via de oorspronkelijke applicatie. In het beste geval vervalt deze “access token” ook na een bepaalde tijd. Na het vervallen zal de applicatie die de API wilt gebruiken een nieuwe access token moeten aanvragen met behulp van een “refresh token”, dat ook werd aangeleverd door de oorspronkelijke applicatie.

    XML External Entities (XXE)

    Veel oudere of slecht geconfigureerde XML processoren evalueren externe entiteitsreferenties binnen XML documenten. Zo’n externe entiteiten kunnen gebruikt worden om interne documenten bloot te stellen.

    Ontbrekende of defecte toegangscontrole

    Nog een veelvoorkomend probleem is het feit dat toegangsrechten op regelmatige basis onvoldoende worden voorzien of beperkt. Hierdoor verkrijgen hackers gemakkelijk ongeautoriseerde toegang tot bepaalde functionaliteiten en data zoals gebruikersaccount en vertrouwelijke documenten én kunnen ze in veel gevallen zelfs user accounts en toegangsrechten aanpassen.

    Misconfiguratie van beveiligingsvoorzieningen

    Een webapplicatie bestaat meestal uit een aantal samenwerkende componenten.  Zo zijn applicaties uitbreidbaar met plug-ins, thema’s en andere elementen. Elk component houdt risico’s in voor de veiligheid van de webapplicatie. Daarom is het belangrijk dat de standaard instellingen veilig (en dus streng) zijn, zodat het CMS meteen veilig gebruikt kan worden. Dit houdt bijvoorbeeld in dat onnodige features automatisch uitgeschakeld zijn, er geen default accounts en paswoorden aanwezig zijn en dat het tonen van foutrapporten automatisch uitgeschakeld is. Misconfiguratie van beveiliging is meestal het resultaat van onstabiele standaard configuraties, open cloud opslag, incomplete of ad hoc configuraties, onduidelijke foutmeldingen die soms zelfs gevoelige data bevatten. Naast een optimale beveiliging is het ook erg belangrijk dat applicaties, API’s en systemen tijdig gepatched en geüpgraded worden. Bij Datalink voorzien wij bijvoorbeeld strenge onderhoudsroutines.

    Cross-Site Scripting aanvallen (XSS)

    Veel websites bevatten scripts die uitgevoerd worden door de webbrowser. Cross-Site Scripting stelt een cybercrimineel in staat om zijn eigen script te injecteren in een normaliter betrouwbare website. Aangezien het malafide script vanuit de webpagina zelf wordt uitgevoerd, heeft de browser geen idee dat het script onbetrouwbaar is. Het script zal dus gewoon uitgevoerd worden en geeft toegang tot cookies, sessietokens en andere elementen die in de HTML pagina zitten. Gelukkig bestaan er een aantal methodes om XSS kwetsbaarheden tegen te gaan. Deze methodes houden vooral in dat onbetrouwbare gegevens gefilterd worden afhankelijk van de HTML context waarin ze terecht zullen komen. Ook is het nuttig om input te valideren aan de hand van een aantal verwachte eigenschappen zoals de vereiste dat input numeriek dient te zijn.

    Insecure Deserialization

    Dit is een vrij recente toevoeging aan de OWASP top 10. Ik verduidelijk even hoe het werkt: in een applicatie wordt voortdurend data uitgewisseld naar bijvoorbeeld een ander script binnen de applicatie of de database. Deze data wordt “serialized” en omgevormd naar een byte stream. De code die deze byte stream ontvangt gaat deze byte stream “deserialiseren” om tot de oorspronkelijke data te komen. Indien de byte-stream niet wordt gevalideerd door de ontvangende software, kan de aanvaller eender welke data doorsturen naar de eindbestemming en op die manier eventueel andere eigen scripts aanspreken. Het is dus zeer belangrijk om alle user-input te valideren om geen onverwachte code uit te voeren.

    Het gebruik van componenten met gekende kwetsbaarheden

    Externe componenten zoals plug-ins, frameworks en andere modules hebben vaak volledige autorisatie tijdens het draaien van een applicatie. Is één van deze componenten kwetsbaar? Dan brengt dit component de gehele applicatie in gevaar. Onderzoek van Detectify uit 2016 wijst uit dat veel ontwikkelaars zich enkel op de veiligheid van hun eigen code concentreren en vergeten dat ze ook heel wat code hebben geïmporteerd die afkomstig is van derden. Dit blijkt nog vaker het geval bij webontwikkeling met open-source content management systemen. CMS-ontwikkelaars gebruiken in het algemeen namelijk veel verschillende modules, plug-ins of andere extensies die ze niet zelf ontwikkeld hebben. Het is dus van groot belang dat deze toegevoegde componenten worden gecontroleerd wat betreft beveiliging voordat ze beschikbaar worden gesteld aan het publiek.

    Onvoldoende loggen en monitoren

    OWASP geeft aan dat de gemiddelde tijd waarna een inbraak in een website of webapplicatie opgemerkt wordt meer dan 200 dagen is. Deze inbreuk wordt bovendien meestal door derden gedetecteerd en niet door de interne processen of de monitoring. Het is dus duidelijk dat onvoldoende logging en monitoring in combinatie met ontbrekende of ineffectieve integratie van incident management als gevolg hebben dat cybercriminelen systemen kunnen aanvallen of penetreren en zo gevoelige data kunnen bekijken, wijzigen en vernietigen.

    Niet niks hé, die gevaren die er kunnen schuilgaan in de code van websites en webapplicaties? Naast de top 10 zijn er uiteraard nog veel meer risico’s op de loer. Als eigenaar van een website of webapplicatie zorg je er best voor dat je platform, je kostbare data én alle opgeslagen persoonsgegevens best optimaal beveiligd zijn, wil je hacks en natuurlijk ook sancties van de Belgische Gegevensbeschermingsautoriteit vermijden.

    Is jouw website of webapplicatie met de grootste zorg gebouwd? Of wil je de veiligheid van je site of platform graag laten nakijken? Als developer met een specialisatie in ethical hacking help ik je samen met ons team heel graag verder! Neem vandaag nog contact op.

    inloggen met 2 factor authentication

    Tweestapsauthenticatie (2fa): wat zijn de voordelen en hoe werkt het?

    Met alle berichten die de laatste maanden steeds vaker in de media verschijnen over phishing, CEO-fraude, hackings en datalekken is het één ding duidelijk geworden: een goede beveiliging van je kostbare data is van cruciaal belang. Tweestapsauthenticatie is hier een handig hulpmiddel voor. Wat 2FA juist is, hoe het gebruikt kan worden en waarom, vertellen we je graag in deze blog.

    Wat is tweestapsauthenticatie?

    Tweestapsauthenticatie – ookwel 2FA – is een methode waarbij gebruikers twee stappen moeten doorlopen om zich in te loggen op een website of een applicatie. Tweestapsauthenticatie zorgt zo voor een dubbele beveiliging van je account.

    Je kostbare data goed beschermen is geen evidentie: spammails en ransomware-aanvallen vliegen ons om de oren. Maar wist je dat veel datalekken eigenlijk voorkomen van gebrekkig beveiligde software of accounts?

    2 Factor Authentication

    Tweestapsauthenticatie versus tweestapsverificatie

    Als het goed is, stel je voor ieder online account een uniek wachtwoord in. Een veilig wachtwoord dat voldoende lang is, en bestaat uit hoofdletters, kleine letters, cijfers en symbolen. Zo zet je alvast de toon voor een veilig accountbeheer aangezien je bij een datalek, het voor de hackers niet noodzakelijk mogelijk maakt om ook andere accountgegevens buit te maken.

    Dikwijls volstaat zo één beveiligingslaag (je wachtwoord) echter niet. Het aantal hacks neemt sterk toe, en voor je gevoelige (persoons-)gegevens kan je maar beter bijkomende maatregelen nemen.

    Tweestapsauthenticatie is zo’n extra beveiligingslaag die je kan toevoegen. Deze maatregel zorgt ervoor dat hackers of onbevoegde personen moeilijker toegang kunnen verkrijgen tot jouw data, aangezien ze twee maatregelen moeten omzeilen. Gewoonlijk zal je als gebruiker eerst je gebruikersnaam en wachtwoord ingeven. Hierna volgt een tweede stap waar je andere informatie moet indienen zoals een veranderende code (gegenereerd door een authenticator), een vingerafdruk of gezichtsherkenning. Op die manier kan enkel jij toegang krijgen tot je account, zelfs wanneer je login en wachtwoord onderschept zouden zijn.

    We maken een onderscheid tussen drie verschillende authenticatiemethodes, namelijk “iets dat je hebt”, “iets dat je bent” en “iets dat je weet”.

    Tweestapsauthenticatie vereist twee verschillende soorten authenticatie. Dit kan bijvoorbeeld iets zijn dat je kent (wachtwoord), iets dat je bent (vingerafdruk) of iets dat je hebt (een geverifieerd mobiel apparaat).

    Tweestapsverificatie is een gerelateerd begrip. Hierbij kan hetzelfde type van informatie gebruikt worden dat door verschillende bronnen wordt geleverd. Bijvoorbeeld een code in de mailbox + een code in een SMS. Dezelfde categorie kan dus twee keer worden gebruikt.

    Een bekend voorbeeld is het Four Eyes Principle. Dit houdt in dat twee individuen een actie moeten goedkeuren vooraleer deze uitgevoerd kan worden. Dit principe wordt daarom ook wel de two-man rule of de two-person rule genoemd. Zo is het bijvoorbeeld vaak vereist dat 2 personen juridische en financiële documenten ondertekenen en zorgen militaire instanties er steeds voor dat bijvoorbeeld raketlanceerders altijd pas door middel van 2 verschillende sleutels bijgehouden door verschillende personen geactiveerd kunnen worden. Sommige data managementsystemen hebben zo ook de vereiste dat 2 verschillende personen belangrijke updates moeten goedkeuren vooraleer deze uitgevoerd kunnen worden.

    Tweestapsauthenticatie is veiliger dan tweestapsverificatie, maar beide zijn beter dan vertrouwen op slechts een enkel wachtwoord. Activeer de maatregel dus zeker wanneer ze wordt aangeboden.

    Verschillende types van 2FA

    Er zijn verschillende types 2FA waarvan je gebruik kan maken om je data optimaal te beschermen:

    SMS-based 2FA

    Deze vorm van tweestapsauthenticatie bezorgt je een eenmalig wachtwoord via een tekstbericht op je mobiele telefoon. Deze vorm van 2FA is voldoende wanneer het gaat over online activiteit met een laag risico. Voor het beschermen van persoonlijke data raden we een veiligere vorm van 2FA aan.

    MailChimp 2FA

    Voorbeeld: E-mailmarketingprogramma MailChimp maakt hier bijvoorbeeld gebruik van.

    Hardware tokens voor 2FA

    Deze vorm van 2FA  werkt met een klein hardware apparaatje dat iedere 30 seconden een nieuwe numerieke code produceert. Ook bestaan er varianten die je in je computer moet insteken. Heb je de dongle niet bij? Dan kan je je niet aanmelden. Het nadeel van dit type 2FA is het feit dat deze tokens erg kostelijk zijn alsook makkelijk verloren gaan. Bovendien is ook deze vorm van 2FA niet 100% veilig.

    Voorbeeld:  Softwaredongles

    Software tokens voor 2FA

    De populairste vorm van tweestapsauthenticatie is een zogenaamd soft-token. Een soft-token is een eenmalig paswoord dat slechts een bepaalde tijd, bijvoorbeeld 1 minuut, geldig is. Dit type 2FA is een veiliger alternatief voor SMS-2FA. Bovendien is het beschikbaar voor mobiele telefoons, draagbare toestellen en desktops.

    Exact Online authenticator_Blog 2fA

    Voorbeeld: De authenticator app voor Exact Online of de wachtwoordenkluis van Lastpass.

    Biometrische 2FA

    Dit type 2FA aanschouwt de eigenlijke gebruiker als het token. Toegang tot websites of applicaties kan verkregen worden via vingerafdruk, retina-scans, en gezichtsherkenning. Deze vorm van 2FA is nog volop in ontwikkeling.

    Voorbeeld: Het unlocken van je iPhone.

    Push notificaties voor 2FA

    Dit type 2FA elimineert het ontvangen en ingeven van een token door de gebruiker door ervoor te kiezen een push notificatie te verzenden wanneer iemand probeert in te loggen. De gebruiker kan de authenticatie hierna met één klik goedkeuren of weigeren.  Dankzij een directe en veilige verbinding tussen de gebruiker, de 2FA service en het toestel omzeilt dit type 2FA de mogelijkheid tot phishing, ongeoorloofde toegang en man-in-the-middle aanvallen.

    Facebook login alerts bericht

    Voorbeeld: Facebook Login Alerts

    Waarvoor Tweestapsauthenticatie gebruiken?

    De veiligheidsexperts van Datalink raden aan om waar mogelijk steeds te kiezen voor beveiliging via 2FA. Je data is nog nooit zo belangrijk geweest. Bovendien legt de GDPR ondernemers de verantwoordelijkheid op om persoonsgegevens passend te beschermen.

    Bij Datalink zorgden we ervoor dat tweestapsauthenticatie mogelijk is voor volgende diensten:

    Meer weten over 2FA of andere manieren waarop jij je bedrijf optimaal kan beveiligen? Contacteer de veiligheidsexperts van Datalink voor een gericht advies na een quick scan of grondige IT-audit.

    Hoeveel kost een hack gemiddeld

    Hoeveel kost een hack in een kmo?

    Cybercrime is big business

    Dat cybercriminialiteit big business is, spreekt voor zich. Dagelijks komen er berichten in de media over hackings, ransomware aanvallen, CEO fraude en phishing. Mede dankzij de thuiswerkverplichting door COVID-19 zagen cybercriminelen hun kans schoon om nog actiever hun slag te slaan. Ook werden ransomware-as-a-service aanvallen steeds populairder. Deze soort malware stelt amateurs met weinig technische kennis in staat om ransomware aanvallen uit te voeren door kant en klare tools aan te kopen. In ons eBook over cybersecurity lees je trouwens meer over de meest voorkomende dreigingen, en hoe je ze proactief kan voorkomen.

    “Maar wat is nu de kans dat juist mijn kmo gehackt wordt?” Dat is een vraag die vrij frequent naar voren komt wanneer ik collega-ondernemers wijs op de pijnpunten binnen hun IT infrastructuur. Recent onderzoek van Hiscox wijst uit dat in het jaar 2020 maar liefst 42% (!!) van de ondervraagde Belgische kmo’s getroffen werd door een cyberaanval. En dat zo’n aanval gepaard ging met gemiddeld 10.000 euro aan kosten. Het hoogst betaalde bedrag in ons land was onder de bevraagden 496.323 euro (bron: IT Daily).

    Directe kost van een hack

    We denken bij de financiële gevolgen van een hack vooral aan het losgeld dat hackers vragen in ruil voor onze versleutelde data. 49 procent van de getroffen Belgische bedrijven blijkt dit losgeld ook werkelijk aan de cybercriminelen te betalen. Dit is erg zorgwekkend aangezien deze bedragen enorm kunnen oplopen en er bovendien geen garantie bestaat dat je je kostbare data ook daadwerkelijk terug krijgt.

    Losgeld is de directe kost die gepaard gaat met cyberaanvallen. Veel ondernemers denken dat daarmee de kous af is. Maar helaas blijft het daar niet bij. Er komen immers ook heel wat indirecte kosten bij kijken.

    “Hoeveel kost zo’n hack dan precies?” hoor ik je vragen. Verder in dit artikel vertel ik je waar je rekening mee moet houden bij het berekenen van je financiële risico wanneer je onvoldoende investeert in cyberveiligheid.

    Indirecte kosten bij gehackte kmo’s

    Naast de financiële schade opgelopen door een betaling van losgeld zijn er nog heel wat indirecte kosten waar je rekening mee moet houden. Hier staan organisaties vaak niet bij stil. Het zijn thans vooral deze kosten die een verregaande impact zullen hebben op de afdelingen van je organisatie.

    Ik denk zo aan:

    Personeelskosten

    Ook wanneer werknemers niet (productief) aan de slag kunnen gaan, dienen ze betaald te worden. Deze kosten blijven dus lopen wanneer je kmo getroffen wordt door hacking, zonder dat hier prestaties tegenover staan.

    Operationele kosten

    Alle kosten om je bedrijf te runnen zoals nutsvoorzieningen, de huur- of afbetalingskosten van de showroom en afschrijvingen van machines en bedrijfswagens dienen nog steeds betaald te worden.

    Verloren omzet

    Wanneer je bedrijf volledig plat ligt of slechts gedeeltelijk operationeel is, zal je als organisatie een pak omzetverlies ervaren. Dit kan in veel gevallen desastreuze gevolgen hebben.

    Reputatieschade

    Iedereen heeft gehoord van Asco uit Zaventem of  Picanol uit Ieper die de voorbije jaren in de media voorbij kwamen na gehackt te worden. Na een hacking loopt je bedrijf vaak verregaande reputatieschade op waardoor leads sneller zullen afhaken of klanten je expertise en professionaliteit sneller in twijfel zullen trekken. Bovendien komt de berichtgeving uit persberichten in zoekmachines terecht en komt ze extra in het oog van potentiële nieuwe klanten.

    Verlies van klanten

    Getroffen worden door cybercrime kan ervoor zorgen dat je klantenbestand uitgedund wordt wanneer je klanten zich niet meer veilig en comfortabel voelen bij een samenwerking met jouw bedrijf.

    Financiële sancties

    Ook mag je niet uit het oog verliezen dat je risico loopt op financiële sancties en dit zowel vanuit de hoek van je klanten als vanuit de overheid. Klanten kunnen bijvoorbeeld schadeclaims indienen omdat er niet zorgvuldig werd omgegaan met hun gegevens. Heb je je bedrijfsvoering niet afgestemd op de Europese regelgeving, en komt er een klacht of vindt er een ernstig datalek plaats? Dan kan de overheid daarnaast stevige GDPR-boeten uitschrijven die kunnen oplopen tot 20 miljoen euro of 4 procent van je jaarlijkse wereldwijde omzet. Zo ontving de juridische website jubel.be eind 2019 een boete van 15.000 euro van de GBA voor een manklopend cookiebeleid en kreeg ook Proximus vorig jaar een recordboete van 50.000 euro voorgeschoteld voor een belangenconflict bij hun DPO.

    Dataverlies

    En dan hebben we het nog niet gehad over alle kostbare data die mogelijk verloren is gegaan tijdens de hacking of die nog versleuteld is door de cybercriminelen. Ook dit kost je onderneming geld. Denk aan de ontelbare werkuren van de medewerkers, klantenbestanden en projecten die volledig overgedaan moeten worden. Het is de nachtmerrie van elke ondernemer.

    Herstelkosten IT infrastructuur

    En dan hebben we het nog niet gehad over de kosten die nodig zijn om je bedrijfsinfrastructuur te optimaliseren en veilig te stellen tegen toekomstige aanvallen. Hiscrox gaf in haar onderzoek aan dat van de getroffen Belgische bedrijven 69 procent twee of meerdere keren getroffen werd door hacking. Je blijft dus zelfs na een eerste hack nog steeds gevaar lopen op nieuwe cyberaanvallen aangezien je organisatie geseind kan zijn in de hackerscommunity. Om je IT infrastructuur op punt te laten stellen, doe je best beroep op een gecertificeerd DPO en cybersecurity-specialist die jouw kmo kan doorlichten. Van daaruit kan bepaald worden wat nodig is om jouw organisatie hacking-proof te maken.

    Is jouw kmo optimaal beveiligd tegen hacking?

    Hoe goed is jouw onderneming beschermd tegen cybercriminaliteit zoals ransomware, hacking en phishing? Meer nog, wat kost het je organisatie per dag wanneer je alle directe en indirecte kosten samentelt? Stel je eens voor dat je een week niet meer operationeel kan zijn. De gevolgen zijn immens.

    We weten dat voorkomen ook hier beter is dan genezen. Weet ook dat een IT & Cybersecurity Audit slechts een fractie kost van het losgeld dat hackers gewoonlijk vragen.

    Maak ook jij van cyberveiligheid een top-prioriteit?

    We helpen je graag verder. Stuur ons een bericht voor een vrijblijvende kennismaking, of boek een proactieve quick scan.

    Wat is een DDoS-aanval

    Wat is een DDoS-aanval en wat is de impact op je kmo?

    DDoS-aanvallen zijn een hot topic in de actualiteit. En hoewel deze vorm van cybercriminaliteit een grote impact kan hebben op de bedrijven die er mee in aanraking komen, weten veel ondernemers eigenlijk helemaal niet wat zo’n DDoS-aanval juist inhoudt. Dit zijn enkele persartikelen die de spijtige gevolgen in kaart brengen:

    Website Healthcare Exclusive geblokkeerd door grote DDoS-aanval

    Belgische provider Edpnet heeft al vier dagen te maken met ddos-aanvallen

    Amazon Web Services overleefde enorme 2,3 Tbps DDoS-aanval

    Forse toename van cyberaanvallen op online leerplatforms

    Zoals je kan zien, zijn distributed denial of service-aanvallen een actueel probleem waar zowel grote als kleine bedrijven mee in aanraking komen. DDoS-aanvallen zijn echter geen nieuw fenomeen. Ze zijn al jaren populair bij cybercriminelen. Zo toont een rapport van Telenet uit 2018 dat er in 2017 zo’n 2 DDoS-aanvallen per dag in hun netwerk geregistreerd werden. Zelfs toen moesten ze al zo’n 800 aanvallen weren op een jaar tijd. Verschillende internationale bedrijven die gespecialiseerd zijn in cybersecurity zien nog steeds een toename in het aantal DDoS-aanvallen.

    Wat is een DDoS-aanval?

    DDoS staat voor distributed denial of service. Zo’n aanval houdt in dat er pogingen gedaan worden om een computer, computernetwerk, server of dienst onbereikbaar te maken. Hackers maken hiervoor gebruik van een netwerk aan toestellen die ze eerder hebben kunnen hacken. Een gehackte computer die ingezet wordt voor cybercriminaliteit wordt een zombiecomputer genoemd. Een verzameling van gehackte computers die ingezet worden voor cybercriminaliteit wordt een ‘botnet’ genoemd.

    De hacker laat de toestellen tegelijkertijd verbinding maken met een uitgekozen server, computer of website. Door deze hoge hoeveelheid aan dataverkeer dreigt de server het aantal aanvragen niet meer te kunnen verwerken. Het resultaat is dat het systeem erg traag wordt of zelfs compleet vastloopt en crasht.

    De hacker laat de toestellen tegelijkertijd verbinding maken met een uitgekozen server, computer of website. Door deze hoge hoeveelheid aan dataverkeer dreigt de server het aantal aanvragen niet meer te kunnen verwerken. Het resultaat is dat het systeem erg traag wordt of zelfs compleet vastloopt en crasht.

    DDoS aanval infographic
    Bron: De Morgen

    Het ultieme doel van een DDoS-aanval? Dat is het lam leggen van IT-infrastructuur, een server of website. Dit staat in contrast met een andere soort van cybercriminaliteit, namelijk brute force attacks. Een brute force attack lijkt op een DDoS-aanval aangezien ook hier een grote hoeveelheid aan ‘verzoeken’ worden gestuurd naar een doelwit. Hier heeft de hacker echter het doel voor ogen om ook daadwerkelijk in te breken in het systeem. Er worden dan combinaties van login-namen en wachtwoorden uitgeprobeerd totdat de cybercrimineel de juiste combinatie heeft gevonden om het systeem te betreden.

    Er zijn verschillende redenen waarom cybercriminelen overgaan tot DDoS-aanvallen op IT-infrastructuren, toestellen of websites.

    De meest voorkomende motieven voor een DDoS-aanval zijn:

    • Concurrentiële motieven.
    • Politieke of ideologische motieven.
    • Elektronisch protest over een recente beslissing van het bedrijf.
    • Het verbergen van een grotere aanval op andere systemen (smokescreening).
    • Een ‘probing-aanval’ die test hoe er door het bedrijf gereageerd wordt op crisissituaties zoals deze.
    • Hackers die zich vervelen of die willen tonen hoe ervaren ze zijn.

    Wat zijn de gevolgen van een DDoS-aanval?

    Een DDoS-aanval kan verregaande gevolgen hebben voor bedrijven. Een van de belangrijkste is misschien wel de potentiële imagoschade. Een provider wiens diensten niet werken en waar klanten zich mateloos aan ergeren, die raden klanten natuurlijk nergens aan. Naast imagoschade resulteert zo’n aanval ook in slechtwerkende (online) diensten, websites die niet toegankelijk zijn, trage connecties en servers die compleet blijven vasthangen. Niet echt bevorderlijk voor de productiviteit dus.

    De belangrijkste gevolgen van en DDoS-aanval zijn:

    • Ontevreden klanten
    • Imagoschade en negatieve publiciteit
    • Hoge kosten wegens downtime
    • Hoge kosten voor het herstel van de veroorzaakte schade
    • Vertraging van de interne processen
    • Vertraging van de werken voor klanten

    “Het gevaarlijke aan een DDoS-aanval is dat de aanval makkelijk uit te voeren is. Net daardoor is de bescherming ertegen ook zo moeilijk.”

    Hoe herken je een DDoS-aanval?

    Het is natuurlijk handig om een DDoS-aanval te kunnen herkennen. Dat kan ondermeer bij de volgende ‘symptomen’:

    • Een website is niet meer beschikbaar.
    • Een online dienst is niet meer toegankelijk voor medewerkers of klanten.
    • Het netwerk vertoont abnormale traagheid.
    • Het aantal spam-mails neemt drastisch toe.

    Hoe kan je DDoS-aanvallen proactief voorkomen?

    Er is goed nieuws en slecht nieuws. Aangezien DDoS-aanvallen zo makkelijk uit te voeren zijn, is je het voorkomen van dit soort aanvallen erg moeilijk. Het goede nieuws is dat er een aantal proactieve beschermingsmethodes bestaan.

    Weet met wie je in zee gaat

    Voer steeds een vooronderzoek uit alvorens je samenwerkt met nieuwe service providers. Vraag goed na welke beschermingsmaatregelen er genomen worden tegen mogelijke DdoS-aanvallen en bevraag wie je kan bereiken in geval van nood.

    Investeer in optimale monitoring

    Een gewaarschuwd mens is er twee waard. Dit is ook hier van toepassing. Door te investeren in een kwalitatieve firewall en monitoringtools zorg je ervoor dat bedreigingen zoals DDoS-aanvallen gedetecteerd worden nog voor ze schade kunnen aanrichten.

    Splits je netwerk op

    Door je netwerk op te splitsen in een publiek en een afgeschermd gedeelte, en back-uptoepassingen te voorzien voor kritieke systemen, zorg je ervoor dat diensten of informatie steeds toegankelijk blijfven ook al wordt je getroffen door een DDoS-aanval.

    Blokkeer IP-adressen

    Heb je last van DDoS-aanvallen die afkomstig zijn uit één bepaalde regio? Dan kan je ervoor kiezen om dataverkeer uit dat gebied te blokkeren. Vaak zijn DDoS-aanvallen afkomstig uit landen zoals Rusland en China. Heb je veel last van aanvallen uit deze regio’s? Ban dan IP’s uit die landen.

    Investeer in back-uplijnen en back-upproviders

    Is de werking van je kmo afhankelijk van bepaalde diensten zoals je internetverbinding? Dan doe je er goed aan om ook hier een back-up te voorzien. Is je primaire internetverbinding geïmpacteerd door DDoS-aanvallen? Dan schakel je gewoon over naar je secundaire verbinding. Fluitje van een cent. Hetzelfde geldt voor cloud storage providers of webhostingpartners.

    Kies voor een DdoS scrubber

    Een meer high-end oplossing die vaak op datacenter-niveau wordt gebruikt is DDoS scrubbing. Dit wil zeggen dat het netwerkverkeer wordt omgeleid naar een migratieplatform om snel actie te kunnen ondernemen bij een aanval.

    Nu je weet wat DDoS-aanvallen zijn en wat de verregaande gevolgen voor je kmo kunnen zijn, wordt het tijd om te checken of je bedrijf optimaal beschermd is tegen deze soort van cybercriminaliteit.

    Helpende hand nodig? Schakel onze cybersecurity-experts in voor een security audit! We staan graag voor je klaar!

    Bewakingscamera gehackt

    Bewakingscamera gehackt? Zo voorkom je hacking van je IP-camera

    IP-camera’s of netwerkcamera’s beschermen je bedrijfskantoren, bedrijfshal of winkelpand tegen bedreigingen van buitenaf. Maar ook je camera’s zelf moeten van de nodige bescherming voorzien worden. En dat realiseren bedrijven zich niet altijd. Het gevolg wanneer de bewakingscamera’s zelf onvoldoende beveiligd worden? Gehackte cameratoestellen en dus inzage in de beelden door derden. Hoe dit kan gebeuren en hoe je hacking kan voorkomen, vertel ik je graag in deze blog.

    Bewakingscamera gehackt?

    Bedrijven investeren in bewakingscamera’s om hun onderneming, medewerkers en kostbare assets te beveiligen. Maar wat als de bewakingscamera’s zélf het medium zijn waarlangs je privacy geschonden wordt en er ongeoorloofde toegang tot je gevoelige data wordt verkregen? Het is geen scenario van een of andere actiefilm. Voor vele organisaties is deze nachtmerrie helaas realiteit.

    Voor hackers zijn IP-beveiligingscamera’s eigenlijk zelfs een gemakkelijke prooi om op in te breken. Er bestaan verschillende websites waarop je simpelweg live beeldmateriaal kan bekijken van onbeveiligde IP-camera’s. Hier staan heel wat cams op die zich in Vlaanderen bevinden. Hallucinant en absoluut beangstigend. Gelukkig zijn er wel stappen die je kan ondernemen om je bewakingscamera’s én je beeldmateriaal optimaal te beschermen.

    Hoe wordt een bewakingscamera gehackt?

    Een bewakingscamera hacken is voor veel cybercriminelen a piece of cake. Net zoals het hacken van andere apparaten die op je Wi-Fi netwerk zijn aangesloten. Deze apparaten maken immers dikwijls gebruik van verouderde software, of zijn totaal niet up-to-date waardoor exploits kunnen uitgebuit worden om ongeoorloofde toegang te verkrijgen. Bovendien hebben bewakingscamera’s dikwijls nog het standaardwachtwoord ingesteld dat door de fabrikant is voorgeprogrammeerd. Door geen veilig en uniek toegangswachtwoord in te stellen, kan een hacker in no time binnendringen. In dit laatste geval is het vaak mogelijk om via een centrale applicatie toegang te krijgen tot je camera’s door hun nummer en het wachtwoord in te geven. Wanneer hackers het nummer van de camera en het standaard wachtwoord ingeven, kan dit er dus voor zorgen dat ze je camera’s kunnen overnemen en besturen, het geluid kunnen in- of uitschakelen, kunnen communiceren via de speaker en zelfs het wachtwoord kunnen veranderen. Eventuele opnames kunnen in vele gevallen gewist worden met alle gevolgen van dien.

    Hoe kan je je IP-bewakingscamera’s tegen hacking beschermen?

    Gelukkig kan jij of je IT-partner een aantal maatregelen treffen om je camera’s te beveiligen tegen inbraakpogingen.

    1. Verander het standaardwachtwoord

    Check of je huidige camera’s nog gebruik maken van het voorgeprogrammeerde wachtwoord waarmee het toestel oorspronkelijk werd geleverd. Dit wachtwoord kan je terugvinden in de handleiding van je beveiligingscamera. Om een eenvoudige hackingpoging te voorkomen stel je systematisch unieke, sterke wachtwoorden in. Doe dit niet alleen voor je bewakingscamera’s maar voor al je netwerktoestellen.

    2. Voer systematisch updates van de firmware uit

    Regelmatig updaten wordt helaas dikwijls vergeten. Een update van een camera duurt echter slechts enkele minuten. Het is dus zeker de moeite waard om een updatebeleid te integreren of je camera’s proactief te laten monitoren en updaten door je IT partner of installateur.

    3. Beveilig je WiFi netwerk

    Is je camera beveiligd maar is je Wi-Fi netwerk dat niet? Dan loop je alsnog het risico om gehackt te worden wanneer je camerabeelden doorstuurt via deze onbeveiligde Wi-Fi verbinding.

    4. Bescherm je router en je modem

    Zorg voor sterke paswoorden en optimale beveiliging voor je modem en router aangezien ook deze apparaten in je IT-infrastructuur kritiek zijn in de beveiliging van je camerabeelden.

    5. Voorzie een apart netwerk voor je camera’s

    Door een apart netwerk in te stellen voor je camera’s zorg je ervoor dat ze extra afgeschermd zijn voor onbevoegden. Ook zorg je er op deze manier voor dat je reguliere netwerk minder belast wordt.

    6. Stel je beveiligingscamera’s in achter een firewall

    Wanneer je camera’s zich bevinden achter een firewall, maak je het hackers een pak moeilijker om je interne netwerk te infiltreren en je delicate gegevens in handen te krijgen.

    7. Check eerdere hackpogingen

    Merk je ongewoon netwerkverkeer op in de logbestanden? Scan dan je volledige netwerk en check of je eigen camerabeelden live op websites met gehackte camerabeelden zijn verschenen zoals bijvoorbeeld www.insecam.org. Indien dat het geval is, kan je een verzoek tot verwijdering indienen door de beheerder aan te schrijven.

    Zijn de bewakingscamera’s van jouw bedrijf optimaal beschermd?

    Onze IT-specialisten kijken het graag voor je na! Neem vandaag contact met ons op voor een telefoontje of bezoek, of boek een IT Audit of Ethical Hack om de cyberveiligheid van je kostbare data na te gaan.

    Wat is een penetratietest en welke meerwaarde heeft een pentest

    Pentest laten uitvoeren: wanneer is een penetratietest nuttig?

    De actuele toename in cyberdreigingen, ransomware-aanvallen en datalekken zorgen ervoor dat het belang van IT-veiligheid niet te onderschatten is. Een methode om te checken hoe veilig de IT-infrastructuur van jouw kmo in elkaar zit, is pentesting.

    Wat is een pentest?

    Een pentest, ook wel penetratietest of binnendringingstest genoemd, controleert computersystemen en software op kwetsbaarheden die hackers in staat kunnen stellen om binnen te dringen. De pentester, ook wel ethical hacker genoemd, spoort deze kwetsbaarheden op door precies dezelfde methodieken te gebruiken als cybercriminelen. Een penetratietest vindt steeds plaats met toestemming van het bedrijf waarvan de computerinfrastructuur getest wordt, en heeft als doel om vervolgens acties te ondernemen om de IT-veiligheid te verhogen.

    Hoe gaat een penetratietest in zijn werk?

    Eerst brengt de pentester de IT-infrastructuur in kaart. Vervolgens gaat hij op zoek naar mogelijke kwetsbare onderdelen binnen de infrastructuur. Hierna probeert de ethische hacker de kwetsbare systemen één voor één binnen te dringen om zo verder op zoek te gaan naar gevoelige of geheime informatie. Om in te breken in deze computersystemen maakt de pentester gebruik van betrouwbare hackingtools, van redeneringstechnieken die hackers gebruiken én van zelf ontwikkelde methodieken.

    Kort samengevat: penetratietesters zullen de werkwijze van een hacker met slechte bedoelingen simuleren in een veilige omgeving met als doel na te gaan hoe diep een cybercrimineel in het netwerk kan graven en tot bij welke delicate data hij toegang kan verwerven.

    Welke soorten pentests bestaan er?

    Afhankelijk van de scope en het doel van de vraag, kunnen er verschillende soorten penetratietests worden toegepast. De meest courante zijn de volgende:

    Vulnerability assessment

    Een vulnerability assessment of een kwetsbaarheidsbeoordeling is het proces van het identificeren, kwantificeren en prioriteren van de kwetsbaarheden in een systeem. Deze check-up, die in de meeste gevallen trouwens volledig geautomatiseerd verloopt, spoort bekende veiligheidsfouten in IT-systemen op. De scan test echter niet of de opgespoorde kwetsbaarheden ook daadwerkelijk uitgebuit kunnen worden om toegang te verkrijgen tot gevoelige informatie. Het is daarmee een light-versie van een pentest. Het vormt daarmee een goede start maar is slechts het eerste opstapje naar een diepgaande pentest.

    Bij een volledige pentest worden kwetsbaarheden zowel handmatig als geautomatiseerd opgespoord.

    Black box pentest

    Bij een black box pentest krijgt de ethical hacker op voorhand geen informatie over de aanwezige IT infrastructuur. Wel wordt er een scope afgesproken waarbinnen het onderzoek zal plaatsvinden. De pentester zal een inbraakpoging ondernemen in de IT-omgeving van het bedrijf alsof hij een niet-geïnformeerde hacker is. Deze black box pentest is voornamelijk handig wanneer je voor het eerst een test wil laten uitvoeren en graag een algemeen beeld wilt laten vormen van het IT-veiligheidsniveau.

    Grey box pentest

    De grey box pentest gaat op het gebied van diepgang iets verder dan de black box pentest. De ethical hacker ontvangt beperkte toegang; er wordt bijvoorbeeld een klantenaccount of een medewerkersaccount ter beschikking gesteld om in te werken. Naast de kans op hacking kan er met een grey box pentest ook worden nagegaan hoe veilig een omgeving is vanuit het perspectief van een medewerker of klant.

    White box pentest

    De meest grondige pentest is de white box pentest. Bij deze test krijgt de ethical hacker op voorhand goed gedocumenteerde informatie over het netwerk en de infrastructuur van de organisatie. Ook hier wordt vervolgens de reikwijdte afgesproken om zo gericht mogelijk te werk te gaan.

    Grey box pentesten en white box pentesten zijn ideaal voor ondernemingen die een duidelijk beeld willen krijgen van hun beveiliging binnen een realistisch scenario.

    Is pentesting echt zo interessant voor kmo’s en grote bedrijven?

    Pentests leveren waardevolle inzichten op waarmee organisaties hun IT veiligheid kunnen versterken. Dit kan in verschillende situaties erg nuttig zijn. Denk bijvoorbeeld aan een eindcontrole na de installatie van nieuwe IT infrastructuur of na de ingebruikname van een nieuwe webapplicatie.

    De penetratietests zijn verder erg nuttig voor ondernemingen die sterk afhankelijk zijn van een goede beschikbaarheid van hun digitale tools. Wanneer hun digitale continuïteit in het gedrang komt, heeft dit ernstige economische en financiële gevolgen. Vandaag zetten bedrijven uit alle sectoren in op digitalisering. Denk aan zakelijke dienstverleners, creatieve beroepen, vrije beroepen, bedrijven in de gezondheidszorg of bouwbedrijven,… Allen hebben ze er baat bij om vertrouwelijk om te gaan met hun kostbare gegevens.

    In tijden dat privacy en gegevensbescherming sterker op de agenda staan (ondermeer na de invoer van de GDPR), wordt het belangrijk om de integriteit en vertrouwelijkheid van de verwerkte gegevens te waarborgen.

    Vaak wordt er wel geïnvesteerd in een geüpdatet privacybeleid, herwerkte algemene voorwaarden en enkele fysieke maatregelen zoals een shredder en afgesloten kasten. Weet dat ook de veiligheid van je website, je cloudomgeving, je software, je server en hele IT infrastructuur op punt moeten staan om te voldoen aan de wettelijke plichten. En laat dit net zijn waar het digitale schoentje dikwijls knelt.

    Mijn advies? Laat een periodieke pentest of ethische hack uitvoeren om het algemene securityniveau kritisch te evalueren, zowel nu als in de toekomst. Het is de ideale beproeving om proactief te achterhalen hoe veilig de IT infrastructuur van jouw bedrijf is. Eens er een werkelijke hack, vaak gevolgd door een datalek, plaatsvindt loopt de gevolgschade aanzienlijk op.

    Hoe is het met de veiligheid van jouw IT-omgeving gesteld? Praat erover met een van onze ethical hackers of cybersecurity adviseurs. We informeren je graag!

    Wat is phishing en hoe kan je phishing voorkomen?

    Op een verdachte link geklikt? Dit moet je doen bij phishing

    We worden overspoeld door digitale communicatie. E-mails, telefoontjes, sms’jes en berichten op social mediakanalen wisselen elkaar continu af. Af en toe ontvang je helaas ook onbetrouwbare e-mails met als doel jou op te lichten. We spreken dan van phishing. Wat de kenmerken zijn van phishing mails en hoe je ze kan voorkomen, lees je in deze blog.

    Heb je een specifieke vraag? Klik gerust door op de inhoudstabel:

    1. Wat is phishing?
    2. Welke vormen van phishing bestaan er?
    3. Kan ik phishing herkennen?
    4. Hoe ga je preventief te werk tegen phishing?
    5. Ik heb op een verdachte link geklikt? Wat nu?

    Wat is phishing?

    Phishing (letterlijk vertaald: vissen, naar belangrijke informatie) is een vorm van internetoplichting waarbij er grotendeels gebruik gemaakt wordt van valse e-mails, die in eerste instantie afkomstig lijken te zijn van officiële instanties, vrienden, collega’s of organisaties. Cybercriminelen doen zich dikwijls voor als gerenommeerde organisaties zoals je bank, een bekende webshop, een koerierdienst, een overheidsinstantie of zelfs de WHO. Dat phishing een actueel probleem is, bevestigt ook het Centrum voor Cybersecurity België. Zij geven aan dat het aantal melding van phishing sterk blijft toenemen. Zo kwamen er in de maand mei 2020 via verdacht@safeonweb.be maar liefst 282.392 meldingen binnen wat bijna dubbel zoveel is als diezelfde maand het jaar voordien.

    Welke vormen van phishing bestaan er?

    We spraken al over phishing via e-mail, maar oplichters worden steeds innovatiever en maken ook gebruik van andere communicatiekanalen om hun slachtoffers van hun geld te beroven of toegang te verkrijgen tot hun vertrouwelijke gegevens.

    Phishing via WhatsApp of SMS

    Deze vorm van phishing wordt ook wel smishing genoemd. Uit cijfers van de Nederlandse Fraudehelpdesk is gebleken dat het aantal fraudemeldingen in Nederland via WhatsApp in 2019 enorm gestegen is ten opzichte van 2018. Een WhatsApp berichtje of een SMS van een officiële instantie met de vraag tot betaling van een (vervallen) factuur is één van de vaakst voorkomende smishinggevallen. Het Belgische Centrum voor Cybersecurity maakte eind maart melding dat oplichting via Whapsapp of SMS tijdens de coronacrisis zelfs nog gestegen is. Zo was er een SMS’je in omloop van de Overheidsdienst Financiën waarin te lezen was dat een achterstallige betaling nog voldaan moest worden. Via een link natuurlijk…

    Phishing via telefoon

    Nog een veelgebruikte methode is telefonische phishing, ook wel ‘vishing’ genoemd. Bij deze vorm van phishing doen de oplichters zich voor als een medewerker van een bank of andere instantie met de vraag om enkele handelingen uit te voeren.  Ze laten je verschillende acties uitvoeren op je computer of in je bank-app, of sturen je door naar een gevaarlijke en onbeveiligde website, waar ze opnieuw trachten om je gegevens te ontfutselen via een loginformulier of door middel van een bijlage die je dient te downloaden. Hoe erg ze ook aandringen, ga hier zeker nooit op in! Een officiële instantie zal immers nooit om je persoonlijke logingegevens of wachtwoord vragen.

    Phishing via social media

    Wanneer iemand van je persoonlijke kring slachtoffer is van phishing, kan hij of zij, zonder hiervan op de hoogte te zijn, ingezet worden door de cybercriminelen. Oplichters kunnen zich, via het social media-account voordoen als het slachtoffer en proberen je langs die weg te overtuigen om geld naar hen over te maken of wederom op een website je persoonlijke gegevens in te vullen. Doordat ze vaak toegang hebben tot de historiek van alle gesprekken, kunnen ze nog meer informatie verzamelen om de communicatie nog oprechter te doen lijken.

    Kan ik phishing herkennen?

    Vroeger waren phishingmails erg makkelijk te herkennen door de amateuristische aanpak van cybercriminelen. De slechte zinsbouw en het overvloedig aantal spelfouten maakten al snel duidelijk dat het niet over een officieel mailtje van jouw CEO of bankdirecteur ging. Ook het afzendadres verraadde als snel dat het er iets niet pluis was. Vandaag de dag is dit echter minder het geval.

    De e-mails zijn op het eerste zicht vaak niet te onderscheiden van echte mailberichten aangezien de oplichters vaak gebruik maken van officiële logo’s of de opmaak en inhoud van de mail zo vertrouwelijk mogelijk laten overkomen. Ze registreren vaak zelfs een domeinnaam die erg gelijkt op de officiële benaming van de instantie die ze imiteren.

    Je kan phishing herkennen aan volgende zaken:

    • Een phishingbericht komt meestal onverwacht of zonder reden.
    • Het taalgebruik drukt urgentie uit of maakt je nieuwsgierig.
    • Phishingberichten bevatten vaak rare e-mailadressen die niets te maken hebben met de instantie die ze claimen te zijn.
    • Er staat een link in de e-mail of het bericht of er is een bijlage toegevoegd.
    • Phishingberichten kunnen er onprofessioneel uitzien en taalfouten bevatten.
    • Ze bevatten een vage of onpersoonlijke aanspreektitel of gebruiken soms zelfs je e-mailadres als aanspreking.
    • Vaak komen phishingberichten aan in je spamfolder.

    Hoe ga je preventief te werk tegen phishing?

    We zeggen het wel vaker: voorkomen is beter dan genezen. En dit is zeker geval bij phising. Graag geef ik je een aantal praktische tips waarmee je kan voorkomen dat je een slachtoffer van phishing wordt:

    Gebruik je gezond verstand

    Banken of officiële instanties zullen nooit je login en wachtwoord vragen of je vragen betalingen uit te voeren via links in sms’jes, e-mails of Whatsapp berichten. Deel daarom nooit persoonlijke gegevens met vreemden.

    Open geen e-mails en/of bijlage die verdacht lijken

    Vind je het vreemd dat die ene collega jou opeens vraagt een betaling uit te voeren terwijl hij dit anders altijd zelf doet? Of is er helemaal geen levering onderweg waarvoor je nog verzendkosten zou moeten betalen? Realiseer je dan ook dan dat het hier om phishing kan gaan, en ga hier niet zomaar op in.

    Bij twijfel, neem contact op

    Ontvang je een dringende e-mail van je CEO met het verzoek een groot bedrag over te maken? Of meldt de pakjesdienst je dat je nog een leveringskost dient te betalen vooraleer je je pakje in ontvangt kan nemen? Twijfel je over de echtheid van het bericht? Contacteer dan de persoon of organisatie van wie het mailtje komt persoonlijk, en verifieer of het bericht echt is vooraleer je tot actie overgaat.

    Sensibiliseer je werknemers

    Informeer je werknemers over het gevaar van phishing via e-mail, telefoon, SMS, social media en Whatsapp. En leg uit wat ze best doen wanneer ze er toch mee in contact komen. Deel bijvoorbeeld de tips uit deze blog eens op de werkvloer ????

    Voorzie een kwalitatieve antimalware-bescherming

    Zorg ervoor dat ieder werktoestel in je bedrijf voorzien is van een kwalitatieve antimalware-bescherming. Houd het niet bij een gratis virusscanner die je van het internet kan plukken of die standaard inbegrepen is in je besturingssysteem, maar investeer in IT veiligheid op een adequate manier.

    Laat je toestellen en je netwerk monitoren

    Voorzie voor alle werktoestellen en je overkoepelende bedrijfsnetwerk proactieve monitoring. Zo ontvang je al voor de dreiging ook maar enige schade kan aanrichten een waarschuwing en kan jij of je IT-partner de nodige stappen ondernemen om de dreiging uit te schakelen.

    Ik heb op een verdachte link geklikt? Wat nu?

    Wanneer je door een onoplettendheid toch in de phishingval getrapt bent en op een link in een phishingmail geklikt hebt, wordt je doorverwezen naar een pagina, die tevens vaak ook vertrouwelijk of zo authentiek mogelijk word nagemaakt. Er wordt je dan gevraagd om gevoelige informatie achter te laten op de pagina door bijvoorbeeld een loginscherm in te vullen, een betaling uit te voeren of je wachtwoord te resetten. Zodra je deze actie uitvoert, krijgen de oplichters toegang tot deze gegevens.

    Ook wanneer je een bijlage opent in een phishingmail is het kwaad geschied. Zo’n bijlage kan namelijk verschillende soorten malware bevatten die niet alleen jouw toestel maar zelfs het hele netwerk binnen je onderneming kunnen besmetten met o.a. spyware, virussen, trojans of ransomware.

    Ben je het slachtoffer geworden van phishing? Dan onderneem je best zo snel mogelijk volgende acties:

    • Verander zo snel mogelijk je wachtwoorden.
    • Neem contact op met je bank of bel Cardstop.
    • Doe aangifte bij de politie.
    • Informeer je omgeving dat ze geen vreemde mails of berichten van je openen en dat ze zeker niet op links klikken.
    • Contacteer een IT-expert voor een grondige controle van je bedrijfsnetwerk.

    Wil jij na deze blog testen hoeveel jij weet over phishing? Test dan je digitale gezondheid via Safe on Web.

    Liever een IT-expert inschakelen voor hulp in geval van phishing? Of wens je het bedrijfsnetwerk te laten auditen? Contacteer de cybersecurity experts van Datalink voor een voorstel!

    Is mijn bedrijf gehackt?

    Is je bedrijf gehackt? Eerste hulp bij data-ongevallen

    We springen volop op de digitale sneltrein. Onze data wordt online opgeslagen en verwerkt, en het aantal apparaten dat verbonden is met het internet, neemt sterk toe. Wat helaas ook toeneemt, is het risico dat je bedrijf gehackt wordt én de impact van zo’n hack.

    Techzine: bedrijfskost van een datalek stijgt met 12 procent
    Computable: Aantal cyberaanvallen stijgt naar recordhoogte

    Ook al zijn organisaties er meestal heilig van overtuigd dat hun apparaten goed beveiligd zijn, toch duikt in werkelijkheid een hack – vaak gepaard met een gegevenslek – sneller op dan je denkt.  We zoomen kort in op een geanonimiseerd praktijkvoorbeeld. Een franchisehouder van een gerenommeerd retailbedrijf contacteerde ons in paniek. Er waren op enkele weken tijd tienduizenden euro’s van de bankrekening verdwenen zonder dat iemand een actieve betaalopdracht had gegeven. Na een check-up door ons IT team bleek de laptop van een salesmedewerker gehackt te zijn. Deze medewerker stond onder andere in voor de doorbestelling van artikelen binnen een bepaald segment en had een kredietkaart van het bedrijf ter beschikking. Hackers hadden toegang verkregen tot zijn laptop en de financiële gegevens onderschept. Tijd dus om je voorzorgen te nemen!

    Heb je een specifieke vraag? Klik gerust door op de inhoudstabel:

    1. Wat is hacking?
    2. Hoe kan je herkennen of je gehackt bent?
    3. 9 stappen om te ondernemen direct nadat je gehackt bent
    4. Conclusie

    Wat is hacking?

    We omschrijven een hack als “een ongeautoriseerde inbraak in een computer of netwerk”. De persoon die ongevraagd en ongewenst toegang neemt tot het systeem, noemen we de hacker. Deze persoon kan verschillende motieven hebben. Mogelijk wil de hacker kostbare data ontvreemden om bedrijfsgeheimen te onthullen of de gegevens te verkopen. Of wenst de hacker reputatieschade aan te richten, systemen onbruikbaar te maken of ze in te zetten voor verdere hacking van andere netwerken.

    Hoe kan je herkennen of je gehackt bent?

    Een hack valt helaas niet te detecteren met een eenvoudige, universele test. Toch zijn er een aantal knipperlichtsignalen die je kan aftoetsen. Je herkent een gehackte computer of gehackte laptop doordat:

    • Je antivirussoftware melding maakt van infecties of plots niet meer werkt;
    • Je toestel plots zeer traag wordt en er onbekende processen actief zijn;
    • Er vanzelf programma’s of websites geopend worden;
    • Je data versleuteld is en dus onleesbaar is geworden;
    • Er nieuwe accounts op je toestel staan die je niet zelf hebt aangemaakt;
    • Je e-mailcontacten zeer veel spam ontvangen van jouw afzendadres;
    • Er plots ongevraagd nieuwe programma’s geïnstalleerd worden;
    • Er toestemming gevraagd wordt om het systeem aan te passen terwijl je zelf geen updates of installaties aan het uitvoeren bent.

    In principe kunnen al je netwerkapparaten gehackt worden. Naast computers en laptops kunnen dus ook je netwerkprinters, beveiligingscamera’s, toegangscontrole, alarmsystemen, WiFi-routers en netwerkschijven (bijvoorbeeld je back-upschijven) de toegangspoort vormen voor hackers. Een succesvolle hack gebeurt dikwijls door een gebrekkige configuratie, laks update-, en patchbeleid of veroudering van de technologie.

    Wist je dat hackers via één onbeveiligd apparaat zoals een router die niet up-to-date is, mogelijk al aan je bedrijfsboekhouding kunnen geraken?

    Een WiFi-router die al enkele maanden niet geüpdatet is, dat klinkt misschien onschuldig. Maar niets is minder waar. In onze IT Audits komt vaak aan het licht dat de bedrijfsboekhouding en gedeelde bestanden op netwerkschijven (vaak geconfigureerd als de Z-schijf) simpelweg toegankelijk zijn zonder dat hiervoor een wachtwoord nodig is. Beveiliging is dus op verschillende niveau’s nodig.

    Is mijn bedrijf gehackt?

    9 stappen om te ondernemen direct nadat je gehackt bent

    Wanneer je vermoedt dat je gehackt bent, volg dan dit stappenplan dat je zal helpen om de gevolgen te beperken:

    1. Keep calm, don’t panic

    De eerste gouden raad: schiet niet meteen in paniek maar laat een verdacht signaal zo snel mogelijk onderzoeken en verifiëren. Je kan de klok helaas niet terugdraaien. En het is best mogelijk dat vreemde signalen te wijten zijn aan een andere oorzaak.

    Zijn er in jouw organisatie procedures voorzien omtrent het detecteren van datalekken? Volg deze dan nauwgezet op. Zijn deze niet aanwezig? Volg dan de stappen uit dit artikel verder op.

    2. Verbreek de verbinding tussen je toestel en het netwerk

    Zorg ervoor dat de hacker niet dieper in het bedrijfsnetwerk binnen raakt door het gehackte toestel los te koppelen van het netwerk waarin het zich bevindt. Schakel de WiFi-verbinding uit en maak de eventuele netwerkkabel los.

    3. Documenteer waar het fout liep

    Op dit moment is het belangrijk dat je bedenkt of er handelingen zijn die je vlak voor de mogelijke hack hebt uitgevoerd. Wanneer het hack lang geleden heeft plaatsgevonden, probeer je dan te realiseren op welke datum het vermoedelijk is ontstaan. Omschrijf alle informatie die je hebt zo concreet mogelijk in je rapportering van het hack aan de DPO, IT-verantwoordelijke en/of het management.

    Probeer in geen enkel geval het hack te verbergen of verzwijgen voor het management. Het is cruciaal om op een doordachte manier in actie te komen en de gevolgen van de hack zo goed mogelijk in te perken.

    De volgende vragen kunnen je helpen om te omschrijven wat je aan het doen was op het gehackte toestel, en hoe en wanneer je je realiseerde dat het toestel mogelijk gehackt werd:

    • Welke applicaties (software) stonden er open?
    • Ontving en/of opende je een mysterieuze e-mail?
    • Welke randapparatuur was gekoppeld aan het gehackte toestel?
    • Waren er verwijderbare opslagapparaten zoals usb-sticks of externe harde schijven gekoppeld aan het gehackte toestel?
    • Welke signalen wezen op een hack?
    • Wat heb je gedaan nadien je het hack ontdekt hebt?

    Zo help je de IT-experten op weg om de oorzaak zo snel mogelijk uit te klaren.

    4. Schakel een expert in

    Nu je grondig gedocumenteerd hebt wat zich heeft voorgedaan, is het tijd om de hulp van een specialist in te schakelen. Contacteer de IT-verantwoordelijke van je bedrijf of je externe IT partner. Blijf even van het toestel af om te voorkomen dat de schade uitbreidt en/of het bewijsmateriaal wegsijpelt.

    Wist je dat er ook een “ethische hack” bestaat voor je netwerk? Op die manier wordt er een hack gesimuleerd om na te gaan welke gevaren er dreigen en welke datalekken er eventueel aanwezig zijn.

    5. Vervang je wachtwoorden

    Om ervoor te zorgen dat de hacker niet dieper in het netwerk kan binnen geraken, is het belangrijk om de gebruikerswachtwoorden te veranderen van alle toetellen die toegang hadden tot het gehackte netwerk. Denk aan toegangswachtwoorden van de apparaten, en wachtwoorden voor beheerderspanelen, CMS-systemen, software en mailaccounts.

    Tip: lees ook onze blog over veilige wachtwoorden met een handige tool om te testen of je wachtwoord werd buitgemaakt in een bekende hack waarvan de gegevens in een online databank staan.

    6. Ga na of er sprake is van een datalek

    Heeft de hacker bedrijfsinformatie, gevoelige informatie of persoonsgegevens kunnen buit maken? Dan is er sprake van een datalek. Bij een datalek waarin persoonsgegevens zijn uitgelekt (van bijvoorbeeld prospecten, klanten, medewerkers of andere zakelijke relaties) zijn er wettelijke plichten van toepassing. Registreer het datalek in het incidentenregister en meld hierbij:

    • Wat er is gebeurd
    • Wanneer het is gebeurd
    • Of het datalek gemeld is aan de autoriteit
    • Of het datalek gemeld is aan de betrokkenen
    • Waarom het datalek al dan niet gemeld is
    • Welke maatregelen er zijn genomen om het datalek te stoppen of in te perken
    • Welke maatregelen er zullen worden genomen om datalekken in de toekomst te voorkomen

    7. Meld het internetmisbruik

    Via een aangifte bij de politie

    Met een aangifte kan de politie een onderzoek starten naar de daders en heb je een bewijs voor je verzekeraar. Je kan aangifte doen via het meldpunt of op het politiekantoor.

    Doe indien nodig een aangifte bij de Gegevensbeschermingsautoriteit

    Ga na of je verplicht bent om het gegevenslek binnen de 72 uur kenbaar te maken bij de Gegevensbeschermingsautoriteit (GBA) en/of aan de betrokkenen. De autoriteit verzamelde op een informatieve pagina in haar website alle informatie over de meldplicht.

    Eerste hulp nodig bij het melden van datalekken? Lees verder in deze blog.

    8. Herstel je data via back-ups

    Is er data verloren gegaan of moet je tijdelijk werken via een ander toestel? Laat dan je gegevens terug plaatsen via een back-up.

    Opgelet: staat de back-up van je data op een externe harde schijf of netwerkschijf die in directe verbinding stond met het gehackte toestel? Dan is deze data mogelijk ook onbruikbaar. Daarom adviseren we steeds om back-ups off-site in een afgeschermd netwerk op te slaan.

    9. Evalueer het lek en je beveiligingsmaatregelen

    Wil je vermijden dat er in de toekomst nog vaker ingebroken wordt in toestellen in je bedrijfsnetwerk, dat pc’s geïnfecteerd worden met ransomware of dat wachtwoorden gehackt worden? Evalueer dan of de beveiligingsmaatregelen nog voldoende sterk zijn.

    Pas indien nodig het werkproces en de bijhorende procedures aan om een gelijkaardige hack in de toekomst te vermijden.

    Conclusie

    Zorg ervoor dat je goede digitale gewoontes ontwikkelt en het oog op scherp houdt zodat je verdachte zaken op je computer snel kan opsporen. Met de bovenstaande negen acties kan je de impact van een hack inperken, maar enkel wanneer de detectie ervan snel plaatsvindt.

    In de praktijk merken we echter dat bedrijven vaak zelf niet op de hoogte zijn van de aanwezige datalekken. Het duurt soms jaren vooraleer ze (in bijvoorbeeld een audit) aan het licht komen. Dat komt omdat er onvoldoende kennis en een erg beperkte bewustmakingscultuur heerst rondom de veilige omgang met informatietechnologie.

    De vele berichtgeving over ransomware-aanvallen en hackers lijken misschien een ver-van-ons-bedshow, maar in de praktijk is digitale technologie vaak ondermaats beveiligd. Dagelijks verschijnen er persartikelen die wijzen op inbreuken en onderinvesteringen in cybersecurity.

    Neem in elk geval deze drie bijkomende voorzorgsmaatregelen die je kunnen helpen om een hack voor te zijn:

    1. Voer een gedetailleerd IT veiligheidsbeleid in waaraan iedere medewerker gehouden is. Zo zorg je enerzijds voor een bewustzijnscultuur en motiveer je anderzijds je team om op een veilige manier om te gaan met je kostbare bedrijfsgegevens.
    2. Bekijk of alle bedrijfstoestellen (computers, laptops, servers maar ook de andere netwerkapparatuur) steeds voorzien worden van de nieuwste (geteste) updates en software-releases.
    3. Onderzoek of de kritieke bedrijfstoestellen proactief gemonitord worden op KPI’s zoals netwerkverkeer, updatebeleid,..

    Ben je vermoedelijk het slachtoffer geworden van hacking en wil je dit aftoetsen met een expert? Of wil je proactief de IT infrastructuur van je organisatie laten doorlichten via een IT audit? Maak dan een belafspraak met een van onze IT Security Specialisten.

    Winkelwagen