“Bedreigingen & oplossingen”
“We Secure Your Business”
Cyber Security? Cyber Security legt de focus op het beschermen van computers, netwerken, applicaties en data tegen niet geautoriseerde toegang, veranderingen en vernietiging. Overheidsinstellingen, financiële instanties, ziekenhuizen en andere soorten organisaties verzamelen, verwerken en bewaren grote hoeveelheden aan vertrouwelijke informatie op computers en zenden deze data via het netwerk naar andere computers. Met het groeiende volume en geavanceerde cyber aanvallen, is het nodig om de aandacht continu te leggen op het beschermen van deze gevoelige informatie. Cyber Security is een arsenaal aan technologieën, processen en best practices specifiek ontworpen om netwerken, computers, programma’s en data te beschermen tegen cyber aanvallen, schade en niet geautoriseerde toegang. De grootste uitdaging voor organisaties is de snelle ontwikkeling van internet-gebaseerde security risico’s. Cyber criminelen worden steeds slimmer en de technieken steeds geavanceerder. Het is niet langer de 16-jarige jongen in de kelder van zijn moeder. Professionele criminele organisaties richten zich op illegale hacking activiteiten. Daarom is het noodzakelijk om als organisatie proactief bezig te zijn met Cyber Security. Er zijn veel risico’s verbonden aan Cyber Security. Eén van deze risico’s zijn bijvoorbeeld virussen die in staat zijn om het hele systeem te verwijderen, andere breken in het systeem en beginnen bestanden aan te passen (om een voorbeeld te geven: één 0 extra of minder op een bankrekening heeft grote gevolgen), een pc kan gebruikt worden om een ander systeem aan te vallen, gevoelige informatie kan gestolen worden of er kunnen niet geautoriseerde aankopen gedaan worden met bijvoorbeeld credit card gegevens. Natuurlijk is een organisatie nooit 100% veilig tegen van inbraak, maar er zijn security maatregelen die genomen kunnen worden om het netwerk veiliger te maken. Helaas wachten veel organisaties tot het kalf verdronken is, echter elke slimme organisatie hoort te weten dat het beter is om te voorkomen dan te genezen. En voorkomen is grotendeels mogelijk met nieuwe security technologieën zoals Next Generation Firewalls, Intrusion Prevention, Advanced Malware protection e.a. Virussen, worms, phishing en andere akelige bedreigingen zorgen voor een gevaarlijke wereld voor het computer netwerk. Het is wellicht prettig om te horen dat 84% van alle aanvallen te verdedigen zijn met simpele cyber security maatregelen. In deze whitepaper vindt u de meest voorkomende Cyber Security risico’s en wat aan deze risico’s gedaan kan worden.
Meer info of een prijs op maat? Bel 088 111 2 999 of mail
[email protected] 3
Inhoud Cyber Security? ...............................................................................................................................3 Botnet & Rootkit .............................................................................................................................5 DDoS attack ....................................................................................................................................6 DNS spoofing ..................................................................................................................................7 Adware & Spyware..........................................................................................................................8 SQL injection ...................................................................................................................................9 Zero day attack ............................................................................................................................. 10 Drive-by download........................................................................................................................ 11 Virus ............................................................................................................................................. 12 Trojan ........................................................................................................................................... 13 Spear Phishing .............................................................................................................................. 14 Over WeSecure…………………………………………………………………………………………………………………….........16
Meer info of een prijs op maat? Bel 088 111 2 999 of mail
[email protected] 4
Botnet & Rootkit Wat is het Een botnet is een collectie van computers verbonden aan het internet zonder dat de rechtmatige gebruikers zich hiervan bewust zijn. Een computer die getroffen is door een botnet wordt een zombie genoemd. Een botnet is in staat om vele (denk aan 100.000+) verschillende computers tegelijkertijd een actie uit te laten voeren. Een rootkit is een stuk software dat verborgen geïnstalleerd kan worden zonder dat de gebruiker zich hiervan bewust is. Het zou verborgen kunnen zitten in een groot software pakket of omdat de cyber crimineel in staat is geweest misbruik te maken van een zwakheid in de security infrastructuur. Een botnet is een geautomatiseerd computer programma. Deze botnets kunnen geïnstalleerd zijn op een computer en van buitenaf bestuurd worden. Een cyber crimineel krijgt dit voor elkaar door de computer te infecteren met een virus of een kwaadaardige code die ervoor zorgt dat hij toegang krijgt tot het netwerk. Een botnet zou geïnstalleerd kunnen zijn op een computer terwijl de computer verder normaal werkt. Wat zijn de risico’s Een rootkit is in staat om cyber criminelen toegang te geven tot informatie, het volgen van de acties die een gebruiker op zijn pc uitvoert, het aanpassen van programma’s of het doen van bepaalde dingen op de computer zonder gedetecteerd te worden. Een Botnet wordt gebruikt voor verschillende activiteiten, zoals het verspreiden van spam en virussen en het uitvoeren van een Denial-of-Service aanval. Hoe kunt u zich hier tegen beschermen? Een botnet is een schakel in een hack poging. De mogelijkheid voor intrusie via een hack zal dus ook zoveel mogelijk voorkomen moeten worden. Echter kan een botnet ook op diverse plekken in het netwerk gekilled worden.
Maak gebruik van actuele antivirus en end-point security software Zet een Next Generation Firewall of Intrusion Prevention Systeem neer die botnet verkeer aan de rand van het netwerk kunnen herkennen en stoppen voordat deze naar buiten communiceren. Maak gebruik van Advanced Malware Protection technologie die botnet besmetting in een zo vroeg mogelijk stadium kan herkennen Maak gebruik van DNS security features waarbij botnets communicatie al aan de binnenkant van het netwerk of datacenter worden gestopt
Meer info of een prijs op maat? Bel 088 111 2 999 of mail
[email protected] 5
DDoS attack Wat is het Tijdens een distributed Denial-of-service (DDoS) aanval gebruikt de cyber crimineel vaak de computer van de rechtmatige gebruiker om een andere computer aan te vallen. Door gaten in de netwerkbeveiliging te misbruiken neemt hij de controle van de computer over. Vaak stuurt de cyber crimineel grote hoeveelheden aan data naar een website of stuurt spam naar bepaalde e-mail adressen. De aanval is distributed omdat de cyber crimineel meerdere pc’s gebruikt om deze aanval te realiseren. De cyber crimineel, verantwoordelijk voor een DDoS attack, valt over het algemeen gezien sites en webservers aan die high-profile zijn, credit card payment services, publieke sites van overheidsinstanties etc. We kunnen enkele DoS aanvalstechnieken onderscheiden:
Buffer overflow attacks – De meest voorkomende DoS attack. Het idee is om meer verkeer naar het netwerk te sturen dan waarvoor het netwerk gebouwd is. ICMP flood – Maakt gebruik van netwerk devices die niet goed geconfigureerd zijn door spoofed packets te sturen die elke computer op het netwerk “pingt” in plaats van één specifiek system. SYN flood – stuurt een verzoek om verbinding te maken met een server maar eindigt nooit de “handshake”. Dit verzoek blijft doorgaan tot alle open poorten overladen zijn met verzoeken waarbij er geen legitieme gebruikers aanwezig zijn om een connectie mee te maken.
Wat zijn de risico’s Door de grote hoeveelheid aan binnenkomende berichten zorgt DDoS ervoor dat het systeem afgesloten moet worden, wat betekent dat de service ontkent wordt voor het systeem van de geautoriseerde gebruikers. Het zou kunnen zijn dat een organisatie technische problemen ondervindt, denk hierbij aan een ongewoon sloom netwerk (het openen van bestanden, het landen op website of dat een website niet beschikbaar is). Het zou ook herkend kunnen worden omdat de organisatie enorm veel last heeft van spam in een e-mailaccount. Hoe kunt u zich hier tegen beschermen Middels een perimeter security zoals een Next Generation Firewall of Load Balancing met ingebouwde security features is een goede bescherming mogelijk tegen de DoS aanvalstechnieken zoals boven beschreven: buffer overflow, SYN flood en ICMP flood. Echter door de unieke karakteristieken van een Distributed DoS aanval zijn er aanvullende technieken en processen nodig om een echte zware en vaak gecoördineerde aanval (met heeeeel veel pakketjes) af te vangen door goede afspraken te maken met uw service provider of een specifieke DDoS preventie oplossing te gebruiken.
Meer info of een prijs op maat? Bel 088 111 2 999 of mail
[email protected] 6
DNS spoofing Wat is het DNS staat voor Domain Name System, dit bezit alle website namen en de daarmee corresponderende IP adressen in een database. Bijvoorbeeld, www.wesecure.nl is de naam, waarbij 111.11.11.11 het IP adres is. Als een gebruiker naar www.wesecure.nl gaat wordt er een request naar de Local DNS server van het IP adres voor deze website gestuurd. De DNS server checkt het IP adres en als de DNS server dit gevonden heeft, wordt er een bericht terug gestuurd naar de browser met de IP informatie (wat een gebruiker ziet op zijn scherm) DNS spoofing is een MITM (Men-in-the-middle) techniek om incorrecte DNS informatie te verzenden naar een host zodat, wanneer deze wil surfen, naar bijvoorbeeld www.wesecure.nl (die op IP adres 111.11.11.11 zit), de gebruiker naar een ander IP adres gestuurd wordt (bijvoorbeeld 222.22.22.22). Deze website ziet er geheel hetzelfde uit als www.wesecure.nl, maar is dus nep en heeft vaak slechte intenties met dit IP adres. Wat zijn de risico’s DNS spoofing wordt door cyber criminelen vaak gebruikt om credit card gegevens en/of account informatie te stelen van niets vermoedende gebruikers. Hij kan ook malware installeren met een drive-by-download of zelfs een DoS (Denial of Service) veroorzaken. Hoe kunt u zich hier tegen beschermen Zorg ervoor dat uw DNS server up-to-date is en gebruik DNS best-practises configuratie Zorg voor een aparte en veilige DNS server voor publieke en interne diensten zoals Infoblox Gebruik 802.1.x Network Access Control voor het interne netwerk om interne (ARP) spoofing te voorkomen Maak gebruik van DNSSEC
Meer info of een prijs op maat? Bel 088 111 2 999 of mail
[email protected] 7
Adware & Spyware Wat is het Adware is elk software pakket dat automatisch advertenties genereert, je zoekopdrachten op internet omleidt naar advertentie websites en analyseert welke internet sites een gebruiker bezoekt om vervolgens advertenties te tonen die te maken hebben met het internetgedrag van deze gebruiker. Dit alles om inkomsten te genereren voor de ontwikkelaar. Deze advertentie zou bijvoorbeeld zichtbaar kunnen zijn in de user interface van een applicatie of tijdens het installatie proces van een nieuwe applicatie. Er zijn twee manieren om Adware op een computer te krijgen: Freeware / shareware Een bezoek aan een geïnfecteerde website dat kan leiden tot een niet geautoriseerde installatie van Adware op de computer. Dit gebeurt bijvoorbeeld via de zwakheden in de infrastructuur van de website. Spyware is een technologie die als doel heeft informatie te verzamelen over een persoon of organisatie zonder dat zij hier vanaf weten. Deze informatie wordt vervolgens beschikbaar gesteld aan adverteerders en andere geïnteresseerden. Spyware kan op een computer terecht komen door het installeren van een nieuw programma. Wat zijn de risico’s Het probleem met Adware & Spyware is dat ze performance van de computer enorm omlaag halen. Het haalt ook de productiviteit van medewerkers omlaag omdat zij continu gestoord worden door pop-ups, zelfs wanneer een gebruiker niet op een internet browser zit. Het zou kunnen zijn dat een web browser plotseling content laat zien die inhoudelijk aanstootgevend zijn. Een ander probleem zou kunnen zijn dat, bij het zoeken in een zoekmachine, je naar een andere site gebracht wordt dan de gebruiker eigenlijk wilde. Hoe kunt u zich hier tegen beschermen Gebruikers opvoeden door niet overal op te klikken of van alles te downloaden Up-to-date antivirus software op end-points Op netwerk niveau blokkeren en filteren van sites en url categorieën die bekend staan om verspreiding van Adware & Spyware middels een Secure Web Gateway van bijvoorbeeld BlueCoat Met een Next Generation Firewall met inline antivirus en IPS zoals Palo Alto Networks
Meer info of een prijs op maat? Bel 088 111 2 999 of mail
[email protected] 8
SQL injection Wat is het Met een SQL-injectie maakt een cyber crimineel gebruik van de kwetsbaarheden van een applicatie, meestal een webapplicatie. Bij applicaties waarbij informatie in een database opgeslagen wordt, wordt SQL vaak ingezet om contact te maken met deze database. Als de invoer van gebruikers in mindere mate gecontroleerd wordt dan nodig, dan kan het gebeuren dat er een SQL-injectie plaatsvindt en verwerkt wordt in een SQL-statement. Wat zijn de risico’s Als een cyber crimineel weet van de kwetsbaarheid van een systeem voor SQL-injecties is hij in staat om een SQL Query / command te injecteren. Dit kan vergeleken worden met het overhandigen van de database aan een cyber crimineel en hem toe te staan elke SQL command te executeren dat hij maar wil, waarbij hij kan aanpassen, verwijderen en toevoegen wat hij maar wil binnen deze database. Hoe kunt u zich hier tegen beschermen Richt uw website in volgens OWASP best-practises https://www.owasp.org/index.php/SQL_Injection_Prevention_Cheat_Sheet Maak gebruik van een next generation firewall die bescherming biedt tegen SQL injection, cross-site scripting en de meeste OWASP top 10 web applicatie vulnerabilities zoals Palo Alto Networks Gebruik voor specifieke e-commerce platformen een Web Application Firewall
Meer info of een prijs op maat? Bel 088 111 2 999 of mail
[email protected] 9
Zero day attack Wat is het Een Zero day attack refereert naar een kwetsbaarheid in de software die nog onbekend is voor de fabrikant van deze applicatie. Dit gat in de beveiliging wordt misbruikt door een cyber crimineel nog voordat de fabrikant zich bewust is van het probleem, waardoor de cyber criminelen aan het werk kunnen tot het probleem bekend raakt. De reden waarom dit Zero day genoemd wordt heeft te maken met het feit dat, behalve de cyber crimineel, niemand bekend is met het gat in de beveiliging, met name de ontwikkelaars van de applicatie niet. Als de bedreiging bekend raakt is het vaak een race tegen de klok voor de ontwikkelaars om het gat te dichten. Wat zijn de risico’s De manieren waarop Zero day attacks gebruikt worden variëren van malware, spyware tot “per ongeluk” toegang geven tot gebruikersinformatie/bedrijfsinformatie. Hoe kunt u zich hier tegen beschermen Middels de inzet van een Next Generation Firewall Medewerkers bewust maken van het belang van tijdig updaten van applicaties (inclusief browsers) Voorkomen is beter dan genezen. Dit betekent preventief handelen zoals het installeren van policies maar er ook voor zorgen dat deze policies matchen met de organisatie en specifiek applicatiegebruik. Ook moet een organisatie er voor zorgen dat anti-virus up-to-date is, zodat potentiële gevaarlijke attachments geblokkeerd worden. Daarnaast is het essentieel dat systemen gepatched worden tegen vulnerabilities. Real-time protectie: Zorg dat er een goed IPS systeem aanwezig is dat diepgaande beveiliging biedt. Een Intrusion Prevention System (IPS) is een security product dat ongeautoriseerde toegang tot een informatiesysteem of netwerk detecteert. Dit kan een simpel hacking script zijn tot een zeer geavanceerde en gerichte aanval op uw netwerk. Een IPS herkent vervolgens in real-time het verkeer op basis van diverse aanvalspatronen en kenmerken. Op het moment dat een aanval wordt geconstateerd kan de IPS de aanval blokkeren en het normale verkeer laten doorgaan. Een helder plan wat te doen als een netwerk toch geïnfecteerd raakt door bijvoorbeeld een Zero-day exploit. Een goed georganiseerd plan wat te doen bij een incident, met goed gedefinieerde rollen voor elke betrokken medewerker en een duidelijke procedure inclusief prioriteren van missie-kritische activiteiten zijn cruciaal om schade te minimaliseren. Preventie verspreiding: Dit kan een organisatie doen door de connecties te limiteren tot de behoeftes die de organisatie heeft.
Meer info of een prijs op maat? Bel 088 111 2 999 of mail
[email protected] 10
Drive-by download Wat is het Er zijn twee scenario’s voor een Drive-by download. Het eerste scenario is het scenario waarbij een persoon iets downloadt zonder de mogelijke negatieve gevolgen daarvan te onderkennen. Het andere scenario is een download die plaatsvindt zonder dat een gebruiker weet dat deze plaatsvindt. In dit scenario wordt een gebruiker getroffen doordat hij op een website terecht is gekomen waar een drive-by download actief is. Zonder zijn toestemming wordt er een kwaadaardige code op zijn computer gedownload met alle gevolgen van dien. Op het eerste oog is er niets vreemds aan hand met deze site , sterker nog cyber criminelen gebruiken vaak de meest bekende en meest populaire websites. Vroeger was het zo dat malware alleen actief werd doordat de gebruiker deze opende (denk aan een corrupt bestand via e-mail). Cyber criminelen worden echter steeds slimmer en zodoende is het niet meer nodig om een gebruiker een bestand te laten openen om malware te activeren. Wat zijn de risico’s Naast de bekende bedreigingen (zoals adware e.d.) zijn Drive-by downloads enorm sterk in het leveren van (web)code die de cyber crimineel in staat stelt om gegevens van de desbetreffende gebruiker of de organisatie te stelen. Hoe kunt u zich hier tegen beschermen Middels een Secure Web Gateway of Next Generation Firewall Medewerkers bewust maken van het tijdig updaten van applicaties Medewerkers aanmoedigen om hun software up to date te houden. Volgens velen is het regelmatig updaten van software het belangrijkste middel om eindgebruikers te beschermen tegen drive-by downloads. Denk hierbij vooral aan antivirus, browsers, add-ons, plugs-ins, java, Flash en Adobe Acrobat. De reden waarom het zo belangrijk is om medewerkers zich hiervan bewust te maken is omdat veel werknemers vaak een paar versies achterlopen op de laatste releases. Deze vulnerabilities worden juist misbruikt door drive-by downloads. Adobe Acrobat staat bekend als een software pakket dat mensen achterwege laten qua updates. Om die reden wordt het ook vaak gebruikt door malware ontwikkelaars. Installeer web-filtering en content-filtering software. Web-filtering kan eindgebruikers beschermen tegen het bezoeken van websites die misbruikt worden voor drive-by downloads. De mechanismen die in een goede Web-filtering oplossing zitten kan onveilige sites detecteren en vervolgens eindgebruikers weigeren die naar deze site willen. Web-filtering kan schade voor potentiele slachtoffers van drive-by downloads voorkomen. Installeer NoScript op FireFox. NoScript is een gratis, open source add-on die er voor zorgt dat alleen betrouwbare sites die gebruik maken van JavaScript, Java en Flash bezocht kunnen worden. Geef gebruikers geen administratie toegang op hun computers. Dit verlaagt de kans dat gevaarlijke software gedownload kan worden. Het zorgt er ook voor, dat als een eindgebruiker slachtoffer wordt, het gebied dat geïnfecteerd is geraakt, gelimiteerd blijft tot de context van de eindgebruiker.
Meer info of een prijs op maat? Bel 088 111 2 999 of mail
[email protected] 11
Virus Wat is het Een computer virus is elk programma dat geschreven is om kopieën van zichzelf te maken. Niet alle virussen leveren schade op aan een systeem, het kenmerk van een virus is en blijft het feit dat het virus zich zelf repliceert zonder de toestemming van de gebruiker. Ontwikkelaars van virussen gebruiken social engineering en misbruiken gedetailleerde kennis van security kwetsbaarheden om toegang te krijgen tot de computer van de desbetreffende gebruiker. Vaak wordt Microsoft aangevallen. Microsoft wordt natuurlijk veel gebruikt door organisaties en thuisgebruikers. Computer virussen kosten miljarden aan schade per jaar, doordat zij er voor zorgen dat systemen falen, data beschadigd wordt etc. Virussen, worms, phishing en andere akelige bedreigingen zorgt voor een gevaarlijke wereld voor het computer netwerk. Het is wellicht prettig om te horen dat 84% van alle aanvallen te verdedigen zijn met simpele cyber security maatregelen. Wat zijn de risico’s Een computer virus is in staat om data te verwijderen , te beschadigen, het e-mail van de gebruiker te gebruiken voor verdere verspreiding naar andere computers, spam, vastleggen van tikgedrag op het toetsenbord of zelfs het verwijderen van alles dat zich op de harde schijf bevindt. Hoe kunt u zich hier tegen beschermen Twee belangrijke punten om in het achterhoofd te houden als cyber security niet hoog op de agenda staat: Het duurt 20 minuten voordat een niet-beveiligde computer geïnfecteerd raakt, als hij aangesloten wordt op het internet 40% van de paswoorden kunnen gekraakt worden binnen één uur. Zonder al te veel moeite kunt u een aantal dingen doen: Antivirus Software: Dit is een verplichte oplossing voor elke organisatie. Een next generation firewall met ingebouwde antivirus op de netwerk laag, is een must have voor elke organisatie die cyber security serieus wil nemen. Zorg voor een veilige SSL VPN verbinding: Dit zorgt ervoor, via het creëren van een encrypted tunnel, dat werknemers op een veilige manier vanuit thuis bij de applicaties en documenten kunnen komen die nodig zijn om productief bezig te zijn. Neem een goed pass word: Nog veiliger is om een variabele te nemen in de vorm van Twofactor authenticatie.
Meer info of een prijs op maat? Bel 088 111 2 999 of mail
[email protected] 12
Trojan Wat is het Een Trojan Horse is een, op het eerste oog, veilig programma of veilige data waarin kwaadaardige code verborgen zit. De Trojan Horse maakt vaak gebruik van social engineering en presenteert zichzelf als een routinematig, nuttig of interessant programma en/of data zodat de Trojan Horse de slachtoffers kan misleiden om tot installatie op de PC over te gaan. Een kwaadaardig programma wordt als een Trojan gezien wanneer de Trojan niet probeert om zichzelf te injecteren in andere files (virus) of zichzelf te verspreiden (worm) Wat zijn de risico’s De cyber crimineel wil via een Trojan horse de controle krijgen over en schade aanrichten binnen het netwerk. In tegenstelling tot een virus repliceert een Trojan Horse zich niet. Een Trojan wordt vaak gebruikt als achterdeur, om contact te zoeken met de eigenaar van de Trojan Horse die daardoor vervolgens niet geautoriseerde toegang heeft tot de computer. Hoe kunt u zich hier tegen beschermen Om het netwerk goed te beveiligen tegen Trojans is het nodig om een multi-level cyber security strategie neer te zetten:
Implementeer een gateway die op virussen kan scannen en een methode heeft om content te checken op de perimeter van het netwerk voor e-mail, http en FTP zoals Palo Alto Networks of Blue Coat Zorg dat er meerdere virus engines aanwezig zijn (netwerk, server, end-points) Zorg ervoor dat .EXE’s (executables) die het netwerk binnenkomen via e-mail en web/FTP in quarantaine gezet worden / gecontroleerd worden. U moet kunnen analyseren wat een .EXE mogelijk doet bijvoorbeeld door WildFire
Meer info of een prijs op maat? Bel 088 111 2 999 of mail
[email protected] 13
Spear Phishing Wat is het Spear phishing richt zich op de zwakste schakel in de meeste netwerkbeveiligingen: De gebruiker. Spear phishing is een poging tot fraude via e-mail spoofing die gericht is op een specifieke organisatie, met als doel om niet geautoriseerde toegang te krijgen tot vertrouwelijke informatie. Net zoals met e-mail berichten die gebruikt worden tijdens phishing, lijken spear phishing berichten te komen van een betrouwbare bron. Phishing berichten lijken te komen van grote en bekende organisaties of websites met een groot aantal leden, zoals Marktplaats of Bol.com. Het verschil met spear phishing is dat deze e-mail lijkt te komen van een individu binnen de eigen organisatie, vaak iemand met een hoge positie. De meeste mensen hebben geleerd om verzoeken met betrekking tot vertrouwelijke informatie te wantrouwen en geven daarmee niet zomaar hun persoonlijke informatie bloot zonder 100% zeker te zijn van de afkomst. Het succes van spear phishing heeft drie aspecten: De verzender van de e-mail moet bekend zijn, worden vertrouwd, er staat informatie in de e-mail die de validiteit ondersteunt en het verzoek van de verzender lijkt logisch. Wat zijn de risico’s Als een cyber crimineel succesvol is krijgt hij de gebruikersgegevens voor sommige systemen en van personen, waarmee zij vervolgens ook toegang hebben tot waardevolle data zoals IBN nummers, bankgegevens, gegevens over eventuele zorg, etc. Op de zwarte markt is dit een zeer lucratieve business. Daarbij wordt de reputatie van een organisatie schade aangebracht. Gegevens van medewerkers die op straat komen te liggen helpen het imago niet, denk aan het Sony verhaal in 2014. Hoe kunt u zich hier tegen beschermen Er zijn 3 manieren om meer dan 95% van spear-phishing pogingen te voorkomen: Inbound email sandboxing, zorg ervoor dat er een oplossing geïmplementeerd is om een gemailde link te controleren op veiligheid als een eindgebruiker hier op klikt door content filtering of Advanced Malware Inspection zoals WildFire. Gebruik Next Generation Firewall technologie met real-time analyses en inspectie van internetverkeer Zorg ervoor dat kwaadaardige URLs niet eens tot de zakelijke mailboxen van de eindgebruikers komen. Zelfs als je Inbound email sandboxing geïmplementeerd hebt zou het kunnen zijn dat een eindgebruiker op een slechte link drukt via zijn persoonlijke account, bijvoorbeeld hotmail of gmail. Oftewel, de web security gateway moet een intelligent platform zijn, in staat om content in real time te analyseren en tot bijna 100% effectief te zijn in het stoppen van malware.
Gedrag van de werknemer verbeteren.
Onderschat de mens niet in het cyber security verhaal. Veel CIO’s gaan aan de slag met het implementeren van test programma’s om te zien wat bepaalde medewerkers doen met phishing. Dit zorgt voor een stuk security maar zorgt ook voor het aanpassen van het menselijk gedrag. Meer info of een prijs op maat? Bel 088 111 2 999 of mail
[email protected] 14
Een van de manieren waarop mensen nieuw gedrag ontwikkelen is door een fout te maken en gecorrigeerd worden (Freud: Pijn vermijden). In een phishing actie als deze zou je ook de hulp van marketing kunnen vragen. Marketing is namelijk gespecialiseerd in menselijk gedrag en met name om mensen aan te zetten tot actie. Naast pijn vermijden, wil de mens plezier verkrijgen. Dus vergeet niet om medewerkers te belonen als ze een phishing mail doorzien. Maak medewerkers bewust van de drie dingen die zij nooit op social media moeten plaatsen:
Elke geboortedatum/woonplaats/geboorteplaats etc. die gebruikt wordt als pass word. Wanneer je op vakantie gaat/bent Telefoonnummer: Cyber criminelen kunnen nu hun slachtoffers opbellen met verzoeken tot informatieverstrekking.
Meer info of een prijs op maat? Bel 088 111 2 999 of mail
[email protected] 15
Over WeSecure WeSecure is een toonaangevende security integrator van de beste IT-Security en infrastructuuroplossingen. Wij bieden een compleet pakket van advies en implementatie tot en met een volledige Managed Firewall. Neem vandaag nog contact met ons op en wij vertalen uw vraag naar een secure oplossing op maat. Marktleidende security leverancier in Nederland Wij werken samen met marktleidende fabrikanten zoals Palo Alto Networks, Aruba Networks en Infoblox. Wij onderhouden de hoogste partner- en support-accreditaties, waardoor u profiteert van uitgebreide kennis en ervaring tijdens, maar ook na levering en implementatie. Security Scan Voor de uitvoering van deze dienst maken onze security experts gebruik van de nieuwste security technologieën. Met behulp van deze technologieën kunnen wij u vervolgens inzicht geven in alle risico's, virussen, vulnerabilities en malware die zich op uw eigen netwerk bevinden. Wij brengen voor u alle virussen, malware en risico's van uw netwerk in kaart en bieden u vervolgens, in de vorm van een rapport en een persoonlijk gesprek, vrijblijvend advies. De data en rapportage zullen zeer vertrouwelijk worden behandeld. Met deze scan loopt uw netwerk geen enkel risico. Meer weten over Cyber security, de risico's en mogelijkheden voor bescherming? Tijdens kantooruren zijn wij telefonisch bereikbaar via: 088 111 2 999. U kunt ons ook via mail bereiken:
[email protected]
“We Secure Your Business”