Image
account_login_1.jpg
Article
25.07.2023

Bescherm accounts met multifactorauthenticatie

Je wachtwoord beschermt je niet zoals je denkt. Vooral als iemand je wachtwoord kan raden door naar je sociale media te kijken. Maar laten we zeggen dat je een complex wachtwoord hebt - of zelfs een wachtwoordmanager – zelfs dan hebben cybercriminelen nog steeds manieren om achter je wachtwoord te komen. Als ze eenmaal in het bezit zijn van je gegevens, kan je je geld en eventueel je identiteit vaarwel zeggen. Dus, wat heb je nodig? Meer dan een wachtwoord! Een tweede methode om je identiteit te verifiëren. Waarom moet mijn organisatie multifactorauthenticatie (MFA) inschakelen? Het implementeren van MFA maakt het moeilijker voor een cybercrimineel om toegang te krijgen tot informatiesystemen, zoals externe toegangstechnologie, e-mail en factureringssystemen, zelfs als wachtwoorden zijn gecompromitteerd door phishingaanvallen of andere middelen. Die extra stap nemen die verder gaat dan alleen een wachtwoord gebruiken, kan je bedrijf, je online aankopen, bankrekeningen en zelfs je identiteit beschermen tegen potentiële hackers. Verschillende benamingen voor MFA: Multifactorauthenticatie Tweestapsverificatie Verificatie in 2 stappen Tweefactorauthenticatie 2FA Wat is multifactorauthenticatie (MFA)? MFA is een gelaagde aanpak om online accounts en de gegevens die ze bevatten te beveiligen. Als je MFA gebruikt bij online diensten (zoals e-mail), moet je een combinatie van twee of meer methodes voor authenticatie gebruiken om je identiteit te bewijzen voordat je toegang krijgt. Het gebruik van MFA beschermt je account meer dan enkel met een gebruikersnaam en wachtwoord.  Bedrijven en organisaties die MFA inschakelen, lopen aanzienlijk minder kans om gehackt te worden. Waarom? Omdat zelfs als cybercriminelen één factor (zoals het wachtwoord) bemachtigen, ze niet kunnen voldoen aan de tweede stap van de authenticatie, waardoor ze uiteindelijk geen toegang krijgen tot de account. Online diensten willen er zeker van zijn dat je bent wie je zegt dat je bent, en - nog belangrijker - ze willen voorkomen dat onbevoegden toegang krijgen tot je account en gegevens. Daarom nemen ze een stap om je identiteit dubbel te controleren. In plaats van alleen te vragen naar iets wat je weet (bv. een wachtwoord of PIN code) - dat kan worden hergebruikt, gemakkelijker kan worden gekraakt of gestolen - kunnen ze controleren of je het bent door je om een ander onafhankelijk gegeven te vragen: Iets wat je hebt (telefoonoproep, authenticatie via een applicatie) Iets wat je bent (vingerafdruk of gezichtsscan) Hoe schakel ik MFA in? Elk bedrijf moet ervoor zorgen dat alle toegang vanaf het internet tot bedrijfsapplicaties verplicht gebeurt via een vorm van MFA. Nu je weet wat het is, zul je overal vragen zien over multifactorauthenticatie. Zorg er dus voor dat je het inschakelt wanneer het beschikbaar is.  Begin met de beveiligingsinstellingen van de meest gebruikte accounts. Mogelijk zie je opties om MFA in te schakelen als "Two Factor Authentication", "Multifactor Authentication" of "Two Step Factor Authentication". Er zijn vele manieren om te vragen naar een tweede vorm van authenticatie.  Technisch gezien is integreren van Microsoft of Google MFA niet zo’n moeilijke opdracht. Bijna elke leverancier van software die cyberveiligheid ook maar een beetje ter harte neemt, biedt de optie voor MFA gratis aan. Wanneer je organisatie ervoor kiest om hardware tokens te integreren, zal er enige kennis hiervan aanwezig moeten zijn, want die instellingen zijn voor elke applicatie wat verschillend. Populaire vormen van MFA zijn: Applicatiegebaseerde MFA (“authenticatie app”)Verificatie via e-mailVerificatiecode via sms of telefoongesprek (minst veilige optie)Verificatie via tokenVingerafdrukverificatie of gezichtsscanJe moet er echt voor zorgen dat alle toegang vanaf het internet tot bedrijfsapplicaties verplicht gebruik maken van multifactorauthenticatie.Dwing multifactorauthenticatie (MFA) af voor alle medewerkers binnen het bedrijf of de organisatie die:Inloggegevens hebben om toegang te krijgen tot de bedrijfsapplicaties (email, boekhouding,…)Van buitenaf toegang hebben tot de organisatie (VPN verbindingen, extern bureaublad (RDS,…)Administratorsrechten hebben om zaken te configureren of te implementeren, zoals bijvoorbeeld de toegang tot de beheersmodule voor DNS, Active Directory, firewall en switch configuratie,  de beheersmodule voor je Cloud of hosting provider.Onderstaande lijst is een niet-limitatieve opsomming van software waarbij multifactorauthenticatie (MFA) het best geactiveerd wordt. Hoe MFA gebruiken binnen Operations Technology (OT) en Internet of Things (IoT) In toenemende mate zijn gebruikers niet alleen individuen in de OT- en IoT-omgeving, maar ook apparaten en diensten, waarvoor sommige van de opties voor MFA niet haalbaar zijn. MFA contrasteert met het verwachte gebruiksgemak. Authenticatiefactoren zoals vingerafdrukken, gezichtsherkenning, retinale scanning, stem- en handtekeningherkenning zijn niet mogelijk voor machine-to-machine en IoT, maar zouden in het veld door engineers of operators kunnen worden gebruikt. Andere, zogenaamde adaptieve authenticatieopties zijn wel nuttig in de OT/IoT-omgeving. Deze zijn: Locatie: Is de toegang afkomstig van een bekende locatie? Gaat een gebruiker van een particulier naar een openbaar netwerk? Tijd: Is het tijd- en datapatroon voor de toegang tijdens de verwachte werkuren? Apparaat: Is de toegang afkomstig van een bekend apparaat? Hoe adaptieve authenticatie gebruiken en integreren in een OT-omgeving? Locatie: De Bluetooth-capaciteit van een handapparaat en de bijbehorende authenticatie kunnen de locatie van een persoon ten opzichte van apparatuur bevestigen. Bluetooth heeft een beperkte straal en daarom moeten de twee apparaten zich binnen die straal bevinden. Tijd: Werknemers worden geacht tijdens hun normale werkuren verbonden te zijn, terwijl apparaten met regelmatige updatecycli doorgaans consistente communicatiepatronen hebben. Veranderingen hiervan zijn een vlag. Interventies op de toestellen worden typisch wel buiten de werkuren uitgevoerd. Apparaat: Maakt het apparaat verbinding/routering via een ander adres? Maak steeds gebruik van zonering in netwerken met Network Access Control (NAC) en kan bevestigen dat het MAC-adres overeenkomt met het apparaat. Hoewel niet alle MFA-technieken geschikt zijn voor de OT-ruimte en machine-to-machine-identificatie, zijn ze zeker een goede stap, vooral om die achterdeuren te helpen beveiligen tegen misleiding.
Image
binary-2450153_1920.jpg
Article
23.07.2023

Hoe reageren op een ransomware aanval in 12 stappen

Organisaties moeten ervan uitgaan dat zij vroeg of laat met een ransomware aanval te maken krijgen. De belangrijkste vraag is wanneer. Voorbereiding is de sleutel.   Dit is een gids met acties voor bedrijven die het slachtoffer zijn van een ransomware aanval. Organisaties moeten ervan uitgaan dat zij vroeg of laat met een ransomware aanval te maken krijgen. De belangrijkste vraag is wanneer. Voorbereiding is de sleutel. Dit is een gids met acties voor bedrijven die het slachtoffer zijn van een ransomware aanval. Voorbereiding is essentieel bij het aanpakken van een ransomware aanval. Het primaire doel is ervoor te zorgen dat organisaties voorbereid zijn en niet hoeven te improviseren zodra een ramp toeslaat, wat tot extra fouten zal leiden die kunnen resulteren in het verlies van nog meer gegevens. Voorbereiding houdt in dat u zeker weet welke teams u nodig hebt (technisch, crisis, communicatie, ...) en hoe deze mensen snel te bereiken. Terwijl u zich voorbereidt (d.w.z. uw draaiboek is beschikbaar, u hebt het getest met een oefening), moet u ervoor zorgen dat dit ook een proces omvat om alles up-to-date te houden. Download Lees de volledige gids "Hoe reageren op een ransomware aanval in 12 stappen"
Image
computer-phone-hands.jpg
Article
Devices Management
22.07.2023

Hoe behoud je de controle over je mobiele apparaten?

In dit artikel bespreken we de beste praktijken en technologieën voor Mobile Device Management (MDM) op mobiele apparaten. Ze zijn bedoeld om gegevens die buiten de beveiliging van het bedrijfsnetwerk vallen en persoonlijke gegevens te beschermen. 1. Inleiding De bedrijfsomgeving en -gegevens kunnen gemakkelijker on-site worden beschermd, maar ook eindgebruikers hebben toegang tot gegevens en bewaren uiteindelijk kopieën op hun mobiele - of soms persoonlijke - apparaten. Met mobiele apparaten wordt elk apparaat bedoeld dat van buiten het kantoor toegang heeft tot het netwerk en de middelen van de organisatie, dus zowel laptops als smartphones.  Laptops worden echter over het algemeen door het bedrijf verstrekt en opgenomen in de beveiligingsstrategie, en door de IT-afdeling geconfigureerd en beveiligd voordat ze aan de werknemer worden gegeven. Daarom zal dit document zich voornamelijk toespitsen op de bedrijfs- en persoonlijke smartphones die door werknemers worden gebruikt. Deze toestellen en de daarmee verbonden apparaten (smartwatches, enz.) staan open voor de wereld, onder meer via de sociale netwerken. Ze vormen een hub van belangrijke persoonlijke, professionele of vertrouwelijke gegevens. Of je nu een privépersoon bent, een werknemer in een kritieke sector, een minister, een militair of wie dan ook, de verzamelde gegevens moeten zorgvuldig worden beschermd. Het gaat om je locatie, biometrische gezondheid en gewoonten. Ze zijn waardevol en dreigen onbedoeld uit te lekken of te worden bespioneerd, niet alleen door privébedrijven, maar ook door concurrenten, andere landen of criminelen. Het probleem van de gegevensbeveiliging is niet alleen technisch of direct afhankelijk van de gebruiker. Het kan ook voortkomen uit de wetgeving van het land waar de gegevens worden gehost. Want sommige landen geven de overheid bij wet toestemming om de uitgewisselde en opgeslagen gegevens van gebruikersaccounts te raadplegen. Dit kan zowel gelden voor een cloudoplossing die automatisch gegevens synchroniseert als voor wat gebruikers via sociale netwerken delen. Als je een openbare gezagsdrager bent of als je persoonlijk een risico kunt vormen vanwege je positie of je kennis, moet je ook in een privé-context rekening houden met je bescherming en op zijn minst je persoonlijke en professionele digitale leven volledig gescheiden houden. Meer nog, je zou er goed aan doen de persoonlijke gegevens die je op sociale netwerken deelt in het algemeen te beperken. Die zouden namelijk tegen jou of je omgeving kunnen worden gebruikt. In dit artikel bespreken we de beste praktijken en technologieën voor Mobile Device Management (MDM) op mobiele apparaten. Ze zijn bedoeld om gegevens die buiten de beveiliging van het bedrijfsnetwerk vallen en persoonlijke gegevens te beschermen. Tegenwoordig omvatten de meeste MDM-oplossingen DLP. Daarom gaan we het hebben over de integratie van mobiele apparaten met MDM-oplossingen. 2. Device management policy Eerst en vooral moet de organisatie de risico’s identificeren en bepalen. Zoals in de inleiding uiteengezet, verschilt de situatie afhankelijk van jezelf, de omvang van het bedrijf, het kritieke karakter van de sector, de capaciteiten van de concurrenten, kortom: je waarde, en de waarde van de gegevens die je beschermt. Het organisatiebeleid voor de levering van apparaten zal in de meeste gevallen een van de volgende zijn: Bedrijfsapparaat: het apparaat wordt gekocht en geconfigureerd door de organisatie. Bring Your Own Device (BYOD): de tools van de organisatie en de toegang worden ingesteld op het apparaat van de werknemer. De beste aanpak is een evenwicht te vinden tussen veiligheid en werkcomfort voor de werknemers. Een volledig beperkte toegang is veiliger, maar maakt het leven van de werknemers ingewikkeld en misschien onproductief. Als werknemers toestemming hebben om hun persoonlijke apparaten te gebruiken (voor de organisatie misschien om financiële redenen), is het normaal dat zij eigenaar blijven van hun hardware en er voldoende rechten op behouden. In een BYOD-situatie is de gebruiker eigenaar van het apparaat, niet de organisatie. Dit maakt het voor IT wat lastiger om de beveiliging in te stellen en te handhaven. Een situatie waarbij het bedrijf eigenaar is, is duidelijker. De IT-afdeling kan alle gewenste beperkingen opleggen, zoals het verwijderen van administratieve toegang tot het apparaat, het kiezen van de toepassingen die worden geïnstalleerd, het beperken van de toegang tot bronnen afhankelijk van de locatie, het blokkeren van synchronisaties met externe providers, en al het nodige beleid om ongewenste acties te voorkomen. Maar is het mogelijk een dergelijke "bedrijfs"-beveiliging toe te passen op persoonlijke apparaten? Hieronder vind je een aantal elementen van antwoord. 3. Minimale beveiligingsconfiguratie Als je met gegevens te maken hebt, wil je er altijd zeker van zijn dat de persoon die er toegang toe heeft, geïdentificeerd is en voldoende rechten heeft. Je zult ook willen dat het kanaal waarlangs de gegevens worden doorgestuurd niet door iemand anders kan worden gelezen. Verder zal je er zeker van willen zijn dat de gegevens niet door iemand anders kunnen worden gelezen wanneer ze worden opgeslagen. Dit zijn de drie principes die integriteit, vertrouwelijkheid en authenticiteit garanderen. Op grond daarvan moet elk mobiel apparaat dat toegang heeft tot bedrijfsinformatie of deze opslaat ten minste: geconfigureerd zijn voor gebruikersidentificatie en sterke authenticatie (sterk wachtwoord, MFA), versleuteld zijn, actuele anti-malwaresoftware draaien (of beter een EDR die ook abnormaal gedrag detecteert in plaats van alleen bekende handtekeningen), en gebruikmaken van VPN-verbindingen (Virtual Private Network) om toegang te krijgen tot het bedrijfsnetwerk. Voor een zakelijke Microsoft-omgeving, wat het vaakst voorkomt, geeft Intune al veel mogelijkheden. Deze oplossing kan ook IOS-apparaten beheren als werknemers zowel Android- als IOS-apparaten hebben. 4. Beveiliging van mobiele apparaten De volgende maatregelen zijn aangewezen voor een betere beveiliging van de apparaten en de gegevens: Het apparaat wordt geregistreerd via een MDM-oplossing, Er worden regelmatig back-ups gemaakt, Gebruikersvoorlichting over Data Loss Prevention en beste praktijken op dat gebied, De gegevens worden geclassificeerd (labelen is iets anders dan classificeren), Het beleid inzake gegevensbeheer, classificatie en gebruik wordt uitgestippeld en toegelicht op het niveau van de organisatie (de norm voor gegevensclassificatie moet worden opgenomen in het algemene beveiligingsbeleid van je organisatie), Een mobiele DLP-software houdt de mobiele gebruikers in de gaten, maar deze wordt tegenwoordig vaker opgenomen in MDM. 5. Anti-malware oplossingen Tegenwoordig biedt het belangrijkste mobiele Android-OS sandboxing voor toepassingen. Dat betekent dat toepassingen standaard niet met elkaar kunnen communiceren en beperkte toegang hebben tot het OS. Bedrijfsapplicaties kunnen samengaan met persoonlijke applicaties, maar moeten wel strikt gescheiden blijven. Je kunt bijvoorbeeld twee versies van je favoriete berichtenapplicatie hebben, een professionele en een persoonlijke met aparte contactlijsten, berichtengeschiedenis, enz. De isolatie met IOS is nog sterker en zal de interacties tussen applicaties zonder toestemming van de gebruiker sterk beperken. Daarom kan antivirussoftware in een IOS-omgeving niet efficiënt werken, omdat ze de acties van andere toepassingen niet kan analyseren. Meer nog, veel bedreigingen waartegen anti-malware van derden beschermde, worden nu standaard aangepakt wanneer de juiste configuratie op OS-niveau is ingesteld. Dit geldt zowel voor laptops als voor smartphones. Maar ook al is de ingebouwde anti-malwarebeveiliging goed, vergeet niet dat deze up-to-date moet worden gehouden. Updates van apps en OS-niveau kunnen automatisch gebeuren, maar het kan ook zijn dat apps van een fabrikant een handmatige tussenkomst vereisen. 6. Mobile Device Management Een goed en duidelijk omschreven beleid voor het beheer van toestellen is de eerste stap naar succes. Daarna zullen tools je helpen om je doelen te bereiken en controle te houden over je mobiele apparaten. Houd er ook rekening mee dat het beheer van een extra laag tijd en mensen vergt (bv. toepassen van beveiligingspaches, updates, testen van nieuwe merken, enz.) Mobile Device Management (MDM)-oplossingen zijn beschikbaar bij vele leveranciers op de markt. Ieder apparaat wordt in de MDM-toepassing geregistreerd voordat het aan de werknemer wordt geleverd. Het apparaat kan nu op afstand worden beheerd door de IT-afdeling en dat verbetert het onboardingproces en de onderhoudstijd aanzienlijk. Met deze oplossingen kun je over een actuele inventaris van je apparaten beschikken, applicaties beheren, bewaken, wissen, lokaliseren, en beleid afdwingen zoals wachtwoordsterkte, MFA, encryptie, een verplichting om via VPN verbinding te maken met de bedrijfsomgeving, data-exfiltratie detecteren, enz. Dit zijn de belangrijkste functies en een must-have voor een goed beheerde vloot van mobiele apparaten. Er zijn voornamelijk twee manieren om mobiele apparaten te beheren met een MDM-oplossing. De eerste is om het apparaat volledig te isoleren. De tweede is het creëren van twee afzonderlijke en geïsoleerde omgevingen op hetzelfde apparaat. Deze laatste is de moeilijke oplossing en is soms zwaar voor de hardware. Beveiligingsfouten zullen voornamelijk ontstaan door de installatie van kwaadaardige toepassingen waaraan de gebruiker toegangsrechten voor de opslag geeft, of door legitieme toepassingen waarvan het gegevensbeheer op de achtergrond niet wordt gecontroleerd. In beide gevallen zal de MDM-oplossing de IT-afdeling het recht geven de goedgekeurde toepassingen met meer mogelijkheden op het gebied van apparaatbeveiliging en gegevensbeheer te selecteren. De selectiecriteria zullen gebaseerd zijn op zowel de bedrijfsbehoeften als de veiligheidstests van de toepassing. Hier volgen enkele van de meest voorkomende MDM-oplossingen: Ivanti MobileIron VMWare Workspace ONE BlackBerry Unified Endpoint Management Microsoft Intune Citrix Endpoint Management IBM MaaS360 Cisco Meraki Kandji (voor IOS) etc. 7. Wat heb je nodig om mobiele apparaten doeltreffend te beheren (checklist) 7.1. Om controle te krijgen op je mobiele apparaten moet het volgende gebeuren:Er bestaat een lijst van toegestane mobiele apparaten en platforms die verbinding mogen maken met het (de) bedrijfsnetwerk(en).Een norm voor mobiele beveiliging definieert eisen en configuratiebasislijnen voor mobiele apparaten en platforms.Verloren of gestolen apparaten worden gemeld, gevolgd en beheerd via een standaardproces en via een geïmplementeerde MDM-oplossing.Een gecentraliseerd platform voor het beheer van mobiele apparatuur wordt ontwikkeld en gebruikt om het gebruik en de configuratie van apparatuur etc. te controleren en te volgen, en voert integriteitscontroles uit (bv. detectie van jailbreaks) alvorens toegang te verlenen tot interne bronnen.Voor BYOD-apparaten wordt een basisset toegangsrechten en configuratieregels gedefinieerd en geïntegreerd in de MDM-oplossing.Vertrouwelijke gegevens en toepassingen op mobiele apparaten zijn alleen toegankelijk via een veilige, geïsoleerde sandbox of een beveiligde container.Mobiele apparaten implementeren basis DLP (Data Loss Prevention) use cases zoals monitoring en alarmering en zijn geïntegreerd met de SIEM-infrastructuur van het bedrijf voor monitoringdoeleinden.Voor BYOD-apparaten gelden dezelfde of betere beperkingen en veiligheidscontroles dan voor mobiele apparaten die eigendom zijn van het bedrijf.7.2. Apparaat encryptie toepassenAlle apparaten maken gebruik van sterke encryptie tijdens opslag en transmissie.Er worden technologieën voor volledige disk-encryptie toegepast (bv. BitLocker in Windows, Filevault in MacOS) met authenticatie vóór het opstarten.Door FIPS (U.S. Federal Information Processing Standards) goedgekeurde algoritmen zoals AES, of gelijkwaardige bedrijfsstandaarden, worden toegepast.Encryptiestandaarden worden gepersonaliseerd en aangepast op basis van het kritieke karakter van het apparaat en de gegevens die op het apparaat zijn opgeslagen.7.3. Mobile devices correct configureren en beveiligenControles om ongeoorloofde wijzigingen in configuraties en baseline builds te voorkomen.Voor alle technologieplatforms, inclusief iOS, Android enz., zijn normen voor veilige configuratie of hardening vastgesteld en gepubliceerd, en deze zijn voor elk apparaat vereist voordat het met het netwerk kan worden verbonden.VEindgebruikers hebben geen beheerdersrechten op hun endpoint.Er worden regelmatig patches van besturingssystemen of toepassingen uitgevoerd.Apparaten zonder de laatste beveiligingspatches worden in quarantaine geplaatst en gepatcht vóór ze met het netwerk worden verbonden.Baseline / build images en normen worden periodiek herzien en bijgewerkt.Er worden geautomatiseerde instrumenten gebruikt om afwijkingen van de normen voor beveiligingsconfiguratie op te sporen, en er worden tijdig corrigerende maatregelen genomen om afwijkingen te corrigeren.7.4.  Host-based detection implementeren, zoals anti-malwareJe vindt alle nuttige informatie in ons gerelateerd document: https://atwork.safeonweb.be/nl/recent-news-tips-and-warning/aanbevelingen-voor-antivirus-edr-en-xdr-beveiligingsoplossingen 7.5. Mobiele apparaten en software tracerenEr bestaat een centrale inventaris van alle geautoriseerde en niet-geautoriseerde software en apparaten, waarin de nodige details over de desbetreffende apparatuur zijn vastgelegd (bv. eigenaar, kriticiteit, enz.).Deze inventaris wordt ten minste jaarlijks herzien en bijgewerkt.7.6. Mobile devices ownership & lifecycle monitoring implementerenKritieke apparaten worden in de hele organisatie bewaakt en hebben een gekende eigenaar.Apparaten, inclusief hardware en software, worden gevolgd gedurende hun gehele levenscyclus, van aankoop tot buitengebruikstelling, en alle veranderingen van eigenaar worden bijgehouden.Er bestaat een wijzigingsbeheerproces voor het aanvragen en goedkeuren van wijzigingen aan apparaten gedurende hun gehele levenscyclus.Automatisch monitoren van de apparaten door middel van inventarisatie.7.7. Mobiele apparaten labelen en controlerenDe apparaten zijn voorzien van de juiste beveiligingsrubriceringDe apparaten worden periodiek gecontroleerd en opnieuw gelabeld bij veranderingen. Sources: Lindros, E. T. K. (2023, February 4). 5 Ways to Prevent Data Loss in Mobile Environments. CIO. https://www.cio.com/article/288235/mobile-security-5-ways-to-prevent-dat... Geekflare. (2021, September 25). 8 meilleures solutions de prévention des pertes de données qui pourraient vous faire économiser des millions. https://geekflare.com/fr/data-loss-prevention-solutions/ Desai, P. (2023, March 7). Step-by-Step New Windows Autopilot Setup Guide [2023]. Prajwal Desai. https://www.prajwaldesai.com/new-windows-autopilot-setup-guide/ Antivirus and other security software. (n.d.). https://www.ncsc.gov.uk/collection/device-security-guidance/policies-and... Download Guidelines (.PDF)
Image
binary-958952_1920.jpg
Article
19.07.2023

Mijn toolbox voor kwetsbaarheidstests

Als ze niet regelmatig gepatcht en onderhouden worden, vertonen de netwerkinfrastructuur en de website van een bedrijf gebreken of zwakke punten, m.a.w kwetsbaarheden, die door een tegenstander uitgebuit kunnen worden om schade aan te richten of ongeoorloofde acties uit te voeren. Dit kan de vertrouwelijkheid (bv. lekken van privé-informatie), de integriteit (bv. ongeoorloofde wijziging van gegevens) of de beschikbaarheid (bv. website down) van middelen in gevaar brengen. Als ze niet regelmatig gepatcht en onderhouden worden, vertonen de netwerkinfrastructuur en de website van een bedrijf gebreken of zwakke punten, m.a.w kwetsbaarheden, die door een tegenstander uitgebuit kunnen worden om schade aan te richten of ongeoorloofde acties uit te voeren. Dit kan de vertrouwelijkheid (bv. lekken van privé-informatie), de integriteit (bv. ongeoorloofde wijziging van gegevens) of de beschikbaarheid (bv. website down) van middelen in gevaar brengen. Daarom moeten organisaties vulnerability assessment tools gebruiken om veiligheidslekken in hun netwerken, website of webapplicaties op te sporen. Dan kunnen passende herstelmaatregelen worden genomen ten aanzien van de ontdekte veiligheidslekken. Een goede gewoonte is om vroeg op te treden om de kans op een succesvolle aanval zo klein mogelijk te maken. Dit document geeft een overzicht van enkele van de meest relevante, maar gratis of goedkope hulpmiddelen op de markt. Hoewel de meeste van de beschreven hulpmiddelen door niet-deskundige gebruikers kunnen worden gebruikt, kunnen er gevallen zijn waarin professionele hulp nodig is, zoals bij het simuleren van geavanceerde aanvallen. Download Download het volledige verslag (alleen beschikbaar in het Engels)
Image
pexels-fauxels-3183197.jpg
Article
18.07.2023

Cyberrisico’s rapporteren aan raden van bestuur

Raden van bestuur hebben een wettelijke plicht om goed toezicht te houden op risico's. Cyberrisico's vormen inmiddels een kritiek, potentieel materieel bedrijfsrisico. De meeste raden van bestuur zijn echter slecht toegerust om met cyberrisico's om te gaan. Ze beschouwen cyber als te technisch, keuren slechts middelen goed en delegeren het risico. Raden van bestuur hebben een wettelijke plicht om goed toezicht te houden op risico's. Cyberrisico's vormen inmiddels een kritiek, potentieel materieel bedrijfsrisico. De meeste raden van bestuur zijn echter slecht toegerust om met cyberrisico's om te gaan. Ze beschouwen cyber als te technisch, keuren slechts middelen goed en delegeren het risico. Voor traditionele bedrijfsrisico's bestaat er een gevestigde praktijk van hoe informatie moet worden gemeld en een aanvaarde verdeling van verantwoordelijkheid/delegatie. Voor cyberrisico's bestaat die momenteel niet. CISO's hebben moeite om de effectiviteit van hun cyberbeveiligingsprogramma te meten en redelijke zekerheid te verschaffen dat het resterende cyberrisico onder de risicobereidheid van het bedrijf blijft. Veel CISO's spreken geen "bestuurstaal" en worden niet uitgenodigd om verslag uit te brengen. Hieronder bieden wij 2 rapporten aan. Download Het eerste document is bedoeld voor Chief Information Security Officers (CISO's). Het beschrijft hoe zij cyberrisico's het beste kunnen controleren, meten en rapporteren aan hun Raad van Bestuur. Lees de aanbeveling voor CISO's Download Het tweede document is bedoeld voor de Raden van Bestuur zelf. Het is een aanvulling op het eerste document. Lees de aanbevelingen voor Raden van bestuur