Waar zijn cybercriminelen naar op zoek?

Welke bedrijfsmiddelen moeten als eerste worden beschermd tegen cyberaanvallen?

Als buitenstaanders op de een of andere manier in uw netwerk terechtkomen, is dat nooit prettig, wat er ook gebeurt. U kunt de potentiële schade van een dergelijke inbreuk echter minimaliseren door vooraf te bedenken in welke bedrijfsmiddelen een aanvaller het meest geïnteresseerd zou zijn en vervolgens de beveiliging daarvan te verbeteren. Hier leest u waar de focus zou moeten liggen:

1. Persoonlijke gegevens

Dit is een van de meest gewilde soorten informatie voor cybercriminelen. Ten eerste zijn persoonlijke gegevens (van klanten of werknemers) een geweldig pressiemiddel voor afpersing. Publicatie van dergelijke informatie kan niet alleen leiden tot reputatieverlies en rechtszaken van slachtoffers, maar ook tot problemen met toezichthouders (die in regio’s met strenge wetgeving inzake verwerking en opslag van persoonsgegevens zware boetes kunnen opleggen). Ten tweede is de markt voor persoonsgegevens op het dark web aanzienlijk, zodat hackers kunnen proberen er geld mee te verdienen.

Om de kans dat persoonsgegevens in verkeerde handen vallen zo klein mogelijk te maken, adviseren we om ze gecodeerd op te slaan, ze alleen toegankelijk te maken voor medewerkers die ze echt nodig hebben, en de hoeveelheid verzamelde informatie zo klein mogelijk te houden.

2. Apps voor financiën

Er wordt een hele klasse van malware gebruikt om te azen op apparaten waarop elektronische betalingssystemen en andere financiële toepassingen zijn geïnstalleerd. Deze bieden directe toegang tot bedrijfsmiddelen, zodat één enkele vervanging van de begunstigde van de transactie rampzalige gevolgen kan hebben. Vooral bij kleine bedrijven wordt dit soort software de laatste tijd steeds meer gebruikt op mobiele apparaten.

Om geldelijke verliezen te voorkomen, moet het gebruik van financiële toepassingen op apparaten die niet zijn uitgerust met betrouwbare beveiligingsoplossingen worden verboden.

3. Inloggegevens voor accounts

Een alleenstaand bedrijfsapparaat is geen interessant doelwit voor een typische aanvaller. Dat is de reden waarom ze, wanneer ze er een compromitteren, op jacht gaan naar verschillende inloggegevens voor netwerkbronnen, bedrijfsdiensten of tools voor toegang op afstand, omdat ze dan de aanval kunnen uitbreiden en opnieuw toegang kunnen krijgen als de eerste poging wordt ontdekt en geblokkeerd. Ze kunnen ook belangstelling hebben voor de e-mail- en sociale media-accounts van het doelbedrijf, of het configuratiescherm van de bedrijfswebsite – die allemaal kunnen worden gebruikt om collega’s van het eerste slachtoffer, of de klanten en partners aan te vallen.

Ten eerste moet elk apparaat waarop werknemers bedrijfsdiensten of -middelen gebruiken, voorzien zijn van anti-malwarebescherming. Ten tweede loont het de moeite werknemers er regelmatig aan te herinneren hoe ze wachtwoorden correct moeten opslaan (en, indien mogelijk, hen de benodigde toepassing te verschaffen).

4. Gegevensback-up

Als een aanvaller toegang krijgt tot het netwerk van een bedrijf, kan het even duren voordat hij of zij iets vindt om zich mee te voeden, maar hoe langer de aanvaller graaft, hoe groter de kans dat die wordt opgemerkt en tegengehouden. Maak hun werk dus niet makkelijker door een map met de naam “Back-up” op een opvallende plaats te bewaren. Back-ups bevatten immers meestal informatie die het bedrijf het meest vreest te verliezen – en dus ook het interessantst is voor cybercriminelen.

Back-ups moeten worden opgeslagen op media die niet verbonden zijn met het hoofdnetwerk van het bedrijf, of in gespecialiseerde clouddiensten. Dit biedt ook extra bescherming van gegevens in geval van ransomware-aanvallen.

5. Omgeving voor software-compilatie

Natuurlijk geldt dit advies niet voor iedereen, want niet elk bedrijf ontwikkelt software. Aan de andere kant zijn er heel wat kleine bedrijven en starters die wel applicaties maken. Als uw bedrijf een van die bedrijven is, raden we u aan bijzondere aandacht te besteden aan de bescherming van de compilatieomgeving. Tegenwoordig hoeft u geen groot bedrijf te zijn om slachtoffer te worden van een gerichte aanval. Het is genoeg om een applicatie te maken die gebruikt wordt door grote bedrijven, of gewoon populaire applicaties. Cybercriminelen kunnen proberen uw ontwikkelingsomgeving te infiltreren en van u een schakel te maken in een aanval via de toeleveringsketen. En de methoden die ze bij dergelijke aanvallen gebruiken kunnen heel ingenieus zijn.

U moet van tevoren uw beschermingsstrategie voor uw ontwikkelomgeving uitwerken en speciale beveiligingshulpmiddelen die de prestaties niet beïnvloeden in het ontwikkelproces integreren.

Tips