Verklein de kans om gehackt te worden in 3 stappen

Als er één sector is waar momenteel veel geld te verdienen valt, is het wel deze van de cybercriminaliteit. Vanop een verre en veilige locatie gaan hackers en hun legers aan bots de strijd aan met jouw IT-infrastructuur.

 

Jouw bedrijfsomgeving focust dan vooral op de evolutie richting de moderne werkplek: altijd en overal kunnen werken, via de cloud. Dit brengt heel wat productiviteitsvoordelen met zich mee, maar ook een aantal risico’s. Cybercriminelen kunnen, wanneer ze jouw login-gegevens kunnen bemachtigen, heel wat schade aanbrengen.

 

Wat zijn nu precies die gevaren en wat kan je er vandaag nog tegen doen?


We stellen aan u voor: Bram Janssens, CEO van een boekhoudkantoor met een 10-tal medewerkers.

 

Bram ontvangt dagelijks heel veel mails, ook mails met links en bijlagen. Hij ontvangt plots een op het eerste zicht betrouwbare mail waarin een OneDrive bestand gedeeld wordt. Wanneer Bram op de link klikt wordt hij gevraagd om zijn login-gegevens in te vullen. De pagina ziet er legitiem uit en Bram vult zijn gegevens in. De hacker kan nu aanmelden op Bram zijn account. Deze praktijk wordt ook wel phishing genoemd, letterlijk vissen naar logingegevens.

 

Wat kan de hacker nu doen?

  • Hij kan alle mails en bestanden van Bram opvragen en lezen.
  • Hij kan alle data van Bram en de organisatie versleutelen met een cryptolocker en losgeld vragen voor de code.
  • Hij kan alle adressen van contacten terugvinden.
  • Hij kan mails sturen naar alle contacten uit naam van Bram met dezelfde boodschap: een gedeeld bestand + de vraag naar login-gegevens. De hacker kan zo verder zoeken tot hij iemand interessant aan de haak heeft.
  • Stuurt Bram vaak facturen uit naar een interessante firma? De hacker kan een mail sturen die data van de ontvangers gaat versleutelen. Op die manier wordt ook schade toegebracht aan andere organisaties.

Wat is een cryptolocker?

Een cryptolocker is een soort malware, meer specifiek ransomware. Deze ransomware versleutelt de gegevens van een bedrijf (maakt deze bestanden onleesbaar) en vraagt losgeld (vaak in bitcoins) om de data weer vrij te geven.

 

Wat kan je nu doen om cybercriminaliteit tegen te gaan?

Een bedrijf of organisatie kan nooit 100% veiliggesteld worden van een cyberaanval. Je kan je er wel zo goed mogelijk tegen beschermen en de schade zoveel mogelijk beperken.

 

1. ATP (Advanced Threat Protection)

Advanced Threat Protection is een preventieve tool die alle binnenkomende mails gaat screenen op malafide links en bijlagen. Deze worden eerst in een veilige omgeving (sandbox) getest vooraleer ze bij jou terecht komen. ATP is een add-on op de standaard Office 365 licenties en zit inbegrepen in de Microsoft 365 licenties.

 

Geval van Bram: De kans dat hij de allereerste mail ontvangt of geen melding krijgt van de onbetrouwbare link in die mail is veel kleiner.

 

2. MFA (Multi-Factor Authenticatie)

Multi- of two-factor authenticatie gaat een extra stap toevoegen aan het aanmeldingsproces wanneer iemand vanop afstand probeert aan te melden. Dit wil zeggen dat, wanneer je buiten de vertrouwde bedrijfsomgeving bent, je aan de hand van een SMS-code of authenticatieapp zal moeten bewijzen dat je wel degelijk probeert aan te melden. MFA is een onderdeel van Azure Active Directory Premium en zit inbegrepen in de EM+S licenties (Enterprise Mobility + Security) en Microsoft 365.

 

Geval van Bram: Wanneer de hacker Bram zijn login-gegevens toch bekomen heeft, zal hij vanop afstand (Rusland, China, Poperinge) proberen aan te melden. Bij gebrek aan de juiste SMS-code dat Bram op zijn smartphone ontvangt, zal de hacker niet kunnen aanmelden en geen schade kunnen aanrichten.

 

3. Back-up

Niets is zo belangrijk als een goed werkende back-up. Zoals eerder werd gesteld, kan een organisatie een eventuele digitale inbraak niet altijd voorkomen. Maar een goede back-up zorgt er wel voor dat systemen snel terug opgezet kunnen worden zonder al te veel dataverlies. Er zijn heel veel verschillende vormen van back-up waarbij volgende vragen belangrijk zijn:

  • Wat wil je back-uppen? Bestanden? PC’s? Servers? Software?
  • Hoe vaak wil je een back-up nemen? Dagelijks?
  • Hoe lang wil je deze back-ups bewaren? 1 maand, 1 jaar?
  • Waar wil je deze back-ups bewaren? Lokaal, in de cloud of beide?
  • Hoe snel wil je terug operationeel zijn? Dagen, uren, minuten?

Geval van Bram: Eventueel versleutelde data kan zonder bitcoins te betalen teruggezet worden.

 

Denk je na over welke gevolgen cybercriminaliteit voor jouw organisatie kan teweeg brengen? Dan ben je alvast op de goede weg, nu nog actie ondernemen. Contacteer IT-Care voor een eerste screening van jouw organisatie.

CyberSecurity


Réduisez les chances d'être piraté en 3 étapes

S'il y a un secteur où il y a actuellement beaucoup d'argent à gagner, c'est bien le secteur de la cybercriminalité. À partir d'un endroit éloigné et sécurisé, les pirates et leurs armées plein de bots vont au combat avec votre infrastructure informatique.

 

Votre organisation se concentre principalement sur l'évolution vers le lieu de travail moderne: travailler n'importe quand, n'importe où, à travers le cloud.  Cela entraîne beaucoup d'avantages au niveau de la productivité, mais aussi un certain nombre de risques. Les cybercriminels peuvent faire beaucoup de dégâts lorsqu'ils peuvent obtenir vos identifiants.

 

Quels sont exactement ces dangers et que pouvez-vous faire à ce sujet aujourd'hui?


Nous vous présentons: Didier Martin , PDG d’un bureau comptable avec une dizaine d'employés.

 

Didier reçoit beaucoup d’e-mails chaque jour, y compris des e-mails avec des liens et des pièces jointes. Il reçoit soudainement un e-mail qui a l’air fiable dans lequel un fichier OneDrive est partagé. Lorsque Didier clique sur le lien, on lui demande de remplir ses identifiants. La page semble légitime et Didier remplit ses détails. Le pirate peut maintenant se connecter au compte de Didier. Cette pratique est appelée phishing, littéralement la pêche des identifiants.

 

Que peut faire le pirate maintenant?

  • Il peut accéder et lire tous les e-mails et fichiers de Didier.
  • Il peut chiffrer toutes les données de Didier et l'organisation avec un cryptolocker et demander une rançon pour le code.
  • Il peut trouver toutes les adresses de contacts.
  • Il peut envoyer des e-mails à tous les contacts au nom de Didier avec le même message : un fichier partagé, la demande des identifiants. Le pirate peut rechercher jusqu'à ce qu'il ait trouvé quelqu'un d'intéressant.
  • Didier envoie-t-il souvent des factures à une entreprise intéressante? Le pirate peut envoyer un e-mail qui crypte les données des destinataires. De cette façon, d'autres organisations sont également affectées.

Qu'est-ce qu'un cryptolocker ?

Un cryptolocker est une sorte de malware, plus précisément ransomware.  Ce ransomware chiffre  les données d'une entreprise (rend ces fichiers illisibles) et exige une rançon (souvent en bitcoins) pour les libérer.

 

Que pouvez-vous faire maintenant pour lutter contre la cybercriminalité?

Une entreprise ou une organisation ne peut jamais être 100 % protégée d'une cyberattaque. Vous pouvez vous en protéger du mieux possible et limiter les dégâts au minimum.

 

1. ATP (Advanced Threat Protection)

Advanced Threat Protection est un outil préventif qui filtrera tous les e-mails entrants sur les liens et les pièces jointes malveillants.  Les e-mails, liens et pièces jointes sont ouverts dans un environnement sécurisé (bac à sable) avant qu'ils arrivent dans votre boîte de réception. ATP est une option aux licences Office 365 standard et est inclus dans les licences Microsoft 365.

 

Le cas de Didier : Les chances de recevoir le premier e-mail ou de ne pas recevoir une notification du lien peu fiable dans cet e-mails sont énormément réduit.


2. MFA (Authentification multi facteurs)

L'authentification multi ou deux facteurs va ajouter une étape supplémentaire au processus de connexion lorsque quelqu'un tente de se connecter à distance. Cela signifie que quand vous êtes en dehors du réseau de l'entreprise, vous devrez prouver au moyen d'un code SMS ou d'une application d'authentification que vous essayez en effet de vous connecter. MFA fait partie d'Azure Active Directory Premium et est inclus dans les licences EM+S (Enterprise mobility + security) et Microsoft 365.

 

Le cas de Didier: Lorsque le hacker aura obtenu les identifiants de Didier, il tentera de se connecter à distance (Russie, Chine, Poperinge).  En l'absence du code SMS correct que Didier reçoit sur son smartphone, le pirate ne pourra pas se connecter et ne pourra pas faire de dégâts.

 

2. Sauvegarde

Rien n'est aussi important qu'une bonne sauvegarde. Comme on l'a déjà dit, une organisation ne peut pas toujours empêcher toute intrusion numérique. Mais une bonne sauvegarde garantit que les systèmes peuvent être mis en place rapidement sans trop de perte de données. Il existe de nombreuses formes de sauvegarde, les questions suivantes sont importantes pour guider votre choix:

  • Que voulez-vous sauvegarder ? Des fichiers? Des PC? Des serveurs? Un logiciel?
  • À quelle fréquence souhaitez-vous faire des sauvegardes ? Chaque jour ?
  • Combien de temps voulez-vous conserver ces sauvegardes? 1 mois, 1 an ?
  • A quel endroit voulez-vous conserver ces sauvegardes? Local, dans le cloud ou les deux?
  • Dans quel délai voulez-vous être de retour opérationnel? Des jours, des heures, des minutes?

Le cas de Didier : Toutes les données chiffrées peuvent être réinstallés sans payer de bitcoins.

 

Si vous envisagez déjà les conséquences de la cybercriminalité pour votre organisation, vous êtes sur la bonne voie. Il est maintenant temps d'agir. Contactez IT-Care pour une première évaluation de la sécurité informatique de votre organisation.

CyberSecurity

English

English

CyberSecurity

ERROR. Controleer alle velden en probeer opnieuw.
Bedankt! Uw bericht werd verstuurd.