Cruciale niveaus van beveiligingsaudits om uw IT infrastructuur te beschermen


Weet u hoe veilig uw IT infrastructuur is? Door wereldwijde onzekerheden is IT beveiliging tegenwoordig een hot topic. Een grondige beveiligingsaudit is een pijler van een veilige zakelijke IT infrastructuur. Op basis van een gedetailleerde beveiligingsaudit kunnen de nodige maatregelen ter bescherming van de zakelijke IT infrastructuren worden gepland en uitgevoerd.

ITAF is een beveiligingspartner die een brede beveiligingsaudit voor uw organisatie kan uitvoeren en de pijnpunten kan ontdekken, waarna ze beveiligingsmaatregelen specifiek voor uw organisatie kunnen afstemmen en uitvoeren. Een beveiligingsaudit verloopt in twee fasen: een onsite onderzoek en een ICT beveiligingsaudit.

Dit zijn de belangrijkste punten en voordelen van een grondige beveiligingsaudit.

Onsite onderzoek

Tijdens deze fase van een beveiligingsaudit bezoeken de beveiligingsspecialisten van ITAF uw organisatie ter plaatse. Tijdens het bezoek zullen ze verschillende veiligheidspunten controleren.

Het belangrijkste voordeel van deze fase van de audit is het controleren of er een mogelijkheid van kwaadwillende inbreuk is en hoe gegevensverliesbestendig uw kantoren zijn.

ITAF specialisten doen eerst een check van:

  • beveiligingscamera op de parkeerplaats en de ingang van het gebouw
  • controle over wie de kantoren binnenkomt
  • controle over wie toegang heeft tot de data,- en serverruimte (indien aanwezig op locatie).

Als een kwaadwillende indringer uw kantoren binnenkomt, wilt u er ook zeker van zijn dat de beveiligingsniveaus op de apparaten die uw werknemers gebruiken extreem hoog zijn.

Beveiligde WiFi netwerken zijn ook een belangrijk onderdeel van een onsite beveiligingssysteem.

Dit zijn slechts enkele belangrijke punten van beveiligingscontroles die ter plaatse worden uitgevoerd en het belangrijkste doel is om een beschermingsplan op te stellen dat uw bedrijfsgebouw zo veilig mogelijk maakt als het gaat om IT beveiligingsrisico’s.

ICT beveiligingsaudit

ICT beveiligingsaudit beslaat de logische fase van IT beveiliging. Dat is een grondige auditfase vanuit ICT perspectief. De beveiligingsspecialisten van ITAF voeren verschillende check-ups uit om ervoor te zorgen dat uw zakelijke ICT structuren veilig zijn. Dit zijn de belangrijkste punten van een ICT beveiligingsaudit:

  • Beveiliging van internetverbinding, WiFi en toegang tot het guestnet: het beveiligen van uw internetverbindingen tegen indringers is een van de basisvoorzorgsmaatregelen om gegevenslekken en verlies te voorkomen
  • Software patching op desktop,- en serverniveau: elke software is vatbaar voor kleine fouten en bugs, en software ontwikkelingsbedrijven produceren regelmatig updates en patches om apps te verbeteren. Elke bug in de software, groot of klein, kan door een kwaadwillende indringer worden gebruikt om de specifieke app met het virus te besmetten of om uw IT omgeving te beschadigen.
  • Realtime monitoring – een tijdige reactie op elk beveiligingsincident kan cruciaal zijn bij het voorkomen van kwaadwillende aanvallen. Daarom is de check-up van uw monitoringsysteem een belangrijk onderdeel van de audit.
  • Identiteits,- en toegangsbeheer is een ander belangrijk onderdeel van de audit, vooral als het gaat om wachtwoordbeleid, 2-factor-authenticatie en de wachtwoordmanager die uw bedrijf gebruikt (indien aanwezig).
  • E-mailbeveiliging is een belangrijk niveau van cyberbeveiliging en omvat het gebruik van geavanceerde mailingbeveiliging en Multi-Factor Authenticatie
  • Back up (van endpoint back up tot Microsoft 365 back up) is een noodzakelijk proces om gegevens van een eerder tijdstip te herstellen, wanneer zich een ongeplande gebeurtenis voordoet dat tot gegevensverlies heeft geleid. Beveiligingsaudit houdt in dat wordt gecontroleerd of er een correcte back up is uitgevoerd van al uw gegevens.
  • Beveiligingsbewustzijn van uw medewerkers is een van de pijlers van IT beveiliging. Beveiligingsaudit omvat verschillende controles van het bewustzijn van uw werknemers, inclusief hun vermogen om online bedreigingen zoals phishing aanvallen te herkennen.
  • Communicatiebeveiliging, vooral als het gaat om VPN en certificaten, is een ander kwetsbaarheidspunt dat grondig moet worden gecontroleerd.

Uw IT infrastructuur beveiligen

Zodra een beveiligingsanalyse is uitgevoerd vanuit fysiek en ICT oogpunt, zullen de beveiligingsspecialisten van ITAF een gedetailleerde beoordeling van de resultaten uitvoeren en adviesdocumentatie opstellen die u over elk mogelijk kwetsbaarheidspunt zal informeren.

Op basis van dit adviesdocument kan ITAF u een beveiligingsoplossing bieden die eventuele incidenten voorkomt.

Hoe kan ITAF u helpen?

Neem contact op met ITAF voor een volledige beveiligingsaudit en de beveiligingsoplossingen die speciaal voor uw organisatie zijn gemaakt op basis van alle ontdekte kwetsbaarheden. Beveilig uw IT infrastructuur vanaf ‘t begin.

Waarom hebt u email beveiliging nodig?

Email beveiliging is vaak het meest verwaarloosde niveau van IT beveiliging. De meeste bedrijven vergeten het belang, de frequentie en de ernst van beveiligingsincidenten die vanuit mailboxen kunnen optreden.

Emails van verschillende servers staan verspreid over het internet. Zonder bescherming – bijna iedereen kan u een email sturen. Daarom komen kwaadaardige aanvallen vaak uit de mailboxen van organisaties.

We hebben samengevat hoe vaak beveiligingsrisico’s voor mailboxen kunnen optreden en waarom het belangrijk is om de emailstromen van uw organisatie te beschermen.

Hoe vaak schaden mailbox bedreigingen de bedrijven?

U denkt misschien dat alle onderdelen van uw organisatie goed geïnformeerd zijn en in staat zijn spam en kwaadaardige emails te herkennen. Als het echter om statistieken gaat, klikken gebruikers gemiddeld op 1 van de 25 kwaadaardige berichten. Slechts één kwaadaardig bericht kan voldoende zijn om de kritieke gegevens van uw bedrijf te stelen of uw volledige infrastructuur te infecteren met een virus.

Niet alleen kan er op 1 kwaadaardige email van elke 25 ontvangen worden geklikt, maar statistieken tonen aan dat 88% van de organisaties in 2019 te maken kreeg met gerichte phishing aanvallen op mailboxen. Dit betekent dat ook uw organisatie het slachtoffer kan worden van kwaadaardige sacks via ontvangen emails. Deze aanvallen zijn niet alleen frequenter geworden, ze zijn ook geavanceerder en persoonlijker geworden en zijn moeilijker te herkennen en te behandelen als spam.

Datalekken die het gevolg kunnen zijn van het klikken op kwaadaardige emails kosten bedrijven in 2021 in totaal gemiddeld $ 4,24 miljoen per incident.

Studies tonen aan dat tweederde van de internetgebruikers kwaadaardige bestanden zou downloaden vanwege een gebrek aan kennis.

De slechte statistieken eindigen hier niet. Meer dan 50% van de internetgebruikers die geen antivirus,- antispam,- en antiphishing beveiliging hebben, ontvangt minstens één phishing email per dag.

Werken op afstand als gevolg van Covid-19 had invloed op het kwaadaardige mailverkeer, met een toename van kwaadaardige emails wereldwijd met 600%.

Op welke manier kunnen onbeschermde email stromen uw bedrijf schaden?

Ongefilterde mailboxen kunnen verschillende vormen van kwaadwillende pogingen ontvangen en ze kunnen bijna de gehele bedrijfsinfrastructuur beschadigen. Hier is de lijst met manieren waarop kwaadaardige aanvallen vanuit email uw bedrijf kunnen schaden.

  • Informatiediefstal: aanvallers plegen cybercriminaliteit via email om de kritieke gegevens van uw bedrijf te stelen. Het belangrijkste doel van de aanvaller is om het netwerk van het beveiligingsbedrijf te infiltreren via phishingmail. Van daaruit stelen ze alle gegevens die ze kunnen vinden om verschillende redenen – van het stelen van geld tot het stelen van kritieke gegevens tot het chanteren van de organisatie of het doorsturen ervan naar hun concurrentie. De aanvallen kunnen er net zo goed toe leiden dat kritieke gegevens van hele netwerken verloren gaan of worden verwijderd.
  • Spionage: Het motief van aanvallers kan net zo goed zijn om de activiteiten te controleren om de informatie te verzamelen die de organisatie in gevaar kan brengen.
  • Sabotage: De mogelijke schade van onbeveiligde mailboxen kan het slachtoffer worden van een aanvaller wiens doel vernietiging, laster of chantage van zijn slachtoffers is.

Welke vormen kunnen e-mailbedreigingen aannemen?

Email bedreigingen kunnen vele vormen aannemen en worden tegenwoordig specifieker en persoonlijker. We zullen enkele van de meest voorkomende behandelen.

Phishing

Phishing is een poging om persoonlijke of bedrijfsinformatie te stelen. Dit type bedreiging komt van emails die ofwel:

  • Links naar webpagina’s waar gebruikers wordt gevraagd om hun gegevens (zoals wachtwoorden of creditcards) in te voeren die mogelijk zijn gestolen
  • Links naar webpagina’s die virussen bevatten die uw bedrijfsgegevens kunnen infiltreren
  • Bijlagen met malware die het apparaat van de gebruiker kunnen infecteren of het bedrijfsnetwerk kunnen infiltreren.

Die emails worden steeds vaker en persoonlijker, waardoor ze steeds succesvoller zijn in het overtuigen van gebruikers om erop te klikken. Bulkspam die gemakkelijk kan worden herkend, wordt vervangen door meer geavanceerde social engineering emails met hoge klik,- en open percentages.

Van het bang maken van een slachtoffer om informatie te verkrijgen (bijvoorbeeld door ze te informeren dat hun PC is geïnfecteerd met een virus) tot het zich voordoen als een vertrouwde organisatie, phishing emails kunnen vele vormen aannemen. Een van deze vormen is een email scam. Email scams zijn vaak emails met een verhaal over iemand die uw financiële hulp nodig heeft. Een andere versie is email fraude wanneer iemand doet alsof hij zijn geld naar uw bankrekening wil overmaken. Beide versies van fraude vereisen dat de gebruikers hun bankrekeningnummer geven aan de aanvallers.

Ransomware

Ransomware is een type malware dat uw bedrijfsnetwerk kan infiltreren door op links of bijlagen van kwaadaardige emails te klikken. Dit type malware vergrendelt alle bestanden op uw apparaat (documenten, Cloud bestanden) door ze te versleutelen. Zodra u bent geïnfecteerd met dit type malware, stuurt de aanvaller u een bericht dat u losgeld moet betalen als u uw bestanden wilt ontgrendelen. Het betalen van losgeld kan echter net zo goed geen garantie zijn dat u uw bestanden terugkrijgt.

Ransomware aanvallen komen zo vaak voor als het gaat om onbeveiligde mailboxen, dat naar schatting elke 11 seconden een ransomware aanval plaatsvindt. Zelfs de overheidsnetwerken worden vaak het slachtoffer van dit soort dreiging.

Een van de meest voorkomende ransomware is een crypto locker, een ransomware-trojan die zich richt op computers die Microsoft Windows gebruiken.

Leren hoe u uw gegevens kunt beschermen tegen een CryptoLocker of andere ransomware, is een van de stappen die elke organisatie moet nemen. Echter, gezien de frequentie van email bedreigingen op hoog niveau, werden filters voor email beveiliging cruciaal.

Spam

Spam emails kunnen vele vormen aannemen. Waar we ons het meest zorgen over maken, zijn diegene die het netwerk van de organisatie kunnen binnendringen (zoals phishing emails) en leiden tot gegevensverlies of inbreuken. Spam is echter niet altijd gevaarlijk. Het kan bestaan uit ongewenste promotionele emails, kettingmails, etc. Hoewel niet elke spam email gevaarlijk is voor uw organisatie, kan het frustrerend zijn om veel ongewenste promotionele spam te ontvangen en kan het verwijderen ervan tijdrovend zijn. Anti-spam email filters helpen uw organisatie zich te concentreren op belangrijkere taken en efficiënter tijd te besteden.

Hoe beschermt u uw mailbox tegen kwaadwillend verkeer en hoe kan ITAF u helpen?

Het opleiden van uw medewerkers over het herkennen van bedreigingen is een belangrijke eerste stap in gegevensbescherming. ITAF kan u security awareness trainingen geven voor alle onderdelen van uw organisatie. Volgens alle onderzoeken is het echter voor zelfs de grootste spelers op de markt niet succesvol gebleken om alleen te vertrouwen op delen van uw organisatie om geen slachtoffer te worden van de frequente aanvallen.

Bescherming moet gelaagd zijn en het belangrijkste onderdeel als het gaat om mailboxbeveiliging zijn mailfilters.

De veiligste manier van bescherming tegen gegevensverlies en inbreuken is het gebruik van geavanceerde filters voor mailboxen. ITAF is een beveiligingspartner die u niet alleen email licenties, back-up en multifactor authenticatie voor email kan bieden, maar ook volledige bescherming van uw emailverkeer biedt. ITAF zorgt voor een professionele anti virus, anti spam en anti phishing filter voor alle inkomende emails van uw organisatie. Dit soort beveiligingsfilter identificeert gevaarlijke en kwaadaardige emails voordat ze zelfs maar in uw inbox aankomen.

Daarnaast kan ITAF uw organisatie voorzien van:

  • Phishing site blockers op het beveiligingssysteem van het bedrijf: hoe goed de gebruikers ook zijn opgeleid om risico’s te vermijden, met de opkomst van social engineering pogingen om de gegevens van uw bedrijf te stelen, kunnen ze op links in phishing emails klikken. De firewall van het bedrijf moet het openen van dit soort websites kunnen voorkomen.
  • Antivirus software op elke PC: deze extra beschermingslaag beschermt elk apparaat tegen het installeren van een ransomware virus. ITAF zorgt ervoor dat uw PC is uitgerust met antivirus software. Antivirus software helpt bij het blokkeren van phishing aanvallen die erop gericht zijn ransomware op de PC te installeren.

Neem contact op met ITAF om u te helpen uw mailbox te beschermen tegen phishing, spam en ransomware.

Cruciale niveaus van IT-beveiliging voor kleine en middelgrote ondernemingen

Met de groei van uw bedrijf speelt IT-beveiliging een cruciale rol bij het beschermen van uw gegevens, infrastructuur en geldstromen. Kleine en middelgrote bedrijven hebben de neiging om het belang ervan te vergeten, of, vaker, ze hebben niet genoeg fysieke en menselijke middelen om de beveiligingsproblemen op te lossen. Dat is waar outsourcing van uw IT-beveiliging om de hoek komt kijken. Hier zijn enkele van de meest cruciale stappen voor de beveiliging van de IT-infrastructuur van uw bedrijf. U kunt op ITAF rekenen als uw beveiligingspartner om alles te dekken.

1# Beveiligingspatches

Cyberbeveiliging is een steeds populairder onderwerp. Bedrijven worstelen met mail inbraak, kwaadaardige e-mails, gegevensverlies. Elk bedrijf moet zich voorbereiden op wat komen gaat, zoals de nieuwe generatie cyberaanvallen en AI malware.

Beveiligingspatching is een beveiligingsniveau dat de installatie van patches automatiseert, zowel op serverniveau als op individueel apparaatniveau.

Beveiligingspatches voor servers

Elke server bestaat uit verschillende apps die uw bedrijf gebruikt – van browsers tot teksteditors en meer complexe tools. Elk van die software is vatbaar voor kleine fouten en bugs, en softwareontwikkelaars produceren regelmatig updates en patches om tools te verbeteren.

Elke bug in de software, groot of klein, kan door een kwaadwillende indringer worden gebruikt om de specifieke app te besmetten met het virus of om uw IT-omgeving te beschadigen.

Het uitstellen van het updaten van de apps vergroot het risico dat iemand uw bedrijfsserver kan binnendringen, overnemen, stelen of uw gegevens kan vernietigen.

Server beveiligingspatches zorgen ervoor dat de beveiligingspatches van elk softwareonderdeel op tijd worden geïnstalleerd. App-aanbieders erkennen dat er een fout in hun software zit en leveren regelmatig patches. Deze patches worden echter niet automatisch geïnstalleerd. Iemand moet ervoor zorgen dat ze regelmatig worden geïnstalleerd. Als uw bedrijf niet over de personele middelen beschikt om het uit te voeren, kan het ertoe leiden dat de installatie van de patch wordt vertraagd en dat een volledige infrastructuur in gevaar komt.

ITAF is een IT-beveiliging partner die regelmatig controleert op beschikbare beveiligingspatches en deze installeert.

Beveiligingspatches voor desktops

Patches zijn niet alleen beschikbaar op serverniveau, maar ook op individuele apparaatniveaus. Desktops die de personen binnen uw organisatie gebruiken, zijn onderling verbonden en zijn ook verbonden met uw server, dus schade aan een afzonderlijk apparaat kan uw hele IT-omgeving beschadigen en de veiligheid van gevoelige gegevens in gevaar brengen. Daarom is desktopbeveiliging een van de cruciale beveiligingsniveaus.

Hoewel er regelmatig patches worden geleverd door softwareontwikkelaars, stellen individuele gebruikers meestal gewoon de updates op hun computers uit. Ze worden gevraagd om updates te installeren en in sommige gevallen begrijpen ze het belang ervan niet en vertragen ze het proces. Dit soort vertraging kan indringers meer tijd geven om uw netwerk te besmetten met malware. Een slecht bestand op een slecht moment op een computer die niet regelmatig wordt bijgewerkt, kan een probleem op organisatieniveau veroorzaken.

Daarom controleert ITAF als IT-partner regelmatig op updates, zodat de individuele gebruiker niets hoeft te doen. De gebruiker dient enkel de machine opnieuw op te starten zodat de patches worden toegepast. Softwareleverancier biedt een oplossing – patching voor desktopbeveiliging als een service zorgt ervoor dat de patches op de achtergrond worden geïnstalleerd.

2# Inbraak detectie systemen

Het hebben van een inbraak detectie systeem is een van de belangrijkste voorzorgsmaatregelen die u kunt nemen om te voorkomen dat uw IT-infrastructuur binnengedrongen wordt.

Deze dienst zorgt voor het monitoren, analyseren en detecteren van de inbraken en het beschermen van uw IT-netwerk.

Nadat het de aanvallen heeft gedetecteerd, waarschuwt het u onmiddellijk en neemt het de nodige stappen om de kwaadaardige processen zo snel mogelijk te stoppen.

Host intrusion detectie systemen (HIDS) en netwerk intrusion detectie systemen (NIDS) zijn twee methoden waarmee ITAF netwerkspecialisten informatie van een computer, server of netwerk verzamelen en analyseren. Het doel van deze acties is het identificeren van mogelijke dreigingen van hackers en crackers binnen of buiten de organisatie. Beide systemen hebben hun voordelen en beperkingen. De beste oplossing is een combinatie van beide technologieën.

Netwerk inbraak systeem

Hoe goed uw bedrijfsnetwerk ook is beveiligd, indringers kunnen altijd proberen uw systeem binnen te dringen en uw gegevens te stelen. Firewall (wordt verder in de tekst uitgelegd) biedt één beschermingslaag die alle soorten kwaadaardig verkeer van uw netwerk tegenhoudt. Een netwerk inbraak systeem is een andere beveiligingslaag die een poging van een indringer om uw netwerk binnen te dringen kan herkennen.

Als een service die deel uitmaakt van uw netwerk inloggegevens vereist voor gebruikers om binnen te komen, kunnen indringers proberen deze inloggegevens te raden. Iemand die iemands inloggegevens wil raden, kan beginnen te raden of zelfs een tool gebruiken die een script uitvoert om elke 10 seconden iemands inloggegevens te raden. Als er te veel pogingen zijn, detecteert het inbraak systeem het als verdacht en waarschuwt het de systeembeheerder dat iemand mogelijk probeert uw gegevens te stelen. Dit soort waarschuwing roept op om verdacht gedrag te controleren en te voorkomen.

Met een netwerk inbraak systeem creëert u een filterlaag die controleert wat er binnenkomt en wat eruit komt.

Host inbraak detectie systeem

Als het gaat om inbraken op hostniveau, bewaakt het detectie systeem de apparaten zoals computers. Als een computer is gekoppeld aan een breder netwerk of server, kassa, enz., kan iemand proberen deze te misbruiken om de server te benaderen.

Een indringer kan proberen wachtwoorden op het apparaat te typen om de databases met gevoelige gegevens binnen te gaan, of USB apparaten met software binnenkomen die proberen een computer over te nemen, software proberen uit te voeren die niet uitgevoerd mag worden, etc. Ze kunnen proberen uw systeem te beschadigen met virussen, zoals Cryptolocker – een soort virus dat een deel van de gegevens van het apparaat kan verwijderen en de gebruiker het mogelijk niet op tijd merkt.

Host intrusion detectie systeem is gebaseerd op een klein onderdeel dat op een server wordt uitgevoerd en invoer en uitvoer detecteert en controleert of deze kwaadaardig zijn. Het kan ook detecteren of iets is verwijderd of vervangen door iets verdachts. Anti-bedreigings toepassingen, antivirus programma’s en spyware detectie programma’s moeten worden geïnstalleerd op elke netwerkcomputer met toegang tot internet.

3# Anti-virus, anti-phishing en anti-spam beveiliging voor e-mail

E-mails van verschillende servers gaan heen en weer over het internet – iedereen kan u een e-mail sturen. Daarom zijn mailboxen zo kwetsbaar als het gaat om kwaadaardige aanvallen, zoals phishing en ransomware.

Phishing is een social engineering aanval die wordt gebruikt om gebruikers,- of bedrijfsgegevens te stelen door inloggegevens of creditcard nummers te stelen. Het gebeurt vaak wanneer een kwaadwillende afzender van e-mail zichzelf presenteert als een vertrouwde entiteit (zoals een bank). Dit soort e-mails vragen om inloggegevens en doen de banken of organisaties na om mensen te misleiden en hun gegevens te stelen.

ITAF biedt e-mail licentie, mailbox back-up en multifactor authenticatie, maar biedt haar klanten ook anti-virus, anti-phishing en anti-spam beveiliging voor e-mail. Dit soort bescherming biedt verschillende soorten filters die uw mailbox beschermen tegen elke vorm van kwaadwillende bronnen. Op deze manier hangt de beveiliging van uw bedrijfsgegevens niet alleen af van een menselijke factor en het beveiligingsbewustzijn van uw medewerkers.

Ontdek waarom je e-mailbeveiliging nodig hebt in ons gedetailleerde artikel.

4# Secure disk wiping

Elke server bevat meerdere harde schijven gevuld met gegevens. Na verloop van tijd kunnen harde schijven kapot, beschadigd of niet meer ondersteund worden. Wanneer dit gebeurt, hebt u mogelijk een serververvanging nodig. ITAF zorgt ervoor dat al uw gegevens worden gemigreerd naar de nieuwe harde schijven op de nieuwe server en dat de gegevens op oude harde schijven veilig worden gewist voordat ze naar recyclingbedrijven worden gebracht om te worden weggegooid.

Disk wiping is een complex proces. Elke harde schijf van de server moet worden verwijderd en geformatteerd. Wanneer u gegevens van de harde schijf verwijdert, ook al zijn ze niet zichtbaar, bestaan ​​ze nog steeds in een andere laag. Dit kan een risico vormen voor de gegevensbeveiliging. Gegevens moeten opnieuw worden geschreven met nieuwe waarden om ze als volledig gewist te beschouwen.

Als onderdeel van ITAF beveiligings diensten worden schijven van de server verwijderd, in een machine geplaatst die deze vele malen verwijdert en overschrijft, zodat het zeker is dat alle gegevens van de schijf worden verwijderd. Deze procedure is gebaseerd op internationaal erkende normen voor gegevensvernietiging.

5# IT audit

IT Audit

IT audit maakt deel uit van een holistische benadering van IT-beveiliging. ITAF biedt een audit van de volledige bedrijfsinfrastructuur. Dit betekent een audit van alle segmenten van het pand van de klant – van fysiek tot ICT.

Als het gaat om fysieke audits, voert ITAF een herziening uit van de beveiliging van serverruimten, camerabewaking, parkeerplaats, toegangsdeur – om informatie te verzamelen over wie toegang heeft tot het gebouw of de serverruimten.

ICT audit verzamelt informatie over wie toegang heeft tot de server en gegevens, als alles is gepatcht, is elke medewerker getraind in beveiliging, of ze spam herkennen.

Op basis van verzamelde informatie ontvangt de klant een adviesdocument dat bestaat uit risico’s waar hij zich op moet focussen. Dit richt zich op de pijnpunten van klant beveiligingsomgevingen.

6# Beveiligde verbindingen

cloud services

Een firewall is de eerste verdedigingslinie van uw netwerk tegen indringers. Het beveiligt uw netwerk tegen allerlei soorten kwaadaardig verkeer. Traditionele installatie omvat een firewall op het terrein van de klant. De cloud-first aanpak van ITAF biedt een cloud firewall. Zo kunnen de klanten al hun verschillende panden laten beveiligen met één firewall of één firewall cluster. Dit is een onderdeel van ITAF Cloud services die uw bedrijfsprestaties opschalen.

7# Beveiligingsbewustzijn

IT-beveiliging moet gelaagd zijn, zodat bedreigingen op alle niveaus van uw organisatie worden voorkomen. Het is belangrijk om werknemers op te leiden, zodat ze de netwerk,- en hostgebaseerde bedreigingen begrijpen, het belang van het maken van sterke wachtwoorden, het herkennen van kwaadaardige e-mails en het nemen van voorzorgsmaatregelen om uw bedrijfsgegevens op te slaan. Daarom kan ITAF als beveiligingspartner security awareness trainingen voor uw medewerkers of gericht management organiseren zodat elk onderdeel van uw organisatie op de hoogte is van manieren waarop zij uw gegevens kunnen beschermen.

Contact opnemen met ITAF

ITAF biedt een holistische benadering van IT-beveiliging voor kleine en middelgrote ondernemingen. Van beveiligingspatches, e-mailbescherming, inbraak detectie systemen, firewalls, IT audits en de opleiding van uw werknemers, ITAF kan u een complete set IT-beveiliging services bieden. Neem contact op met ITAF om uw gegevensbeveiliging uit te besteden aan IT-experts.

Beveiligingspatching

Beveiligingspatching als een service is tegenwoordig nog steeds een van de belangrijkste onderdelen van netwerkbeveiliging, vooral in grote netwerkomgevingen waar u tientallen of zelfs honderden verschillende soorten apparaten moet beheren, zoals desktops, servers, firewalls, etc.

Veelvoorkomende bedreigingen

Aangezien enkele van de meest voorkomende cyberaanvallen plaatsvinden als gevolg van kwetsbaarheden in besturingssystemen (OS) of applicaties, is de trend om geen beveiligingsupdates (of zelfs maar regelmatige) updates toe te passen nog steeds hoog. Er zijn bijvoorbeeld nog steeds veel eindgebruikers die PC’s of een laptop hebben met Windows XP, die op 8 april 2014 de ondersteuning van Microsoft hebben verloren, of met een Windows 7 die op 14 januari 2020 de ondersteuning hebben verloren. Die besturingssystemen zijn verouderd. en iedereen die ze gebruikt, moet upgraden naar de nieuwste versies. Dit mag niet alleen worden toegepast op eindapparaten, maar ook op servers en andere cruciale delen van het netwerk, om het te beschermen tegen cyberdreigingen zoals ransomware of zero-day-aanvallen, die toenemen. Hoewel veel softwareleveranciers regelmatig beveiligingspatches aanbieden, kunnen ze in sommige situaties cruciale beveiligingspatches leveren voor situaties zoals zero-day-aanvallen.

Punten van veiligheid

Het toepassen van alle patches garandeert natuurlijk geen 100% veiligheid, omdat soorten cyberaanvallen veranderen en criminelen steeds verschillende methodes gebruiken. Ze bieden echter wel een grondpunt voor de beveiliging van uw omgeving. Niet alle beveiligingspatches zijn van cruciaal belang, sommige kunnen alleen kleine beveiligingsbugs oplossen, maar toch zijn ze nog steeds belangrijk. U kunt meer lezen over de meest recente cyberbedreigingen op de onderstaande links:

1) What is Zerologon?
2) Zerologon attacks allow hackers to take over enterprise networks
3) Google releases Chrome security update to patch actively exploited zero-day vulnerabilities.

Maar het behouden van alle servers en eindapparatuur kan tijdrovend zijn, zelfs voor een klein bedrijf. Daarom wordt aanbevolen (en bij voorkeur) om geautomatiseerde patching van uw netwerkomgeving en haar services te gebruiken.

Wat is geautomatiseerde patching en wat zijn de voordelen ervan?

Geautomatiseerde patching is een automatisch proces waarbij eindapparaten zoals desktops of kern apparaten zoals mailservers, domeincontrollers of bestandsservers worden bijgewerkt met de nieuwste beschikbare patches van leveranciers. Deze patches verhelpen de nieuwste beveiligingsproblemen,- en bedreigingen, en door ze te beheren met software voor beveiligingspatches, tilt u de beveiliging van uw werkomgeving naar een hoger niveau. Het grootste voordeel van deze software is, zoals eerder vermeld, een tijdwinst voor het toepassen van alle beveiligingspatches, plus software voor deze doeleinden levert vaak goede rapporten over zwakke plekken van uw servers en andere apparaten, zodat u weet waar u op moet letten.

Hoewel beveiligingspatches niet zo vaak voorkomen als gewone patches, forceren sommige leveranciers deze op een bepaald moment. Microsoft brengt bijvoorbeeld elke tweede dinsdag van de maand beveiligingspatches uit, en dat staat bekend als Patch Tuesday. Andere leveranciers passen vergelijkbare praktijken toe, maar in zeldzame gevallen van hoge beveiligingsproblemen worden patches zo snel mogelijk vrijgegeven.

Hoe kan ITAF u helpen?

Neem contact op met ITAF als u hulp nodig heeft bij het veilig houden van uw omgeving met de nieuwste beveiligingspatches. Onze ervaren beveiligingsexperts kunnen u helpen bij het implementeren van beveiligingspatching software op uw domein en voorzien u van alle nodige informatie over beveiligingspatching.

Wachtwoordbeveiliging

Mensen zijn de zwakste schakel in de cyber security keten. De meeste cyberveiligheidsincidenten,- en inbreuken vinden plaats als gevolg van een menselijke fout. Een van de meest voorkomende redenen hiervoor is het gebruik van zwakke wachtwoorden en een slecht wachtwoordbeveiligingsbeleid, dus het is in deze tijd van cruciaal belang om enkele maatregelen te nemen met betrekking tot wachtwoordbeveiliging,- en beheer, vooral in een werkomgeving.

Wachtwoorden vormen nog steeds de eerste beveiligingslijn in de moderne wereld. We gebruiken ze niet alleen op onze computers en mobiele telefoons, maar ook in het dagelijks leven. Als u bijvoorbeeld geld wilt opnemen bij een geldautomaat, moet u uw creditcard invoeren en vervolgens uw pincode. Hetzelfde geldt voor winkelen. Om deze reden zijn wachtwoorden een van de interessantste vormen van informatie voor criminelen. Veel criminelen zullen zich richten op zwakke plekken in een netwerk, bij het zoeken naar een account met een zwak wachtwoord en speciale privileges voor het organisatienetwerk, om toegang te krijgen tot de vertrouwelijke informatie. Daarom is het belangrijk om een aantal maatregelen, processen of beleidsregels te hebben als het gaat om de wachtwoordbeveiliging, die zullen worden gevolgd, en dit geldt voor zowel zakelijke als persoonlijke accounts, apparaten en services.

Hoe kunt u uw wachtwoorden verbeteren?

Dus je vraagt je misschien af hoe je je wachtwoorden kunt verbeteren? Welnu, tot voor kort was het minimaal aanbevolen aantal tekens in een wachtwoord 8 tekens, maar naarmate de technologie, beveiliging etc. vordert, nemen ook cyberdreigingen en aanvalsmethoden toe. Nu wordt aanbevolen dat een wachtwoord minstens 12 tekens bevat, een combinatie van letters (zowel kleine letters als hoofdletters), cijfers en symbolen. Kortom, maak een lang wachtwoord, dat gemakkelijk te onthouden is, maar moeilijk te raden. U kunt ook een wachtwoordzin gebruiken.

Wat is een wachtwoordzin?

Een wachtwoordzin is een combinatie van woorden in plaats van willekeurige tekens. Je neemt een paar niet gerelateerde woorden (3-4 aanbevolen), maar toch betekent dat iets voor je, mix ze door elkaar en je krijgt een sterke wachtwoordzin. Een ander ding om te onthouden is dat u koste wat kost moet vermijden om hetzelfde wachtwoord voor meerdere accounts en services te gebruiken, want als een crimineel toegang krijgt tot een van uw accounts, zal hij hetzelfde wachtwoord proberen om toegang te krijgen tot uw andere accounts.
Hieronder vindt u voorbeelden van goede en slechte wachtwoorden en wachtwoordzinnen.

Goede voorbeelden Slechte voorbeelden
9brQC-2kkaVL!xEz basketball123
myW@yT0d@y qwerty
wafer-unburned-empty iloveyou
yellowrabbitsmoke timmy

Hoewel deze voorbeelden goed zijn en moeilijk te raden en te kraken zijn, kunnen ze ook moeilijk te onthouden zijn. Wachtwoordzinnen worden aanbevolen voor services en accounts waarvoor u een wachtwoord moet weten. Desalniettemin is het tegenwoordig gebruikelijk om veel verschillende accounts te hebben voor verschillende services, e-mailaccounts, sociale media, enz. Om voor elk van deze een ander en veilig wachtwoord te gebruiken, heeft u een tool nodig om ze allemaal te beheren en veilig te houden. Dit is waar wachtwoordbeheer ter sprake komt.

Wachtwoordbeheer

Wachtwoordbeheer is een proces waarbij wachtwoorden worden beheerd met behulp van specifieke software voor het beheren van wachtwoorden, en het zodanig beveiligen dat niemand er zonder toestemming toegang toe heeft. Voor deze doeleinden wordt een wachtwoordbeheerder gebruikt. Het is een software die functies biedt zoals het beheren en genereren van sterke wachtwoorden en andere informatie, en deze veilig op één plek bewaart, zowel lokaal als in de Cloud. Die software kan als extensie op uw desktop, mobiele telefoon of in uw webbrowser worden geïnstalleerd. Het werkt met een hoofdwachtwoord. Een hoofdwachtwoord is het wachtwoord dat u zou moeten invoeren om toegang te krijgen tot uw wachtwoordbeheerder en zonder dit heeft niemand toegang, omdat de wachtwoorden gecodeerd worden bewaard. Alleen de persoon met het hoofdwachtwoord kan een wachtwoordbeheerder ontgrendelen (decoderen) en er toegang tot krijgen.

Multi factor authentication (MFA) systeem

Daarnaast is een andere beveiligingslaag die iedereen zou moeten toepassen het opzetten van een multi factor authentication (MFA) systeem. Meervoudige authenticatie is een authenticatiemethode in 2 stappen, in tegenstelling tot de traditionele eenstapsmethode waarbij u alleen een wachtwoord nodig heeft om uzelf te authenticeren.

Om bijvoorbeeld in te loggen op een website, moet u een wachtwoord en een code invoeren (meestal een 6-cijferige code), ofwel ontvangen via SMS of gegenereerd door een MFA toepassing. Het belang van sterke wachtwoorden en MFA wordt mooi weergegeven in de video die is gepubliceerd door het Belgische Centrum voor Cybersecurity.

Hoe kan ITAF u helpen?

Als u een veilige manier nodig heeft voor authenticatie voor uw diensten en werkomgeving samen met het wachtwoordbeveiligingsbeleid, of als u advies of hulp nodig heeft bij het beveiligen van uw persoonlijke,- of werkomgeving, kunt u altijd contact met ons opnemen.

Apparaatbeveiliging

Tegenwoordig is het gebruikelijk om mensen meerdere apparaten te zien gebruiken voor zowel werk als privé.
Hoewel een PC en een laptop voor veel mensen natuurlijk gemakkelijker zijn om aan te werken, bleken kleinere mobiele apparaten zoals telefoons en tablets veel beter te zijn voor meerdere taken zoals het beheren van taken, agenda uitnodigingen, vergaderingen, communicatie buiten kantoor en dergelijke. In dit artikel zult u meer lezen over apparaatbeveiliging.

Maar uit onderzoek blijkt dat een behoorlijk aantal mensen de beveiliging van hun apparaten (apparaatbeveiliging) niet serieus neemt, vooral niet voor het werk.

Beveiliging van de werkruimte

Als het gaat om de beveiliging van de fysieke werkruimte, is een van de risico’s het niet vergrendelen van de werkplek zodat het scherm zichtbaar is voor iedereen met fysieke toegang tot de PC of tot een telefoon als deze ontgrendeld op het bureau wordt achtergelaten.

Een ander beveiligingsrisico in de werkomgeving is dat veel mensen wachtwoorden van hun accounts, e-mails of andere kritieke en belangrijke services achterlaten op een stuk papier dat gewoon op hun bureau ligt. Dit is een ernstig risico dat een enorme impact kan hebben op een bedrijf en dergelijke praktijken moeten worden vermeden.

Datalekken veroorzaakt door medewerkers

Er zijn gevallen waarin ex-werknemers of werknemers die om een of meerdere redenen niet tevreden zijn met het bedrijf, misbruik maken van andere mensen en deze gebruiken om toegang te krijgen tot de vertrouwelijke informatie waar ze geen toegang tot zouden moeten hebben. Zij doen dit om het te verkopen aan een ander bedrijf, het openbaar te maken of zij doen dit voor een ander persoonlijk gewin.

Aanbevolen praktijken voor apparaatbeveiliging

Enkele van de aanbevolen werkwijzen die voor iedereen van toepassing zouden moeten zijn:

1) Een bedrijf is verplicht om alle medewerkers een kwaliteitstraining te geven op het gebied van veiligheidsbewustzijn, zodat iedereen zich bewust kan zijn van de meest voorkomende cyberbedreigingen.
2) Een bedrijf moet een goed gedefinieerd beleid hebben met betrekking tot wie toegang heeft tot wat en om de rechten en machtigingen voor vertrouwelijke informatie te controleren, vooral wanneer iemand het bedrijf verlaat.
3) Als u uw persoonlijke telefoon voor uw werk gebruikt, zorg er dan voor dat u een schermvergrendelings functie gebruikt met een sterk wachtwoord of slot combinatie. U moet ook voorzichtig wezen met het openen van links erop, want als uw apparaat geïnfecteerd raakt, worden niet alleen uw persoonlijke gegevens (foto’s en muziek, enz.) in gevaar gebracht, maar ook uw werkgegevens.
4) Soms, zelfs als het vergrendelingsscherm van een apparaat actief is, is er nog steeds een kans dat iemand het gewoon kan ontgrendelen als er geen toezicht is. Voor apparaten zoals laptops is er iets geweldigs om dat te voorkomen, het zogenaamde laptop beveiligingsslot.

Kortom, het verzorgen van zowel uw persoonlijke apparaten als uw zakelijke apparaten is een belangrijk ding om te doen, vooral als de persoonlijke apparaten ook voor werk worden gebruikt. Gebruik sterke wachtwoorden voor het beveiligen van uw apparaten. Voor het beveiligen van uw werkruimte, zorg ervoor dat u altijd uw scherm vergrendelt wanneer u deze verlaat, zelfs voor een kopje koffie, of u kunt ook laptop beveiligingssloten gebruiken.

Hoe kan ITAF u helpen?

Dit was ons artikel over apparaatbeveiliging, als u twijfelt over goede beveiligings praktijken die u in uw werkomgeving moet aanpassen, kunt u altijd contact met ons opnemen en kunnen onze beveiligingsexperts u hierbij helpen.
Als u hulp nodig heeft bij het beveiligen van uw gegevens en apparaten, kunnen we u ook helpen bij het installeren en onderhouden van enkele van de meest effectieve bescherming tegen eventuele beveiligingsrisico’s.

Beveiliging van werk op afstand

Voor veel bedrijven is de manier van werken en organiseren veranderd door Covid-19. Omdat veel mensen van hun kantoor naar huis zijn verhuisd, is de trend van thuiswerken (WFH) nu meer dan ooit in opkomst. Als gevolg hiervan zijn veel samenwerkingstools geëvolueerd, is de projectorganisatie en het taakbeheer veranderd en moest iedereen zich aanpassen aan de nieuwe manieren van werken. Maar hoe beïnvloedt dit de productiviteit en veiligheid van het bedrijf? Lees meer over beveiliging van werk op afstand in de volgende blog post!

Hoewel thuiswerken een aantal voordelen heeft, zoals minder tijdreizen, minder geld dat nodig is voor het openbaar vervoer of een auto, brengt het ook een potentieel risico voor het bedrijf met zich mee. Een van de risico’s is de beveiliging van bedrijfsgegevens. Bedrijven moeten ervoor zorgen dat bedrijfsgegevens op dezelfde manier worden beveiligd en behandeld, ongeacht of ze op kantoor of vanuit huis worden gebruikt.

Basisactiviteiten voor werken op afstand

Ervoor zorgen dat geen enkele werknemer een persoonlijke PC of laptop gebruikt voor het werk

Het is geen geheim dat er veel mensen zijn die hun persoonlijke PC of laptop gebruiken voor het werk. Het is hetzelfde apparaat waarop men Candy Crush speelt met vrienden op Facebook, media downloaden, online winkelen of hun kinderen gebruiken deze voor school of amusement. Dit brengt een potentieel risico met zich mee dat bedrijfsgegevens gecompromitteerd worden als de PC bijvoorbeeld is geïnfecteerd met malware. Het is niet moeilijk om via internet te worden misleid en opgelicht, zelfs professionals vallen voor de phishing-pogingen.
Het hebben van een aparte PC of een laptop voor het werk voor werknemers is dus iets dat verplicht zou moeten zijn.

Zorgen voor een veilige verbinding tussen huis en kantoor

Als werknemers toegang moeten hebben tot bedrijfsgegevens, moet er een veilige manier zijn om deze buiten kantoor te openen. Dit kan via het Virtual Private Network (VPN). VPN is een technologie die gewoonlijk wordt ingesteld tussen de firewall van uw bedrijf en uw PC, waarmee u op een veilige manier toegang krijgt tot bedrijfsgegevens. Het zorgt ervoor dat de communicatie tussen u en uw bedrijfsnetwerk wordt versleuteld en elimineert zo enkele van de potentiële cyberbedreigingen, zoals het onderscheppen van verkeer of Man-in-the-Middle aanval.

E-mail archivering

E-mail archivering is een geautomatiseerd proces waarbij alle e-mails van uw bedrijf worden gearchiveerd op één centrale locatie die op elk moment toegankelijk is voor medewerkers. De belangrijkste voordelen van archivering zijn het herstel van de verloren of per ongeluk verwijderde e-mails, en dit alles wordt gedaan met een correct gedefinieerd e-mail bewaarbeleid dat weer is gedefinieerd door uw ondernemingsbestuur en voldoet aan de branche,- en overheidsvoorschriften.

Hoe kan ITAF u helpen?

Dit was ons artikel over beveiliging van werk op afstand. Als u hulp nodig heeft bij het verstrekken van een laptop aan uw medewerkers, kijk dan op onze hardware & software pagina, en als u hulp nodig heeft bij het beveiligen van uw bedrijfsgegevens of e-mails met een VPN en / of e-mail archivering, kunt u altijd rechtstreeks contact met ons opnemen.

Online bedreigingen en beveiliging

Elk jaar in oktober organiseren vele organisaties, bedrijven en individuen over de hele wereld verschillende evenementen met als doel het bewustzijn van cyberveiligheidsbedreigingen te vergroten door educatieve inhoud aan te bieden via video, blogposts, boeken (in zowel fysiek als elektronisch formaat) of zelfs via een aantal interessante spellen. Dit alles is de National Cybersecurity Awareness Month (NCSAM), een hele maand gewijd aan het voorlichten van mensen over cyberveiligheidsbedreigingen, zodat ze hen en hun families zowel thuis als op het werk, op school of op een andere openbare plek kunnen beschermen tegen online bedreigingen en beveiliging kunnen bieden.

Cybersecuritybedreigingen (of online bedreigingen) kunnen een grote impact hebben op zowel het zakelijke als het persoonlijke leven. Het is geen geheim dat “data de nieuwe olie is”. Er zijn veel criminele organisaties en individuen die proberen (en erin slagen) om bedrijven, organisaties en/of thuisnetwerk te doorbreken om waardevolle informatie te stelen die nuttig kan zijn om bijvoorbeeld eraan te profiteren of geld te verdienen. Het is algemeen bekend dat de mens de zwakste schakel in de cyberketen is, en statistieken tonen aan dat de meeste cyberincidenten plaatsvinden door een menselijke fout.

Veelvoorkomende gevaren

Dus welke online gevaren zijn er tegenwoordig? Welnu, er zijn veel online gevaren, maar als we er enkele zouden moeten noemen, zouden dat de volgende zijn:

1. Phishing

Dit type wordt meestal gemaakt via e-mail die schadelijke koppelingen en bijlagen bevat. Als u deze opent, kunt u uw PC/mobiel met wat malware infecteren, of het kan u naar een webpagina leiden waar als u uw persoonlijke gegevens invoert (bijvoorbeeld een creditcard) deze kunnen worden gestolen. Die mails proberen vaak een slachtoffer bang te maken om informatie te verkrijgen. Een voorbeeld is dat u een e-mail kunt ontvangen waarin staat dat uw PC is geïnfecteerd met een virus en dat u onmiddellijk aanbevolen antivirus software moet downloaden en installeren om uw PC schoon te maken. Als u dat doet, download en installeert u de aanbevolen antivirus vanuit de e-mail, dan infecteert u waarschijnlijk uw PC. Deze berichten worden ook vaak SPAM berichten genoemd.

2. Ransomware

Tegenwoordig is dit waarschijnlijk het meest voorkomende gevaar en een trend om dit type malware te gebruiken onder criminele organisaties neemt elke dag toe. Ransomware is een malware die, zodra het in uw netwerk (PC, server, mobiel, printer, enz.) komt, al uw bestanden, documenten, afbeeldingen, muziek, zelfs cloudbestanden, vergrendelt, en dan krijgt u een bericht op uw geïnfecteerde apparaat dat u losgeld moet betalen om uw bestanden te ontgrendelen (decoderen). Niemand garandeert dat u daadwerkelijk een sleutel krijgt om uw bestanden te ontgrendelen als u betaalt, dus het risico bestaat dat u twee keer wordt misleid. Belangrijk om te onthouden is dat een slachtoffer van ransomware iedereen kan zijn, niet alleen een groot of technisch bedrijf, terwijl de impact van deze malware klein kan zijn, maar ook dodelijk.

Enkele gevallen van ransomware zijn te vinden op de onderstaande links:
First death reported following a ransomware attack on a German hospital
Ransomware shuts down production at Flemish multinational

3. Zwakke wachtwoorden

Al sinds het begin van internet is er een trend om zwakke wachtwoorden te gebruiken. Veel mensen stellen hun persoonlijke gegevens in, zoals hun verjaardagen, namen van hun huisdieren, namen van hun familieleden, voor internetservices, vooral voor de kritische, zoals bankrekeningen, e-mails, enz. Veel bedrijven passen geen sterk wachtwoordbeleid toe, wat kan leiden tot schending en toegang tot kritieke delen van het bedrijfsnetwerk door criminelen.

Security Awareness Training

Hoewel oplossingen voor dit soort gevaren gebaseerd kunnen zijn op bepaalde software of hardware, kunnen ze ook gebaseerd zijn op een educatief programma. Het personeel voorlichten over dit soort gevaren (en andere veelvoorkomende gevaren), hen leren basale oplichting te herkennen en zichzelf en anderen om hen heen te beschermen, is het basispunt van de beveiliging van elke organisatie. Dit kan worden gedaan door middel van de Security Awareness Training, die in feite een training is die bedoeld is om mensen (vooral niet-techneuten) te leren en voor te bereiden op alledaagse bedreigingen op het internet. De inhoud van een dergelijke training mag niet alleen beperkt zijn tot theoretische kennis, maar moet ook praktische kennis omvatten, waar mensen hun kennis kunnen testen en er zeker van kunnen zijn dat ze een gevaar kunnen herkennen als ze die zien.

Hoe kan ITAF u helpen?

Als u hulp nodig heeft bij het opleiden van uw werknemers, vrienden en collega’s, neem dan contact op met ITAF en wij kunnen u voorzien van een kwaliteitstraining voor beveiligings bewustzijn, voorbereid door onze beveiligings experts, die u zullen helpen om uzelf en anderen om u heen veilig te houden op het internet.

Waarom is desktop beveiliging belangrijk voor uw bedrijf?

Tegenwoordig zijn de meeste inbreuken op de desktop beveiliging te wijten aan bekende en niet gepatchte kwetsbaarheden.
Echter, veel bedrijven beschouwen patching echter als een overhead activiteit. Als gevolg hiervan is er echte druk om patching zo efficiënt en effectief mogelijk te maken.

Als de patches die door Microsoft in augustus 2020 zijn uitgebracht bijvoorbeeld niet op uw desktops zijn geïnstalleerd, kan een Windows computer worden gehackt door alledaagse kantoorwerkzaamheden – ‘onschuldige manieren’ zoals:

• Het afspelen van een videobestand – vanwege fouten in Microsoft Media Foundation en Windows Codecs
• Luisteren naar een audiobestand – vanwege bugs die invloed hebben op Windows Media Audio Codec
• Surfen naar een website – vanwege de “altijd buggy” Internet Explorer
• Bewerken van een HTML-pagina – wegens een MSHTML Engine fout
• Het lezen van een pdf bestand – vanwege een maas in de Microsoft Edge PDF Reader
• Ontvangen van een e-mailbericht – vanwege een andere bug in Microsoft Outlook

Malware en ransomware

Simpel gezegd, ransomware is een subgroep van malware. Malware aanvallen komen meestal voor in de vorm van een computervirus of worm. Malware is meestal specifiek voor een platform als Windows, of zelfs voor een applicatie. Hierdoor kan de malware specifieke beveiligingslekken of onjuist geconfigureerde systemen aanpakken. Ransomware komt in het spel wanneer de malware de gebruiker van het systeem laat weten dat het is aangevallen, maar nadat het iets met de computer heeft gedaan, zoals het versleutelen van de schijf of bestanden.

Gangbare infectiemethode – MailSpam is per definitie malware die via e-mail wordt afgeleverd en als zodanig zal dit altijd de infectievector zijn voor malware met deze classificatie. Er is geen limiet of beperking voor de soorten malware die via e-mail kunnen worden verzonden. Ransomware voorkomt dat gebruikers toegang krijgen tot hun systeem of persoonlijke bestanden en vraagt om losgeld om weer toegang te krijgen. Een van de populaire infectiemethoden – Malvertising, of kwaadwillende advertenties, is ook het gebruik van online advertenties om malware te verspreiden met weinig tot geen gebruikersinteractie. Tijdens het surfen op internet, zelfs op legitieme sites, kunnen gebruikers worden omgeleid naar criminele servers zonder ooit op een advertentie te klikken.

Wat we de afgelopen jaren hebben gezien, is dat de kwetsbare desktops en hun software de meest voorkomende manier zijn om te lijden onder een ransomware-aanval.

Microsoft lost 120 kwetsbaarheden op – augustus 2020

Een van de nieuwste voorbeelden is dat Microsoft deze maand zijn batch software beveiligings updates heeft uitgebracht voor alle ondersteunde versies van zijn Windows besturingssystemen en andere producten. De Patch Tuesday-updates van deze maand verhelpen in totaal 120 nieuw ontdekte software kwetsbaarheden, waarvan er 17 kritiek zijn en de rest belangrijk in ernst.

Er zijn ook twee zero-days – kwetsbaarheden (CVE-2020-1464 en CVE-2020-1380) die door hackers zijn uitgebuit voordat Microsoft de patches van vandaag kon leveren.

CVE-2020-1464 – Met deze beveiligingslek kan een aanvaller beveiligingsfuncties omzeilen en misbruik maken van een fout bij het valideren van bestandshandtekeningen om onjuist ondertekende bestanden te laden.

CVE-2020-1380 leest als een “standaard” Internet Explorer browser aanval voor het uitvoeren van externe code. Door geheugen beschadiging kan een aanvaller een willekeurige code uitvoeren in de context van de huidige gebruiker. Hoewel dit wordt gemarkeerd als een kwetsbaarheid in de browser, is het vermeldenswaard dat Microsoft Office documenten die delen hosten die de Internet Explorer renderingengine gebruiken, een andere toegangsweg zijn.

Omdat zero-day kwetsbaarheden continu opduiken, is het erg belangrijk om proactief te zijn door ervoor te zorgen dat alle beveiligings gerelateerde patches zijn geïnstalleerd.

Hoe kan ITAF u helpen?

Het is van vitaal belang om te controleren of uw patch management oplossing werkt zoals bedoeld, waardoor rapportage een belangrijke functie wordt in elke patch management oplossing.

Om u te helpen met de Desktop security patching, kunnen ITAF’s gespecialiseerde professionals patches voor uw werkstations bewaken en beheren, zodat uw besturingssystemen en applicaties altijd up-to-date en veilig zijn. ITAF gebruikt een gespecialiseerde tool voor de implementatie van beveiligingspatches, die betrekking hebben op PC, Mac,- en software van derde partijen voor zowel Windows als Apple besturingssystemen.

Neem contact met ons op voor meer informatie.

Wij gebruiken cookies om onze website en onze service te optimaliseren.