Zoals eerder uitgelegd, moet een cybercrimineel verschillende stappen doorlopen om een apparaat of een netwerk binnen te dringen en er data te manipuleren of te exporteren. Die opeenvolging van handelingen wordt beschreven in de cyber kill chain. In een eerste fase probeert de hacker een systeem binnen te dringen via phishinge-mails (intrusiefase). Vervolgens gaat hij op zoek naar zwakheden in uw systeem die hij kan uitbuiten. Beveiligingsproblemen in software, firewalls, en dergelijke waren vroeger de belangrijkste methode voor cybercriminelen om toegang te krijgen tot een systeem, maar intussen is identiteitsfraude of -diefstal een van de meest populaire manieren om een netwerk of apparaat binnen te dringen.
Meer dan 50 verschillende manieren om je identiteit te stelen
Cybercriminelen kwamen erachter dat het stelen van de identiteit en toegangsgegevens van een eindgebruiker een eenvoudige manier is om toegang te krijgen tot gevoelige gegevens. Ze proberen dus steeds vaker binnen te dringen met behulp van het zogenaamde credential harvesting, waarbij ze een wachtwoord of andere aanmeldingsgegevens stelen. Credential harvesting bestaat in vele vormen: van phishinge-mails met links naar kwaadaardige websites en malware tot digitale oplichters.
81% van alle lekken zijn het gevolg van gestolen, standaard of te zwakke wachtwoorden.Verizon 2017 Data Breach Investigation Report.
Als ze er niet in slagen om uw inloggegevens in handen te krijgen, kunnen ze hun toevlucht nemen tot zogenaamde brute force attacks die werken volgens het principe van trial en error: ze proberen enorm veel verschillende combinaties van wachtwoorden uit tot er uiteindelijk één werkt, net als een dief die de code van een kluis probeert te kraken. Zodra ze erin slagen om met één wachtwoord binnen te dringen, kunnen ze lateraal van het ene systeem naar het andere gaan om toegang te krijgen tot meerdere en vaak meer vertrouwelijke accounts, gevoelige data of bedrijfskritische systemen.
Identiteitsdieven te slim af zijn
U kunt enkele eenvoudige voorzorgsmaatregelen inbouwen in uw operationele processen om ongeoorloofde identiteitsfraude of -diefstal te voorkomen, te beginnen met veilig wachtwoordbeheer en zogenaamde two-factor authenticatie. De functie Voorwaardelijk toegang in Microsoft Defender 365 biedt geavanceerde bescherming. Via het dashboard krijgt uw IT-, security- of compliance-team een overzicht van alle inbreuken die zich voordoen en kunnen ze indien nodig meteen ingrijpen.
- VEILIGE WACHTWOORDEN
Vermijd slechte wachtwoorden of oude wachtwoorden en blokkeer verouderde authenticatiemethoden. - Multi-factor authenticatiE (MFA)
Door multi-factor authenticatie in te stellen kunt u uw beveiliging aanzienlijk versterken. Met MFA volstaat het kennen of kraken van een wachtwoord voor de cyberattacker niet om toegang tot uw systeem te krijgen. Deze extra veiligheidsbarrière maakt het hackers moeilijk: MFA blokkeert namelijk meer dan 99,9% van de aanvallen op accounts. - VOORWAARDELIJKE TOEGANG IN MICROSOFT DEFENDER
Uw Microsoft Office 365 E5 Plan bevat standaard een beleid voor voorwaardelijke toegang. Dit bestaat uit 'als-dan'-opdrachten: als dit gebeurt, doe dan dit. Als iemand vanuit een onbekende locatie bijvoorbeeld toegang wil krijgen tot uw netwerk, wordt deze poging geblokkeerd. Microsoft biedt een aantal voorgeconfigureerde policy's (basisbeleid), maar u kunt ook uw eigen Beleid voor voorwaardelijke toegang maken.
Maak uw medewerkers bewust van de risico's
Onderschat hier ook nooit de impact van uw medewerkers. Zorg ervoor dat ze waakzaam blijven en dat ze voorzorgsmaatregelen inbouwen in hun standaard werkprocessen. Geef tips voor wachtwoorden (wat is een goed wachtwoord, gebruik een wachtwoord nooit opnieuw, enzovoort) en benadruk dat geen enkele geloofwaardige leverancier, bank of website via e-mail om hun wachtwoord zou vragen.
Datalekken voorkomen
Een combinatie van de juiste voorzorgsmaatregelen en geavanceerde technologie helpt u om cybercriminelen te slim af te zijn en uit uw systeem te weren. Maar wat kunt u doen als ze toch zijn binnengeraakt? Hoe beschermt u uw gegevens tegen diefstal en manipulatie?
Over deze derde stap vertellen we meer in ons blogbericht over het beveiligen van gevoelige gegevens en het voorkomen van datalekken op uw digitale werkplek.