De security handvatten voor bestuurders

 | Nieuws, Security, Uncategorized

Bent u wel eens slachtoffer geweest van cybercriminaliteit? Grote kans, aangezien zo’n 70% van de Belgische bedrijven wel eens in aanraking is geweest met cybercriminaliteit. De krantenkoppen lezend, lijkt het bijna een taboe voor bedrijven om slachtoffer te worden. Zonde! Het lijkt een oneerlijke strijd, waarin de cybercrimineel de macht in handen heeft. De marktomstandigheden voor een cybercrimineel zijn perfect. Sterke verdediging is nu belangrijker dan ooit. Hoe verdedigt u uw organisatie? Krijg de grip weer terug in handen!

Ken de top drie beveiligingskwetsbaarheden binnen de infrastructuur
In ons vrijwel onuitputtende applicatielandschap zijn kansen, maar ook bedreigingen aanwezig. Elke applicatie kent immers zijn zwakte, maar bepaalde apps zijn crucialer om te beveiligen dan andere. Wat zijn de openingsdeuren tot de rest? Het draait om het prioriteren. Kwetsbaarheden kunnen o.a. zitten in firewalls en servers, waarvan elk gebruikt kan worden om tot een volgend niveau in de organisatie te komen.

Het ontdekken van kwetsbaarheden kan op drie manieren:

  • Er is een hack geweest, waarna u achteraf leert waar de kwetsbaarheden zitten;
  • Middels een penetratietest (ook wel pentest genoemd), vaak uitgevoerd door een externe expert;
  • Preventief onderzoek door een ethisch hacker.
  • De menselijke factor is veruit de grootste oorzaak van datalekken
    Met simpelweg brute kracht kom je niet zomaar door een firewall heen. Hoe komt een cybercrimineel dan van buiten naar binnen? Om dit te begrijpen, is het goed om te weten dat in 91% van de gevallen een menselijke factor de oorzaak is van een datalek. De boosdoeners zijn te verdelen in twee verschillende cyber-attacks: het injecteren van malware óf credential harvesting.
    IT managers zijn zich als het goed is bewust van het feit dat een SPAM-filter tegenwoordig niet alles meer tegenhoudt. Als de IT manager de inkomende phishingmails in het vizier heeft, kan er ook een vervolgonderzoek komen naar de oorzaak.

    Waarom elke organisatie zou moeten reageren op de bekendmaking van kwetsbaarheden binnen Citrix en Solarwinds
    Hoe heeft uw organisatie gereageerd bij de bekendmaking van kwetsbaarheden binnen Citrix in januari 2020, of Solarwinds in december 2020? Maandenlang zijn de gegevens van deze applicaties uitgebuit door cybercriminelen. Iedereen die deze applicaties had draaien was daardoor kwetsbaar en misschien zelfs al gehackt. De wegen gingen vervolgens via diverse organisaties open. Hoewel u de applicaties misschien niet heeft draaien, kunnen deze kwetsbaarheden alsnog op uw organisatie van toepassing zijn geweest.
    Door alle applicaties, servers, werkstations en mobiele telefoons binnen uw organisatie in zicht te hebben, behoudt u grip op de stroom aan mogelijke kwetsbaarheden. Vervolgens is het zaak om adequaat te reageren en niet te wachten tot nadere bekendmakingen.

    Aanpak minimaliseren van de risico’s
    Door risico’s te beheersen wordt de kans van slagen door cybercriminelen kleiner. Maar waar begin je? Vanuit Stepco kunnen wij u helpen om de grootste kwetsbaarheden in kaart te brengen en hierop slimme keuzes te maken. Ontdek waar uw organisatie het hoogste risico loopt en zorg dat u de kwetsbaarheden liever vooraf dan achteraf in kaart hebt.

    Deel dit bericht:
    Schrijf je in voor de Stepco update!

    Op de hoogte blijven van ons laatste nieuws op het gebied van Workspace, Network & Security?
    Schrijf u dan nu in!

    Bij inschrijving gaat u akkoord met
    de algemene voorwaarden.