Tips voor Computer Security Day

30 november 2022

Cyber­se­cu­rity. Inmiddels is iedereen bekend met de term, helaas vaak door nieuws over een zoveelste digitale aanval. Vergis je niet: niet enkel over­heids­be­drijven en grote multi­na­ti­o­nals vormen het doelwit van cyber­cri­mi­nelen. Ook kmo’s worden het slacht­offer van een gerichte aanval met als doel om geld af te troggelen of geheime infor­matie te ontfutselen.

Hacking vs. beveiliging: een dure grap?

Ondanks de vele nieuws­be­richten stelt Stéfanie Deley, Cyber Expert bij Aon Belgium, vast dat nog veel Belgische bedrijven hun cyber­be­scher­ming niet op orde hebben. Zij wijt dit vooral aan onder­schat­ting van het risico, maar ook aan angst voor te hoge kosten en het ontbreken van gespe­ci­a­li­seerde kennis.

Vraag is natuur­lijk of die hoge kostprijs wel klopt. Want voorkomen is beter (en vaak goedkoper) dan genezen.

“We hebben onlangs samen met Eye Security een prak­ti­sche en betaal­bare cyberop­los­sing voor bedrijven gelan­ceerd”, zegt Stéfanie. “We geven onze klanten zekerheid dat we de kans op en de gevolgen van een incident zo beperkt mogelijk houden. Snel reageren is hierbij het sleu­tel­woord. Bij cyber­schade grijpen we meteen in en de verze­ke­ring dekt eventuele kosten en schade. De experts zorgen er vervol­gens voor dat het bedrijf snel weer volledig opera­ti­o­neel is.”

Hiermee onder­scheidt Aon zich van bestaande oplos­singen in de markt en helpen ze de kans op en de gevolgen van een cybe­rin­ci­dent zoveel mogelijk in te dijken. “De oplossing biedt een moderne manier om digitale bevei­li­ging en verze­ker­baar­heid snel en hoog­waardig op te lossen.  Bedrijven kunnen dankzij deze oplossing binnen 24 uur beveiligd en verzekerd worden”, besluit ze.

Verzekerde verzekeraars

Over verze­ke­ring gesproken… Hoe zit het met de verze­ke­raars zelf? 

NTT DATA presen­teerde onlangs het rapport ‘Enhancing security in the era of Smart, Data- driven Insurance’, een analyse die de belang­rijke relatie belicht tussen cyber­be­vei­li­ging en de verze­ke­rings­sector, die een belang­rijke weg naar digitale trans­for­matie aflegt.

“Nu de verze­ke­rings­sector een data-driven business wordt die aanzet tot trans­for­matie, begrijpen bedrijven de noodzaak om hun stra­te­gieën te baseren op realtime, bruikbare gegevens. Hierdoor neemt de belang­stel­ling van cyber­cri­mi­nelen toe om verze­ke­rings­maat­schap­pijen tot een van hun belang­rijkste aanvals­doelen te maken, om gevoelige infor­matie buit te maken waarmee zij aanzien­lijke econo­mi­sche voordelen kunnen behalen”, zegt Dirk Croenen, Insurance Director bij NTT DATA Benelux.

In dit rapport analy­seert NTT DATA grondig hoe verze­ke­rings­maat­schap­pijen de toene­mende uitda­gingen in hun acti­vi­teiten het hoofd bieden.

“Verze­ke­raars die met succes hun bedrijf over­zetten op data, genieten van hogere inkomsten, effi­ci­ëntie en renda­bi­li­teit. Bij deze trans­for­matie is het echter essen­tieel dat zij over een holis­ti­sche strategie beschikken die gebieden omvat als gege­vens­pri­vacy, gover­nance, veer­kracht, audits, enz.”, aldus Dirk.

Door tijd­ro­vende en repe­ti­tieve taken te auto­ma­ti­seren met behulp van slimme tech­no­lo­gieën kunnen cyber­be­vei­li­gings­teams zich richten op produc­tie­vere acti­vi­teiten en kunnen tekort­ko­mingen worden opge­spoord. Ook verge­mak­ke­lijkt het de stan­daar­di­se­ring van tools, waardoor het gebruik en de imple­men­tatie van een grote verschei­den­heid aan bevei­li­gings­in­stru­menten, die aanzien­lijke kosten met zich meebrengen, wordt vermeden.

Telewerkers: het nieuwe doelwit

Sinds de COVID-19-pandemie is er bovendien een reeds bestaand, maar minder gekend bevei­li­gings­ri­sico opgedoken. Tele­wer­kers zijn door hun vaak gebrek­kige soft­wa­re­be­vei­li­ging namelijk een van de belang­rijkste doel­witten van cyber­cri­mi­nelen geworden.

“Om toekom­stige problemen te voorkomen, hebben verze­ke­raars het model zero trust aange­nomen bij de bescher­ming van uw werk­om­ge­ving op afstand. Dit zorgt ervoor dat alle profes­si­o­nals, of ze nu verbonden zijn met het netwerk van de orga­ni­satie of niet, worden geve­ri­fi­eerd, geau­to­ri­seerd en geva­li­deerd wanneer ze toegang krijgen tot appli­ca­ties, gegevens en docu­men­tatie”, vervolgt Dirk.

Wees geen slachtoffer!

Hackers en cyber­cri­mi­nelen worden steeds inven­tiever. Een high-perfor­mance low-code devel­op­ment platform (LCDP) zoals dat van OutSys­tems, zou soelaas kunnen bieden. Zowel in de preventie als de analyse van een eventuele hacking: Hoe werd een aanval uitge­voerd? Welke stappen heeft een cyber­cri­mi­neel gezet? Er is ontzet­tend veel data die geana­ly­seerd moet worden en laten we eerlijk zijn, software kan dit veel beter dan een mens.

“Een systeem als dat van OutSys­tems monitort, dankzij het speciaal ontwik­kelde Security Opera­tions Center, 24/​7 alle appli­ca­ties die je hebt lopen”, zegt Arjen Waar­den­burg, lead low-code solution architect. 

“Arti­fi­cial intel­li­gence (AI) en Machine Learning (ML) kunnen heel makkelijk patronen herkennen. Bij opmer­ke­lijk gedrag zal ons systeem waar­schu­wingen uitsturen naar je veilig­heids­spe­ci­a­listen. Bij tradi­ti­o­nele soft­wa­re­ont­wik­ke­ling kunnen ontwik­ke­laars bovendien enkel de code­re­gels bevei­ligen die ze zelf program­meren. Een architect houdt zicht op de data­stromen en daarmee op het ontwerp ‘security by design’. OutSys­tems stelt echter de volledige context en de daarbij horende data­stroom centraal. Daarmee neemt het platform dus een deel van het werk van de archi­tecten over. OutSys­tems heeft templates die ervoor zorgen dat je volledige data­stroom wordt beschermd, niet enkel de data die je gebruikt in een speci­fieke app.”

Mark Schoon­der­beek, Chief Infor­ma­tion Security Officer bij Dustin, zet bovendien graag nog eens op een rijtje wat je kan doen om te vermijden dat je het slacht­offer wordt van cybercriminelen.

“Eerst en vooral: blijf kalm. De afgelopen jaren zagen we het aantal phis­hing­be­richten alsmaar toenemen. Als je berichten krijgt, in welke vorm dan ook waarin je gevraagd wordt om door te klikken op een link, wees dan meteen op je hoede, blijf kalm en doe niets overhaast. Stel je in eerste instantie de vraag of het gebrui­ke­lijk is dat de schijn­bare afzender van het bericht  zo commu­ni­ceert? Neem even contact op met de persoon of het bedrijf waarvan het bericht lijkt afkomstig te zijn om te contro­leren of de vraag effectief van hen kwam. Doe dit niet door het tele­foon­nummer vermeld in het bericht te bellen maar bel het nummer dat je normaal zou gebruiken. Kritisch nadenken en je niet onder druk laten zetten door een geveinsde tijdsdruk is dus aan de orde. Fraudeurs maken immers gebruik van onze bereid­heid om te behagen en gebruiken tijds­ge­brek als middel om ons tot handelen aan te zetten’, zegt Mark Schoonderbeek.”

Ook Multi-Factor Authen­ti­ca­tion (MFA) verhoogt het bescher­mings­ni­veau aanzien­lijk en kan zowel voor zakelijke als private toepas­singen worden gebruikt, zoals Instagram, Facebook en Linkedin. Daarnaast raadt Mark Schoon­der­beek iedereen aan om wacht­woord­ma­na­gers te gebruiken.

“Wat je ook kunt doen om het risico van cyber­aan­vallen te verkleinen, is de zoge­naamde STAR-methode toepassen: Stop, Denk, Vragen en Rappor­teren (Stop, Think, Ask, Report). Als je twijfelt is de STAR-methode een goed uitgangs­punt. Stop, klik niet verder en voer geen andere acties uit. Denk nog eens na en beoordeel het risico op basis van wat je weet. Vraag iemand anders om zijn/​haar mening en rappor­teer vermoe­de­lijke aanvallen”, zo besluit Mark Schoonderbeek.

Pin It on Pinterest

Share This