Cruciale niveaus van IT-beveiliging voor kleine en middelgrote ondernemingen

Met de groei van uw bedrijf speelt IT-beveiliging een cruciale rol bij het beschermen van uw gegevens, infrastructuur en geldstromen. Kleine en middelgrote bedrijven hebben de neiging om het belang ervan te vergeten, of, vaker, ze hebben niet genoeg fysieke en menselijke middelen om de beveiligingsproblemen op te lossen. Dat is waar outsourcing van uw IT-beveiliging om de hoek komt kijken. Hier zijn enkele van de meest cruciale stappen voor de beveiliging van de IT-infrastructuur van uw bedrijf. U kunt op ITAF rekenen als uw beveiligingspartner om alles te dekken.

1# Beveiligingspatches

Cyberbeveiliging is een steeds populairder onderwerp. Bedrijven worstelen met mail inbraak, kwaadaardige e-mails, gegevensverlies. Elk bedrijf moet zich voorbereiden op wat komen gaat, zoals de nieuwe generatie cyberaanvallen en AI malware.

Beveiligingspatching is een beveiligingsniveau dat de installatie van patches automatiseert, zowel op serverniveau als op individueel apparaatniveau.

Beveiligingspatches voor servers

Elke server bestaat uit verschillende apps die uw bedrijf gebruikt – van browsers tot teksteditors en meer complexe tools. Elk van die software is vatbaar voor kleine fouten en bugs, en softwareontwikkelaars produceren regelmatig updates en patches om tools te verbeteren.

Elke bug in de software, groot of klein, kan door een kwaadwillende indringer worden gebruikt om de specifieke app te besmetten met het virus of om uw IT-omgeving te beschadigen.

Het uitstellen van het updaten van de apps vergroot het risico dat iemand uw bedrijfsserver kan binnendringen, overnemen, stelen of uw gegevens kan vernietigen.

Server beveiligingspatches zorgen ervoor dat de beveiligingspatches van elk softwareonderdeel op tijd worden geïnstalleerd. App-aanbieders erkennen dat er een fout in hun software zit en leveren regelmatig patches. Deze patches worden echter niet automatisch geïnstalleerd. Iemand moet ervoor zorgen dat ze regelmatig worden geïnstalleerd. Als uw bedrijf niet over de personele middelen beschikt om het uit te voeren, kan het ertoe leiden dat de installatie van de patch wordt vertraagd en dat een volledige infrastructuur in gevaar komt.

ITAF is een IT-beveiliging partner die regelmatig controleert op beschikbare beveiligingspatches en deze installeert.

Beveiligingspatches voor desktops

Patches zijn niet alleen beschikbaar op serverniveau, maar ook op individuele apparaatniveaus. Desktops die de personen binnen uw organisatie gebruiken, zijn onderling verbonden en zijn ook verbonden met uw server, dus schade aan een afzonderlijk apparaat kan uw hele IT-omgeving beschadigen en de veiligheid van gevoelige gegevens in gevaar brengen. Daarom is desktopbeveiliging een van de cruciale beveiligingsniveaus.

Hoewel er regelmatig patches worden geleverd door softwareontwikkelaars, stellen individuele gebruikers meestal gewoon de updates op hun computers uit. Ze worden gevraagd om updates te installeren en in sommige gevallen begrijpen ze het belang ervan niet en vertragen ze het proces. Dit soort vertraging kan indringers meer tijd geven om uw netwerk te besmetten met malware. Een slecht bestand op een slecht moment op een computer die niet regelmatig wordt bijgewerkt, kan een probleem op organisatieniveau veroorzaken.

Daarom controleert ITAF als IT-partner regelmatig op updates, zodat de individuele gebruiker niets hoeft te doen. De gebruiker dient enkel de machine opnieuw op te starten zodat de patches worden toegepast. Softwareleverancier biedt een oplossing – patching voor desktopbeveiliging als een service zorgt ervoor dat de patches op de achtergrond worden geïnstalleerd.

2# Inbraak detectie systemen

Het hebben van een inbraak detectie systeem is een van de belangrijkste voorzorgsmaatregelen die u kunt nemen om te voorkomen dat uw IT-infrastructuur binnengedrongen wordt.

Deze dienst zorgt voor het monitoren, analyseren en detecteren van de inbraken en het beschermen van uw IT-netwerk.

Nadat het de aanvallen heeft gedetecteerd, waarschuwt het u onmiddellijk en neemt het de nodige stappen om de kwaadaardige processen zo snel mogelijk te stoppen.

Host intrusion detectie systemen (HIDS) en netwerk intrusion detectie systemen (NIDS) zijn twee methoden waarmee ITAF netwerkspecialisten informatie van een computer, server of netwerk verzamelen en analyseren. Het doel van deze acties is het identificeren van mogelijke dreigingen van hackers en crackers binnen of buiten de organisatie. Beide systemen hebben hun voordelen en beperkingen. De beste oplossing is een combinatie van beide technologieën.

Netwerk inbraak systeem

Hoe goed uw bedrijfsnetwerk ook is beveiligd, indringers kunnen altijd proberen uw systeem binnen te dringen en uw gegevens te stelen. Firewall (wordt verder in de tekst uitgelegd) biedt één beschermingslaag die alle soorten kwaadaardig verkeer van uw netwerk tegenhoudt. Een netwerk inbraak systeem is een andere beveiligingslaag die een poging van een indringer om uw netwerk binnen te dringen kan herkennen.

Als een service die deel uitmaakt van uw netwerk inloggegevens vereist voor gebruikers om binnen te komen, kunnen indringers proberen deze inloggegevens te raden. Iemand die iemands inloggegevens wil raden, kan beginnen te raden of zelfs een tool gebruiken die een script uitvoert om elke 10 seconden iemands inloggegevens te raden. Als er te veel pogingen zijn, detecteert het inbraak systeem het als verdacht en waarschuwt het de systeembeheerder dat iemand mogelijk probeert uw gegevens te stelen. Dit soort waarschuwing roept op om verdacht gedrag te controleren en te voorkomen.

Met een netwerk inbraak systeem creëert u een filterlaag die controleert wat er binnenkomt en wat eruit komt.

Host inbraak detectie systeem

Als het gaat om inbraken op hostniveau, bewaakt het detectie systeem de apparaten zoals computers. Als een computer is gekoppeld aan een breder netwerk of server, kassa, enz., kan iemand proberen deze te misbruiken om de server te benaderen.

Een indringer kan proberen wachtwoorden op het apparaat te typen om de databases met gevoelige gegevens binnen te gaan, of USB apparaten met software binnenkomen die proberen een computer over te nemen, software proberen uit te voeren die niet uitgevoerd mag worden, etc. Ze kunnen proberen uw systeem te beschadigen met virussen, zoals Cryptolocker – een soort virus dat een deel van de gegevens van het apparaat kan verwijderen en de gebruiker het mogelijk niet op tijd merkt.

Host intrusion detectie systeem is gebaseerd op een klein onderdeel dat op een server wordt uitgevoerd en invoer en uitvoer detecteert en controleert of deze kwaadaardig zijn. Het kan ook detecteren of iets is verwijderd of vervangen door iets verdachts. Anti-bedreigings toepassingen, antivirus programma’s en spyware detectie programma’s moeten worden geïnstalleerd op elke netwerkcomputer met toegang tot internet.

3# Anti-virus, anti-phishing en anti-spam beveiliging voor e-mail

E-mails van verschillende servers gaan heen en weer over het internet – iedereen kan u een e-mail sturen. Daarom zijn mailboxen zo kwetsbaar als het gaat om kwaadaardige aanvallen, zoals phishing en ransomware.

Phishing is een social engineering aanval die wordt gebruikt om gebruikers,- of bedrijfsgegevens te stelen door inloggegevens of creditcard nummers te stelen. Het gebeurt vaak wanneer een kwaadwillende afzender van e-mail zichzelf presenteert als een vertrouwde entiteit (zoals een bank). Dit soort e-mails vragen om inloggegevens en doen de banken of organisaties na om mensen te misleiden en hun gegevens te stelen.

ITAF biedt e-mail licentie, mailbox back-up en multifactor authenticatie, maar biedt haar klanten ook anti-virus, anti-phishing en anti-spam beveiliging voor e-mail. Dit soort bescherming biedt verschillende soorten filters die uw mailbox beschermen tegen elke vorm van kwaadwillende bronnen. Op deze manier hangt de beveiliging van uw bedrijfsgegevens niet alleen af van een menselijke factor en het beveiligingsbewustzijn van uw medewerkers.

Ontdek waarom je e-mailbeveiliging nodig hebt in ons gedetailleerde artikel.

4# Secure disk wiping

Elke server bevat meerdere harde schijven gevuld met gegevens. Na verloop van tijd kunnen harde schijven kapot, beschadigd of niet meer ondersteund worden. Wanneer dit gebeurt, hebt u mogelijk een serververvanging nodig. ITAF zorgt ervoor dat al uw gegevens worden gemigreerd naar de nieuwe harde schijven op de nieuwe server en dat de gegevens op oude harde schijven veilig worden gewist voordat ze naar recyclingbedrijven worden gebracht om te worden weggegooid.

Disk wiping is een complex proces. Elke harde schijf van de server moet worden verwijderd en geformatteerd. Wanneer u gegevens van de harde schijf verwijdert, ook al zijn ze niet zichtbaar, bestaan ​​ze nog steeds in een andere laag. Dit kan een risico vormen voor de gegevensbeveiliging. Gegevens moeten opnieuw worden geschreven met nieuwe waarden om ze als volledig gewist te beschouwen.

Als onderdeel van ITAF beveiligings diensten worden schijven van de server verwijderd, in een machine geplaatst die deze vele malen verwijdert en overschrijft, zodat het zeker is dat alle gegevens van de schijf worden verwijderd. Deze procedure is gebaseerd op internationaal erkende normen voor gegevensvernietiging.

5# IT audit

IT-Audit

IT audit maakt deel uit van een holistische benadering van IT-beveiliging. ITAF biedt een audit van de volledige bedrijfsinfrastructuur. Dit betekent een audit van alle segmenten van het pand van de klant – van fysiek tot ICT.

Als het gaat om fysieke audits, voert ITAF een herziening uit van de beveiliging van serverruimten, camerabewaking, parkeerplaats, toegangsdeur – om informatie te verzamelen over wie toegang heeft tot het gebouw of de serverruimten.

ICT audit verzamelt informatie over wie toegang heeft tot de server en gegevens, als alles is gepatcht, is elke medewerker getraind in beveiliging, of ze spam herkennen.

Op basis van verzamelde informatie ontvangt de klant een adviesdocument dat bestaat uit risico’s waar hij zich op moet focussen. Dit richt zich op de pijnpunten van klant beveiligingsomgevingen.

6# Beveiligde verbindingen

Een firewall is de eerste verdedigingslinie van uw netwerk tegen indringers. Het beveiligt uw netwerk tegen allerlei soorten kwaadaardig verkeer. Traditionele installatie omvat een firewall op het terrein van de klant. De cloud-first aanpak van ITAF biedt een cloud firewall. Zo kunnen de klanten al hun verschillende panden laten beveiligen met één firewall of één firewall cluster. Dit is een onderdeel van ITAF Cloud services die uw bedrijfsprestaties opschalen.

7# Beveiligingsbewustzijn

IT-beveiliging moet gelaagd zijn, zodat bedreigingen op alle niveaus van uw organisatie worden voorkomen. Het is belangrijk om werknemers op te leiden, zodat ze de netwerk,- en hostgebaseerde bedreigingen begrijpen, het belang van het maken van sterke wachtwoorden, het herkennen van kwaadaardige e-mails en het nemen van voorzorgsmaatregelen om uw bedrijfsgegevens op te slaan. Daarom kan ITAF als beveiligingspartner security awareness trainingen voor uw medewerkers of gericht management organiseren zodat elk onderdeel van uw organisatie op de hoogte is van manieren waarop zij uw gegevens kunnen beschermen.

Contact opnemen met ITAF

ITAF biedt een holistische benadering van IT-beveiliging voor kleine en middelgrote ondernemingen. Van beveiligingspatches, e-mailbescherming, inbraak detectie systemen, firewalls, IT audits en de opleiding van uw werknemers, ITAF kan u een complete set IT-beveiliging services bieden. Neem contact op met ITAF om uw gegevensbeveiliging uit te besteden aan IT-experts.

Waarom is desktop beveiliging belangrijk voor uw bedrijf?

Tegenwoordig zijn de meeste inbreuken op de desktop beveiliging te wijten aan bekende en niet gepatchte kwetsbaarheden. Echter, veel bedrijven beschouwen patching echter als een overhead activiteit. Als gevolg hiervan is er echte druk om patching zo efficiënt en effectief mogelijk te maken.

Hacked patches

Als de patches die door Microsoft in augustus 2020 zijn uitgebracht bijvoorbeeld niet op uw desktops zijn geïnstalleerd, kan een Windows computer worden gehackt door alledaagse kantoorwerkzaamheden – ‘onschuldige manieren’ zoals:

• Het afspelen van een videobestand – vanwege fouten in Microsoft Media Foundation en Windows Codecs
• Luisteren naar een audiobestand – vanwege bugs die invloed hebben op Windows Media Audio Codec
• Surfen naar een website – vanwege de “altijd buggy” Internet Explorer
• Bewerken van een HTML-pagina – wegens een MSHTML Engine fout
• Het lezen van een pdf bestand – vanwege een maas in de Microsoft Edge PDF Reader
• Ontvangen van een e-mailbericht – vanwege een andere bug in Microsoft Outlook

Malware en ransomware

Simpel gezegd, ransomware is een subgroep van malware. Malware aanvallen komen meestal voor in de vorm van een computervirus of worm. Malware is meestal specifiek voor een platform als Windows, of zelfs voor een applicatie. Hierdoor kan de malware specifieke beveiligingslekken of onjuist geconfigureerde systemen aanpakken. Ransomware komt in het spel wanneer de malware de gebruiker van het systeem laat weten dat het is aangevallen, maar nadat het iets met de computer heeft gedaan, zoals het versleutelen van de schijf of bestanden.

Gangbare infectiemethode – MailSpam is per definitie malware die via e-mail wordt afgeleverd en als zodanig zal dit altijd de infectievector zijn voor malware met deze classificatie. Er is geen limiet of beperking voor de soorten malware die via e-mail kunnen worden verzonden. Ransomware voorkomt dat gebruikers toegang krijgen tot hun systeem of persoonlijke bestanden en vraagt om losgeld om weer toegang te krijgen. Een van de populaire infectiemethoden – Malvertising, of kwaadwillende advertenties, is ook het gebruik van online advertenties om malware te verspreiden met weinig tot geen gebruikersinteractie. Tijdens het surfen op internet, zelfs op legitieme sites, kunnen gebruikers worden omgeleid naar criminele servers zonder ooit op een advertentie te klikken.

Wat we de afgelopen jaren hebben gezien, is dat de kwetsbare desktops en hun software de meest voorkomende manier zijn om te lijden onder een ransomware-aanval.

Microsoft lost 120 kwetsbaarheden op – augustus 2020

Een van de nieuwste voorbeelden is dat Microsoft deze maand zijn batch software beveiligings updates heeft uitgebracht voor alle ondersteunde versies van zijn Windows besturingssystemen en andere producten. De Patch Tuesday-updates van deze maand verhelpen in totaal 120 nieuw ontdekte software kwetsbaarheden, waarvan er 17 kritiek zijn en de rest belangrijk in ernst.

Er zijn ook twee zero-days – kwetsbaarheden (CVE-2020-1464 en CVE-2020-1380) die door hackers zijn uitgebuit voordat Microsoft de patches van vandaag kon leveren.

CVE-2020-1464 – Met deze beveiligingslek kan een aanvaller beveiligingsfuncties omzeilen en misbruik maken van een fout bij het valideren van bestandshandtekeningen om onjuist ondertekende bestanden te laden.

CVE-2020-1380 leest als een “standaard” Internet Explorer browser aanval voor het uitvoeren van externe code. Door geheugen beschadiging kan een aanvaller een willekeurige code uitvoeren in de context van de huidige gebruiker. Hoewel dit wordt gemarkeerd als een kwetsbaarheid in de browser, is het vermeldenswaard dat Microsoft Office documenten die delen hosten die de Internet Explorer renderingengine gebruiken, een andere toegangsweg zijn.

Omdat zero-day kwetsbaarheden continu opduiken, is het erg belangrijk om proactief te zijn door ervoor te zorgen dat alle beveiligings gerelateerde patches zijn geïnstalleerd.

Hoe kan ITAF u helpen?

Het is van vitaal belang om te controleren of uw patch management oplossing werkt zoals bedoeld, waardoor rapportage een belangrijke functie wordt in elke patch management oplossing.

Om u te helpen met de Desktop security patching, kunnen ITAF’s gespecialiseerde professionals patches voor uw werkstations bewaken en beheren, zodat uw besturingssystemen en applicaties altijd up-to-date en veilig zijn. ITAF gebruikt een gespecialiseerde tool voor de implementatie van beveiligingspatches, die betrekking hebben op PC, Mac,- en software van derde partijen voor zowel Windows als Apple besturingssystemen.

Neem contact met ons op voor meer informatie.

De malware van de toekomst – onafhankelijk en aanpasbaar

De malware van de toekomst: Vraag de meeste mensen om je te vertellen wat kunstmatige intelligentie (AI) is en je krijgt waarschijnlijk een blanco blik of een aarzelend antwoord over computers die Russische deskundige schakers verslaan.

De waarheid is dat AI veel verschillende onderwerpen behandelt en veel verschillende dingen kan betekenen in veel verschillende industrieën, van het vaststellen van welk type klant om een nieuw merk op de markt te brengen, tot het vastleggen van een mogelijke vroege diagnose voor een ER bezoek zonder met iemand te praten, naar een zelfrijdende auto die de best mogelijke route uitzoekt voor een langlaufreis terwijl het gezin samen leest of een film kijkt.

AI in kwaadaardige software, ook wel malware genoemd, is een angstaanjagender gedachte. Het gedraagt zich niet zoals Skynet uit “The Terminator” van HAL uit “2001: A Space Odyssee“, maar het heeft enkele verontrustende neigingen die het moeilijker kunnen maken om te voorspellen, moeilijker te identificeren en moeilijker te stoppen. Dit heeft cybersecurity-experts die zeer alert zijn. In dit artikel zult u meer te weten komen over de malware van de toekomst.

Wat is AI-gestuurde malware?

Dit type malware speelt volgens zijn normale regels, maar dankzij de AI kan het computers sneller infecteren en de aanvallen efficiënter maken. “Domme” malware implementeert elke keer in elke situatie hetzelfde type aanval. Terwijl de door AI aangedreven dingen van het systeem dat het aanvalt kunnen beoordelen, zoals of het al dan niet antispyware-software heeft, of het verbindingen heeft met andere netwerken zoals de Cloud, en het kan toetsaanslagen lezen om te proberen wachtwoorden en gebruikersnamen uit de geheugenbanken te halen.

Wat zijn de mogelijkheden?

AI-gestuurde malware kan net zoveel doen als de programmeurs ervan. Een voorbeeld is een worm met een beperkte geheugencapaciteit die kan ‘onthouden’ welke acties er worden uitgevoerd om antispyware-software op een computer te activeren. Het kan dit geheugen gebruiken om erachter te komen hoe die actie kan worden gestopt en een andere route kan proberen om meer apparaten te infecteren.

Onafhankelijk gaan

Het enige dat malware kan benaderen, is de enge AI die je zo vaak in films ziet, is de kracht om onafhankelijk te werken. Normaal gesproken wordt AI ingezet, het staat er niet alleen voor in de job. Er is meestal ergens een “command and control”-server waar de AI naar terug rapporteert. Hierdoor kan een hacker zien wat de malware in een systeem heeft ontdekt en deze dienovereenkomstig laten uitvoeren. Het probleem voor de hacker ontstaat wanneer die link terug naar het commandocentrum wordt ontdekt en de politie op de deur klopt. Maar een onafhankelijk stukje malware heeft geen instructies van een externe bron nodig.

Het kan voor zichzelf “denken” door beslissingen te nemen op basis van wat het in je systeem waarneemt. Als er geen sterke antivirussoftware is, zal de door AI aangestuurde malware begrijpen dat het de vrije hand heeft om te doen wat het wil. In dit stadium kan het ook vooruitgaan om te infiltreren in uw e-mailcontactpersonenlijst, uw persoonlijke gegevens, zelfs toetsaanslagen van de laatste keer dat u zich op uw bankrekening hebt aangemeld.

Hoe kan ITAF u helpen?

Neem contact op met ITAF als u hulp nodig hebt bij het beschermen van uw bedrijf en uw merk. Onze ervaren beveiligingsexperts kunnen u helpen met het installeren en onderhouden van een aantal van de meest effectieve bescherming tegen beveiligingsrisico’s, het trainen van uw werknemers en het helpen beschermen van uw bedrijf tegen de blijvende effecten van hackaanvallen.

Hoe u uw bedrijf kunt beschermen tegen Ransomware

Cybercriminelen proberen al vele jaren geld van particulieren en bedrijven af te persen, en de meest recente poging om misbruik te maken van anderen is door Ransomware te gebruiken, een virus dat een computer infecteert wanneer een gebruiker op een link klikt en onbewust een kwaadaardig bestand download dat criminelen gebruiken om uw computer te vergrendelen. Lees in dit artikel verder over hoe u uw bedrijf kunt beschermen tegen Ransomware.

Hoe werkt Ransomware?

Over het algemeen wordt ransomware afgeleverd via e-mail. Cybercriminelen sturen meestal een bijlage zoals “URGENT ACCOUNT INFO” met een bestandsextensie van “.PDF.zip” of “.PDF.rar” en wanneer erop wordt geklikt, wordt de payload weergegeven. Andere manieren zijn ook via geïnfecteerde websites die kunnen worden opgezet met als enige doel het infecteren van uw computer of met P2P-downloads.
Deze aanval versleutelt vaak de volledige harde schijf of de documenten (sommige van de minder schadelijke formulieren blokkeren simpelweg uw toegang tot de computer, maar coderen deze niet) en vereisen een bitcoin-betaling om te ontgrendelen. Als het losgeld niet wordt betaald, worden de bestanden vernietigd en lijken ze voorgoed verloren te zijn.

Wie beïnvloedt ransomware?

Instellingen of bedrijven met kritieke bestanden of systemen zijn potentiële doelwitten voor ransomware aanvallers. Aangezien kleinere bedrijven aantrekkelijke doelen worden voor cybercriminelen vanwege hun bemerkte lagere niveau van bescherming, is niemand immuun voor het gevaar van ransomware. Zelfs zorginstellingen zoals medische centra of grote bedrijven zoals Sony en eBay zijn getroffen door ransomware en moesten betalen om hun systemen te ontgrendelen. En als u denkt dat uw bedrijf niet een doelwit is vanwege de kleine omvang, hebt u het mis. Voor ransomware maakt de grootte of status van uw bedrijf niet uit, het gaat maar om één ding: hoeveel geld bent u bereid te betalen om uw gegevens terug te krijgen?

Beste praktijken voor bescherming tegen ransomware

Het beschermen tegen ransomware-aanvallen op bedrijven begint met een toenemende netwerkbeveiliging. Netwerkbeveiliging bestaat uit hardware,- en softwarebeveiliging, inclusief antivirussoftware met de nieuwste beveiligingsupdates op alle computers en apparaten binnen het bedrijf, naast de hardwarefirewallbeveiliging. Andere hardwarecomponenten kunnen business class-routers, draadloze toegangspunten met firewall-functies voor bescherming omvatten.
Door zakelijke e-mailaccounts te migreren naar een cloudplatform, zoals Microsoft Office365, minimaliseert u de kwetsbaarheid voor het lokale netwerk en verhoogt u de netwerkbeveiliging.
Als u Windows XP, Vista of Windows 7 gebruikt, moet u uw systeem onmiddellijk bijwerken naar Windows 10 of een nieuwe computer kopen. Microsoft ondersteunt deze versies van Windows niet meer en als u ze blijft gebruiken, bent u een belangrijk doelwit voor cyberaanvallen.

Beperk administratieve rechten op eindpunten. Beperk de bevoegdheid van werknemers die geen toestemming nodig hebben om software te installeren en beperk de toegang van werknemers tot gegevens waartoe ze toegang nodig hebben.

Back-Up

Helaas is er geen manier om 100% ransomwareaanvallen te voorkomen. Maar volgens veel cyberbeveiligingsdeskundigen is de beste manier waarop bedrijven zich kunnen verdedigen tegen ransomwareaanvallen door regelmatige en gevalideerde back-up van gegevens en systemen uit te voeren. Hoewel de meeste bedrijven denken dat ze een back-up van gegevens maken, zijn velen zich er mogelijk niet van bewust hoe ondoeltreffend hun back-up programma’s zijn. Ter bescherming tegen ransomware is het van essentieel belang om regelmatig een back-up te maken van gegevens en systemen. Het elimineren van ransomware vereist het wissen van het systeem, dus een back-up of snapshot van de systeemstatus is essentieel om snel te herstellen. Hoe frequenter de back-up, hoe minder gegevens verloren gaan. De back-up frequentie moet dus worden bepaald op basis van het strategische belang van de gegevens en hoeveel gegevens de organisatie zich kan veroorloven te verliezen.

Hoe kan ITAF u helpen?

Neem contact op met ITAF als u hulp nodig hebt bij het beschermen van uw bedrijf en uw merk tegen ransomware. Onze beveiligingsexperts kunnen u helpen bij het installeren en onderhouden van een aantal van de meest effectieve bescherming tegen ransomware, en helpen uw bedrijf te beschermen tegen de blijvende gevolgen van malware-aanvallen.

7 manieren om een Cryptolocker aanval te voorkomen

Op een dag kan u al uw data verliezen. Uw bedrijfsgegevens kunnen in een luttele seconde verloren gaan door één simpele klik. Velen onder ons hebben dit reeds ervaren. En voor diegene die het nog niet hebben meegemaakt: dit kan zeer snel het geval zijn. In dit artikel zullen wij 7 manieren opnoemen hoe u een Cryptolocker aanval kunt voorkomen.

Het verlies van gegevens kan op elk moment en op alle mogelijke manieren plaatsvinden – het kan het gevolg zijn van het fysiek falen van uw PC, diefstal, brand of zelfs het morsen van een kop koffie. Maar het kan ook een cyber misdaad zijn.

CryptoLocker is een ransomware trojan waarbij computers met Microsoft Windows het doelwit zijn. Het dook op in 2013 en verschuilde zich in e-mailbijlages van legitieme en vertrouwde bedrijven. Het lijkt misschien onschuldig, maar met een simpele klik kan het een echte nachtmerrie voor elk bedrijf worden. Hierbij de 7 manieren waarop u een Cryptolocker aanval kunt voorkomen:

1. Maak een back up van uw gegevens

De beste manier om de ransomware te verslaan is door regelmatig een nieuwe back-up uit te voeren. Wanneer uw systeem wordt aangevallen verliest u wellicht het werk dat u ’s morgens heeft verricht, maar de overige bedrijfsgegevens kan u zeer gemakkelijk terugzetten aan de hand van de vorige back-up.

2. Voorzie opleidingen voor uw personeel rond CryptoLocker

Aangezien CryptoLocker malware via de geinfecteerde bijlage in de mail op uw computer terecht komt, is de beste vorm van preventie het opleiden van uw personeel. Zij moeten in staat zijn ongewenste of verdachte mails te herkennen en onmiddellijk te verwijderen. CryptoLocker komt voor in de vorm van een .exe file (voorbeeld: factuur.pdf.exe), een uitvoerbaar bestand dat onveilig is bij het openen, wanneer het afkomstig is uit een email of het internet.

3. Maak gebruik van een anti-virus en hou deze up-to-date

Veel CryptoLocker slachtoffers hadden een malware op hun PC zonder het zelf te weten! Een cloud oplossing die complete beveiliging biedt tegen alle grote bedreigingen, inclusief CryptoLocker. Preventie is de eerste stap naar veiligheid!

4. Hou uw operating system en uw software up-to-date

Malware auteurs richten zich vaak op personen met verouderde software, wat de gekende kwetsbaarheid met zich meebrengt. Zij kunnen hierdoor onopgemerkt binnendringen op de computers door de gaten in de beveiliging. Indien u de mogelijkheid heeft, kan u best de automatische updates activeren, of onmiddellijk naar de website van de softwareleverancier gaan, aangezien Malware auteurs graag hun creaties naar buiten brengen via die software updates.

5. Controleer uw gebruikersrechten en verstreng waar u kunt

Zorg ervoor dat niemand van uw gebruikers lokale administrator rechten heeft, tenzij het absoluut noodzakelijk is.

6. Gebruik geavanceerde firewall tools die versleutelde methodes kunnen blokkeren

Door het gebruik maken van een intelligent cloud-based beveiligingsnetwerk, is er de mogelijkheid om malware op te sporen en te blokkeren met behulp van de verbeterde sandbox technologie. Elke gekende malware wordt automatisch geblokkeerd en verdachte bestanden worden in een isolement geplaatst waar deze uitvoerig getest worden voordat de infectie kan optreden.

7. Gebruik de ITAF Spamcluster

Mails die u niet ontvangen heeft, zullen zeker niet geopend worden! ITAF voorziet een spamcluster die mails met verdachte bijlagen filtert. Op deze manier krijgt de eindgebruiker de e-mail nooit te zien en is er geen kans om de besmette bijlage te openen. In ieder geval: preventie is altijd de beste oplossing!

Wat als het te laat is?

De Cryptolocker blokkeert extensies die dagelijks gebruikt worden zoals docx, xlsx, pptx, jpg, tot mp3 en meer… Als het te laat is, zijn de volgende bestanden aangetast:

  • Alle bestanden op uw lokale PC
  • Alle bestanden op de fileserver waartoe u toegang heeft (en ja – het kan gemakkelijk het volledige bedrijf aantasten!)

Reageer voordat het te laat is! Bescherm uw zakelijke bestanden binnen een private cloud-oplossing en houd uw werknemers op de hoogte van de Cryptolocker-aanvallen. Preventie is altijd de beste remedie – neem contact met ons op voor meer informatie.

Wij gebruiken cookies om onze website en onze service te optimaliseren.

Gebruik de onderstaande knop om je CV en sollicitatiebrief te uploaden (verplicht).