Search
Close this search box.

Hoe veilig is jouw bedrijf? – Cyber Security

In een wereld waar digitale veiligheid steeds belangrijker wordt, staan veel bedrijven voor een verrassende realiteit: ze zijn niet zo veilig als ze denken. Sterker nog, sommige bedrijven zijn zich nog niet eens bewust van het belang van cybersecurity of geven er eenvoudigweg geen prioriteit aan. Maar hoe kun je zeker weten of jouw bedrijf voldoende beveiligd is?

Een eenvoudige, maar onthullende vraag die wij vaak stellen is: “Weet je wat er binnen jouw bedrijf expliciet niet beveiligd is?” Het antwoord op deze vraag is vaak onzeker of ontbreekt volledig. En juist dit antwoord geeft ons inzicht in de mate van bewustzijn en de genomen stappen op het gebied van cybersecurity. Een effectieve aanpak van cybersecurity houdt in dat je kritisch kijkt naar menselijke processen en bepaalt welke daarvan kwetsbaar zijn. Sommige processen moeten standaard voor iedereen geblokkeerd worden, maar er zijn ook processen die essentieel zijn voor bepaalde medewerkers. Een klassiek voorbeeld is het gebruik van Macro’s in Microsoft-producten. Standaard blokkeren we deze functie voor alle medewerkers, maar voor afdelingen zoals Finance, waar macro’s vaak noodzakelijk zijn, maken we een uitzondering. In deze gevallen accepteren we bewust het risico en kiezen we ervoor om dit specifieke punt niet te beveiligen. Maar dit risico compenseren we door middel van training en bewustwording, om het proces zo veel mogelijk te beschermen.

Check zelf of er werk aan de winkel is!

Neem de onderstaande lijst door en check of jullie het al goed doen? Het zijn totaal 20 ondewerpen en komt hier uit dat jullie bij de meeste tekort schieten, dan raden wij je aan om snel actie te ondernemen!

Dit is slechts een kleine greep van onderwerpen die wij normatiter mee nemen tijdens een nul-meting.

Checklist

Plus wat kennis om gelijk actie te ondernemen!


Wordt er voor iedere medewerker een password manager ter beschikking gesteld en gebruikt mén lange complexe wachtwoorden?
Elk personeelslid zou toegang moeten hebben tot een password manager. Dit is niet alleen een kwestie van gemak, maar van essentiële beveiliging. Door een password manager te gebruiken, kunnen medewerkers sterke, unieke wachtwoorden genereren voor elk account, zonder de last van het onthouden van elk wachtwoord. Dit vermindert aanzienlijk het risico van gecompromitteerde accounts, vooral in het geval van datalekken waarbij wachtwoorden worden blootgesteld.


Staat waar mogelijk Multifactor Authenticatie aan? 
MFA is een cruciale beveiligingslaag. Het zorgt ervoor dat zelfs als een wachtwoord is gecompromitteerd, de toegang tot een account nog steeds beveiligd is door een extra verificatiestap. Vooral voor accounts van het hoger management of gevoelige accounts, moet MFA ingesteld zijn met geavanceerde methoden zoals biometrische verificatie. Dit helpt om de risico’s van aanvallen via gelekte wachtwoorden te beperken.


Zijn Macro’s standaard geblokkeerd voor iedere medewerker? 
Macro’s in Microsoft programma’s zoals excel kunnen nuttig zijn, maar ze zijn ook een veelgebruikt middel voor cyberaanvallen. Standaard moeten macro’s geblokkeerd zijn voor alle medewerkers, met uitzonderingen voor wie ze essentieel zijn. Deze medewerkers moeten dan specifieke training en bewustwording ontvangen om de risico’s te minimaliseren.


Kan je zomaar externe hardware zoals toetsenborden en muizen gebruiken op bedrijfsapparaten? 
Het blindelings accepteren van externe apparaten zoals USB-toetsenborden of -muizen kan een groot veiligheidsrisico vormen. Kwaadaardige apparaten, vermomd als alledaagse hardware, kunnen gemakkelijk worden gebruikt om systemen te compromitteren. Zo zien ze er uit als een USB stick of kabel, maar eenmaal ingeplugt, kunnen ze razendsnel typen doormiddel van een script, waardoor er een achterdeur geopend kan worden of alles wat jij typt gestuurd wordt naar de hacker. Het is essentieel om een beleid in te voeren waarbij alleen vertrouwde apparaten automatisch worden geaccepteerd.


Is er een strak beleid met betrekking tot updates van alle apparaten? 
Regelmatige updates zijn essentieel om ervoor te zorgen dat software en apparaten beschermd zijn tegen bekende kwetsbaarheden. Veel cyberaanvallen exploiteren bekende zwakheden in verouderde software. Zorg ervoor dat alle apparaten, inclusief randapparatuur zoals printers en camerasystemen, up-to-date gehouden worden.


Kunnen niet bedrijfs apparaten toegang krijgen tot het hoofdnetwerk? 
Onbeperkte toegang tot het hoofdnetwerk van een bedrijf kan een significant veiligheidsrisico vormen. Door fysieke en draadloze toegangspunten te beveiligen en toegang te beperken tot geautoriseerde apparaten, verkleint u de kans op ongeautoriseerde toegang aanzienlijk. Je kan dit afschermen door de MAC adressen van de vertrouwde apparaten alleen toegang te geven. 


Kan je inloggen op de systemen vanuit ieder land op deze aardbodem? 
Door inlogpogingen vanuit ongebruikelijke locaties te blokkeren, vermindert u het risico op aanvallen van buitenaf. Overweeg het gebruik van oplossingen zoals conditional access om toegang te beperken tot vertrouwde locaties of landen, met de mogelijkheid om tijdelijke uitzonderingen te maken voor zakelijke reizen.


Hebben jullie een gedegen backupstrategie, zoals 3-2-1 of beter nog 3-2-1-1-0 backupstrategie? 
Een robuuste backup strategie is uw laatste verdedigingslinie in het geval van een cyberaanval. Door meerdere backups te houden op verschillende media en locaties, inclusief offline en in de cloud, waarborgt u de continuïteit van uw bedrijf, zelfs in het geval van een ernstige inbreuk. 
3-2-1 backupstrategie: Je hebt 3 backups, op 2 verschillende media, waarvan 1 op een externe locatie wordt opgeslagen
3-2-1-1-0 backupstrategie: Je hebt 3 backups, op 2 verschillende media, waarvan 1 op een externe locatie, 1 offline bewaard wordt en 0 risico loopt door monitoring en controle van de backup of deze goed is. 


Hebben jullie Incident Response en Disaster Recovery Plannen ontwikkeld en oefenen jullie deze? 
Een goed voorbereid bedrijf kan effectiever reageren op een cyberincident. Het hebben van duidelijk gedefinieerde plannen zorgt ervoor dat alle medewerkers hun rol kennen in het geval van een incident, waardoor de schade beperkt blijft en de hersteltijd verkort wordt. Tijd is tijdens een incident van cruciaal belang. Door incidenten te simuleren en de response te oefenen worden jullie een stuk weerbaarder!


Is er een duidelijk beleid voor In- en Uitdienstreding en zijn de processen goed ingericht? 
Een gestroomlijnd proces voor in- en uitdiensttreding helpt om de veiligheid van bedrijfsgegevens te waarborgen. Dit omvat niet alleen het onmiddellijk deactiveren van toegangsrechten bij vertrek, maar ook het implementeren van trainingen en beleidsregels bij aanvang van de dienst. Zo zijn er nog tientalle factoren die extra hierin meegenomen kunnen worden. 


Worden mederwerkers getraind en bewustgehouden met relevante Cyber Security topics? 
Regelmatige training en bewustwording van medewerkers over cybersecurity zijn van vitaal belang. Mensen zijn vaak de zwakste schakel in de beveiligingsketen, en het vergroten van hun kennis en bewustzijn kan aanzienlijk bijdragen aan het verminderen van incidenten. Trainingen moeten zich richten op het herkennen van phishing-aanvallen, veilig gebruik van apparaten en de beste praktijken voor digitale beveiliging.


Is er een beleid voor het gebruik van apparatuur verstrekt door het bedrijf? 
Een duidelijk beleid over het gebruik van bedrijfsapparatuur en internet is essentieel. Dit beleid moet richtlijnen bevatten over het downloaden van software (vooral illegale software), spelgebruik, en het persoonlijke gebruik van bedrijfsapparaten. Het beleid moet ook regels bevatten over acceptabel internetgebruik om onveilige activiteiten die de bedrijfsnetwerken kunnen blootstellen aan risico’s te vermijden.


Is het netwerk gesegmenteerd? 
Netwerksegmentatie is cruciaal voor het beperken van de toegang van aanvallers binnen een netwerk. Als alle apparaten – van camera’s tot computers – op hetzelfde netwerk zitten, kan een aanvaller die toegang krijgt tot één apparaat, zich gemakkelijk door het gehele netwerk bewegen. Door netwerken te segmenteren, bijvoorbeeld door aparte netwerken voor IoT-apparaten, productie en kantooromgevingen te creëren, wordt de bewegingsvrijheid van een indringer beperkt.


Worden alle systemen gemonitord op ongewone activiteiten en malware? 
Continu toezicht op alle systemen is noodzakelijk om ongebruikelijk gedrag, malware en virussen te detecteren. Dit vereist een goed geconfigureerde XDR/EDR-oplossing. Veel bedrijven activeren dergelijke systemen, maar falen in het juist configureren ervan, wat resulteert in onvoldoende bescherming. Een grondige en regelmatige evaluatie van de instellingen is vereist om ervoor te zorgen dat de monitoring effectief is.


Is er een Firewall en is deze goed ingericht, regelmatig gemonitord en bijgewerkt? 
Een firewall is een essentieel onderdeel van uw netwerkbeveiliging. Het is niet alleen belangrijk om een firewall te hebben, maar ook om ervoor te zorgen dat deze correct is ingesteld en regelmatig wordt geanalyseerd en bijgewerkt. Een goed geconfigureerde firewall kan inkomend en uitgaand verkeer effectief filteren, waardoor ongeautoriseerde toegang tot het netwerk wordt voorkomen en interne gegevens worden beschermd.


Hoe veilig zijn jullie Externe Partners/Leveranciers?
Het is belangrijk om te beoordelen hoe veilig uw externe partners en leveranciers zijn, vooral als ze toegang hebben tot uw systemen of als ze noodzakelijk zijn voor de bedrijfscontinuïteit, zoals een leverancier van een bepaald product. Zorg ervoor dat hun beveiligingsprotocollen voldoen aan uw standaarden en overweeg regelmatige audits of certificeringseisen om hun beveiligingsniveau te waarborgen.


Worden alle E-mails, Linkjes en Bijlagen gecontroleerd? 
Actieve screening van e-mails, links en bijlagen is cruciaal om risico’s zoals phishing te verminderen. Geavanceerde e-mailbeveiligingsoplossingen, zoals sandboxing-technologieën, kunnen verdachte activiteiten detecteren door e-mails en bijlagen in een veilige omgeving te openen en te controleren voordat ze toegankelijk zijn voor de eindgebruiker.


Laten jullie je de Cyber Security periodiek controleren?
Voert uw bedrijf regelmatige beveiligingsaudits uit om kwetsbaarheden te identificeren? Deze audits moeten zowel interne als externe systemen omvatten en helpen bij het identificeren van zwakke punten voordat ze door aanvallers worden uitgebuit.


Zijn alle apparaten en data versleuteld?  
Zijn alle gevoelige gegevens, zowel in rust als in transit, versleuteld? Versleuteling van gevoelige gegevens beschermt tegen gegevensdiefstal, zelfs in het geval van een netwerkinbreuk. Computers en laptops moeten ook versleuteld zijn. Het gebeurt regelmatig dat er een laptop uit een auto gestolen wordt en door de versleuteling kunnen ze er niks mee. Heb je ook nog het apparaat in beheer met een systeem zoals Intune, dan kan je ook het apparaat volledig leegmaken op afstand. 


Kunnen niet bevoegde personen bij Servers, Netwerkapparatuur, UTP aansluitingen? 
Wordt de fysieke toegang tot kritieke IT-infrastructuur zoals servers en netwerkapparatuur beperkt en gemonitord? Fysieke beveiliging is een vaak over het hoofd gezien aspect van cybersecurity, maar is essentieel om te voorkomen dat kwaadwillenden direct toegang krijgen tot uw hardware.

De Diepte in: Een Compleet Beeld van Cybersecurity

Nu je de checklist hebt doorlopen, heb je waarschijnlijk al een beter beeld van wat cybersecurity inhoudt. Maar er is meer te ontdekken en te begrijpen! Cybersecurity is niet alleen een kwestie van het controleren van een lijst met beveiligingsmaatregelen; het is een uitgebreide benadering die elk aspect van je bedrijf omvat.

Werk- en Digitale Processen Onder de Loep

Allereerst kijken we naar elk bedrijfsproces, zowel de werkprocessen van medewerkers als de digitale processen. We inventariseren de gebruikte technieken en vergelijken deze met alle bekende kwetsbaarheden, oftewel CVE’s (Common Vulnerabilities and Exposures). Maar daar stoppen we niet. We nemen ook sociale engineering technieken in overweging – een veelgebruikte methode door cybercriminelen om toegang te krijgen tot gevoelige informatie.

Risico’s van Externe Partijen

Een ander essentieel aspect van cybersecurity is het beoordelen van de risico’s die externe partijen met zich meebrengen. Stel je voor dat jouw IT-leverancier slachtoffer wordt van een hack vanwege slechte cybersecurity naleving. Dit kan leiden tot ongeautoriseerde toegang tot jouw systemen. Maar het gaat verder dan IT-leveranciers; denk ook aan leveranciers van fysieke producten die essentieel zijn voor jouw bedrijfsvoering. Als zij gecompromitteerd worden en jou niet kunnen bevoorraden, heeft dit directe gevolgen voor jouw bedrijf.

Voorbereid zijn op Reële Scenario’s

Cybersecurity gaat dus nog een stap verder. We denken na over reële scenario’s die zich kunnen voordoen en onderzoeken hoe we de bedrijfscontinuïteit kunnen waarborgen of effectief managen. Wat doe je bijvoorbeeld als er brand uitbreekt in jouw kantoor en de serverruimte wordt getroffen? Hoe zorg je ervoor dat je zo snel mogelijk weer operationeel bent? En wat is het plan bij een stroomstoring? De meest waarschijnlijke scenario’s moeten zorgvuldig voorbereid zijn, zodat je direct actie kunt ondernemen wanneer dat nodig is.

Cybersecurity is geen statische discipline; het is een voortdurend proces van evaluatie, aanpassing en verbetering. Door deze diepgaande benadering te omarmen, kun je jouw bedrijf niet alleen beschermen tegen bekende bedreigingen, maar ben je ook voorbereid op de onvoorziene uitdagingen van de digitale wereld.

Onze Cyber Security is niet goed! Wat moet ik doen?

Het is een ontnuchterende realisatie: je komt erachter dat jouw bedrijf op het gebied van cybersecurity tekortschiet. Maar maak je geen zorgen – het herkennen van het probleem is de eerste stap naar een oplossing. Hier zijn acties die je nu kunt ondernemen:

1. Nul-meting

Een nulmeting is de cruciale eerste stap om te begrijpen waar je staat op het gebied van cybersecurity. Het is een uitgebreide evaluatie die alle aspecten van je IT-infrastructuur, beleid, processen en medewerkersgedrag in kaart brengt. Deze grondige beoordeling onthult de sterke en zwakke punten van je huidige cybersecurity aanpak. Met een dergelijk rapport krijg je niet alleen inzicht in je huidige staat, maar ook een duidelijke lijst met actiepunten voor verbetering. Denk hierbij aan het identificeren van verouderde systemen, gebrekkige beveiligingspraktijken, of onvoldoende training van personeel. Deze nulmeting vormt de basis voor alle volgende stappen en helpt je prioriteiten te stellen voor de meest urgente verbeteringen.

2. Baseline behalen

Na de nulmeting is het tijd om de baseline voor jouw cybersecurity te bepalen. Dit houdt in dat je het absolute minimumniveau van beveiliging vaststelt dat nodig is om je bedrijf adequaat te beschermen. Het bereiken van deze baseline betekent het implementeren van essentiële beveiligingsmaatregelen en het dichten van de grootste gaten. Deze maatregelen omvatten vaak het instellen van sterke wachtwoorden, het implementeren van multifactor authenticatie, het regelmatig updaten van software en het trainen van personeel in basisbeveiligingsprincipes. Het vaststellen van een baseline zorgt voor een duidelijk overzicht en maakt het mogelijk om een gestructureerd plan op te stellen voor verdere ontwikkeling en versterking van je cybersecurity strategie.

3. Verder uitbouwen

Cybersecurity is geen statische aangelegenheid; het is een continu proces van aanpassing en verbetering. Na het bereiken van de baseline, is het belangrijk om je beveiligingsmaatregelen verder uit te bouwen. Dit omvat het bijhouden van de nieuwste cybersecurity trends en dreigingen, het regelmatig herzien en updaten van je beveiligingsbeleid en -praktijken, en het investeren in geavanceerde beveiligingstechnologieën. Het is ook essentieel om een proactieve houding aan te nemen door regelmatige audits en pentests uit te voeren, om zo nieuwe kwetsbaarheden te ontdekken voordat ze kunnen worden uitgebuit door cybercriminelen. Onthoud dat hackers voortdurend nieuwe methodes ontwikkelen om beveiligingsmaatregelen te omzeilen. Jouw inzet voor het continu verbeteren van je cybersecurity is de beste verdediging tegen deze evoluerende bedreigingen.