Waarom een Zero Trust-beveiligingsbeleid essentieel is voor elke organisatie

Vandaag gebruiken de meeste bedrijven nog steeds een “klassiek” beveiligingsmodel. Bij dat model loggen gebruikers in op het bedrijfsnetwerk over een VPN-verbinding en via een gebruikersnaam en paswoord, dat eventueel aangevuld wordt met een hardware of software token.

Maar is dat beveiligingsmodel wel voldoende aangepast aan de hybride werkomgeving en de complexe IT-realiteit van vandaag?

Het antwoord is volmondig “nee”.

In het onderstaande voorbeeld vertellen we je waarom.

Je gebruikers verifiëren is niet voldoende

Stel: je werknemer Tim werkt telkens enkele dagen per week van thuis en enkele dagen vanop kantoor. Wanneer hij thuis werkt, heeft Tim via zijn laptop van het werk toegang tot je bedrijfsnetwerk via een beveiligde VPN-verbinding. Die maakt bijkomend gebruik van multi-factor authentication (MFA). Tim kan zo dagelijks aan zijn bestanden werken.

Nu hij op vakantie is in Spanje, wil Tim toch graag eens de status van enkele projecten checken (je weet hoe dat gaat) maar hij heeft z’n laptop niet bij. Hij gebruikt daarom het toestel van zijn partner om via de VPN in te loggen op het bedrijfsnetwerk. Dat lukt zonder problemen, want via de VPN (en MFA) krijgt Tim meteen toegang tot het netwerk … Net als op kantoor of thuis.

Maar nu blijkt de laptop van Tim’s partner besmet te zijn met een virus. Daardoor zijn alle bestanden waar Tim de nodige rechten voor heeft beschadigd. Door enkel de gebruiker te checken en niet zijn toestel is er dus een flink beveiligingsprobleem ontstaan.

Wat nu?

Niets is zeker: neem geen risico’s 

Dat enkel je gebruikers verifiëren geen garantie biedt op een waterdichte beveiliging, dat is in principe de filosofie van het Zero Trust-model. Dat is een toegangsarchitectuur die niet nieuw is, maar wel steeds populairder (en relevanter) wordt.

Het Zero Trust-model gaat ervan uit dat je bedrijfsgegevens niet vanzelfsprekend veilig zijn. Integendeel: elk toegangsverzoek wordt beschouwd als een potentieel lek.

Zero Trust leert ons om “nooit te vertrouwen en altijd te verifiëren”. Ook Microsoft hanteert dit model om efficiënt én op een gebruiksvriendelijke manier gegevens te beveiligen. Maar wat houdt Zero Trust nu precies in?

“Microsoft implementeert een Zero Trust-beveiligingsmodel om een ​​gezonde en beschermde omgeving te garanderen. Dit doen ze door internet te gebruiken als het standaardnetwerk met een sterke identiteitgevalideerde toestellen en toegangsrechten op basis van minimale bevoegdheden.” 

You shall (not) pass  

In een Zero Trust-omgeving wordt elke transactie tussen systemen (gebruikersidentiteit, toestel, netwerk en applicaties) altijd gevalideerd én als betrouwbaar gemarkeerd. Wordt aan deze voorwaarden niet voldaan, dan kan de transactie niet plaatsvinden.

Zo werkt een ideaal Zero Trust-beleid heel concreet:

Bron: Microsoft 

  • Identiteiten worden altijd en overal gevalideerd en beveiligd met multi-factor authenticatie
    Het gebruik van MFA zorgt ervoor dat wachtwoorden niet meer kunnen verlopen en dat ze uiteindelijk volledig overbodig zullen worden. Daarnaast garandeert bijkomende biometrische identificatie een sterke authenticatie van je gebruikers (oftewel: identiteiten).

  • Toestellen worden beheerd en als veilig gemarkeerd 
    Ook elk toestel wordt verplicht gevalideerd en bevestigd als veilig of “gezond”. Alle types toestellen en besturingssystemen moeten daarom voldoen aan een vereiste minimale “gezondheidsstatus” als voorwaarde om toegang te krijgen tot de netwerkomgeving.

  • Telemetrie is alomtegenwoordig
    Het Zero Trust-model gebruikt diepgaande gegevens en telemetrie om: 
    • inzicht te krijgen in de huidige beveiligingsstatus;  
    • hiaten in de dekking te identificeren;  
    • de impact van nieuwe controles te valideren. 

    Uitgebreide audits, monitoring en telemetrische checks zijn kernvereisten om zowel gebruikers, apparaten, applicaties, diensten als toegangspatronen te verifiëren. 

  • Toegang wordt verleend met minimale bevoegdheden 
    Gebruikers krijgen enkel toegang tot de applicaties, diensten en infrastructuur die ze nodig hebben om hun functie uit te voeren.  Een VPN die algemene toegang geeft tot het netwerk en al zijn gegevens zonder segmentatie wordt niet langer toegestaan.


Bron: Microsoft

“Zero Trust is niet alleen een veilige methode om je telewerkers toegang te geven tot het netwerk, maar ook een gebruiksvriendelijke manier.” – Michael, Hybrid-cloud Solution Architect bij Incrius.

 

Of u ligt er wakker van. Of wij.

Overschakelen van een klassiek beveiligingsbeleid naar het veiligere en robuuste Zero Trust-model vereist een andere aanpak en kan jaren in beslag nemen.

De eerste stappen zijn gelukkig eenvoudig: laat je gebruikers inloggen met MFA (vb. Microsoft Authenticator) en zet een Mobile Device-beleid op (vb. Microsoft Intune).

Gelukkig hoef jij je daar geen zorgen over te maken, want met de hulp van Incrius maak je de overstap sneller dan je denkt.

Ons team helpt je om te bepalen welke aanpak het beste werkt voor jouw specifieke IT-omgeving. Samen analyseren we je risicoprofielen en toegangsmethoden, en bekijken we welke specifieke verificaties je nodig hebt om gebruikers toegang te geven tot je bedrijfsmiddelen.

Ben jij ook klaar om Zero Trust te implementeren en zo je bedrijfsdata op elk moment en op elke locatie te beschermen voor cybercriminelen en ander misbruik? Contacteer dan het Incrius-team voor een grondige scan van je infrastructuur.

Wat hebben honeypots en kanaries te maken met IT-beveiliging?

Hackers in slaapmodus

Geen wereld verandert zo snel als die van de IT. Daarom is het belangrijk dat je ook je IT-infrastructuur continu aanpast, zodat je organisatie veilig en efficiënt blijft werken. En dat geldt ook voor data- en netwerkbeveiliging: vandaag volstaat het niet meer om je systemen enkel met een antivirusscanner en firewall te beveiligen. Die klassieke beveiligingslagen beschermen de eindgebruiker immers niet voldoende tegen misbruik van gegevens.

Waarom niet? Net als ontwikkelaars en programmeurs worden ook hackers alsmaar slimmer, maar ook sluwer. In vele gevallen dringen cybercriminelen namelijk binnen in je bedrijfssystemen, maar gaan ze niet meteen over tot een aanval. Nee, ze nemen eerst weken of zelfs maanden de tijd om jouw systemen onopgemerkt te analyseren: welke systemen zijn er, welke back-up systemen bestaan er, hoe zit alles in elkaar,…

Pas na verloop van tijd, nadat de hacker je volledige IT-infrastructuur grondig in kaart gebracht heeft, gaat hij over tot actie. Via ransomware worden je systemen platgelegd en al je data geblokkeerd. Vervolgens vraagt de hacker je om losgeld te betalen om al je systemen en gegevens terug vrij te geven.

Stel dat je al van in het begin gemerkt had dat er een cybercrimineel rondsloop in je netwerk, dan was het nooit zover gekomen. Maar hoe doe je dat dan?

Incrius verhoogt de bedrijfszekerheid met zijn Guard+ oplossingen (360°, BaaS,  Monitoring, Auditing, ITAM), die specifiek gericht is op het verhogen van de bedrijfszekerheid. De Guard+ 360° zetten we in om je bedrijfssystemen te scannen en zwakke punten te analyseren. Via deze oplossing voor informatiebeveiliging wordt dan een honeypot geïnstalleerd zodat je eenvoudig en snel verdachte handelingen kan identificeren.

Proactief indringers detecteren met een honeypot of kanarie

Als we het over een “honeypot” hebben in computerbeveiliging, dan hebben we het uiteraard niet over een pot honing. Waarover dan wel? Een honeypot is een fake server in een bedrijfssysteem die aantrekkelijk is voor cybercriminelen (de spreekwoordelijke bijtjes die op je pot honing afkomen).

Een honeypot wordt ook wel eens een “kanarie” genoemd. Die verwijzing komt dan weer uit de geschiedenis van de koolmijnen. Kanaries werden gebruikt om vroegtijdig mijngas te detecteren voordat het schadelijk werd voor de mens.

Een honeypot of kanarie zorgt er met andere woorden voor dat er alarmbellen afgaan bij de IT-dienst van je bedrijf op het moment dat de fake server geactiveerd wordt en iemand er zich toegang toe heeft verschaft.

 

Hoe werkt een honeypot nu precies?

Om een honeypot op te zetten voorzie je een of meerdere fake lokservers in je systeem. De server vormt een uniform geheel met je andere operationele servers, zit binnen hetzelfde IP-bereik en krijgt een aantrekkelijke naam die cybercriminelen verleidt om binnen te dringen.

Zodra de hacker in de honeypot zit, zal hij daar ook daadwerkelijk info en bestanden te zien krijgen die op “normale” bedrijfsgegevens lijken. Wat hij niet weet, is dat er op de achtergrond een alarmsignaal afgaat bij het bedrijf. Net als een inbreker die een stil alarm activeert, is ook de hacker op heterdaad betrapt voor hij échte schade kan aanrichten.

Voordelen van een lokserver

Maar waarom zou je al die moeite doen om bewust hackers naar je systeem te lokken?

Een honeypot is een nuttige bron van informatie, die je meer kan leren over de werkwijze van cybercriminelen. Zo kan je observeren in welke applicaties aanvallers op zoek gaan naar vertrouwelijke info en welke instrumenten of strategieën ze gebruiken.

Op die manier kan je vervolgens eenvoudig en efficiënt bedreigingen detecteren en monitoren. Zo kan je controleren of er zwakke punten zijn in de beveiliging van je bedrijfssystemen en de securitymaatregelen van je échte netwerk aanpassen.

Bovendien is een lokserver ook een transparant afweersysteem. Aangezien het gaat om een nepserver, is elke gebruiker die erop afkomt per definitie verdacht. Zo kan je niet alleen externe, maar ook interne dreigingen identificeren.

Aan de slag met Guard+ 360° en Incrius

De honeypot is slechts een van meerdere onderdelen van Guard+ 360°, een ruimere oplossing voor informatiebeveiliging.

Het eerste onderdeel van Guard+ 360° is een externe scan, waarbij onder andere gekeken wordt welke poorten open zijn in de firewalls en waar de zwaktes van je systeem liggen. Daarna worden de zwakke punten van je systeem gedetecteerd met een interne scan met nodes. Na deze scans krijgt je bedrijf een rapport waarin zowel de oorzaken als mogelijke oplossingen staan voor de zwaktes in je systeem. De honeypot, waarvoor fake servers opgezet worden in je systeem, is een derde onderdeel van Guard+ 360°.

Als je vertrouwt op een IT-expert als Incrius, dan hoef jij er alvast niet wakker van te liggen:

  • Incrius installeert je virtuele fake server(s).
  • Eens er een verdachte handeling is in je honeypot, krijgen jouw bedrijf en Incrius hiervan een melding.
  • We analyseren en evalueren de dreiging, en rapporteren onze bevindingen en aanbevelingen meteen aan je bedrijf.
  • Bij een reële bedreiging gaat Incrius meteen aan de slag. Ons team analyseert de aanval en stelt een plan van aanpak voor om je cyberbeveiliging te optimaliseren.

Wil jij voor jouw netwerk een honeypot opzetten of wil je advies over je cyberbeveiliging? Contacteer ons dan gerust voor een gesprek. Want of u ligt er wakker van. Of wij.

5 redenen waarom een upgrade vaak beter is dan een update

Wanneer je een server, firewall, computerprogramma of softwarepakket zoals een virusscanner aankoopt, is het aanbevolen om regelmatig updates te doen zodat je toestel of software goed en veilig blijft werken.

Maar is het wel de slimste keuze om je bestaande software of hardware altijd opnieuw te updaten en te verlengen? Of kies je soms beter voor een upgrade naar een volledig nieuwe versie van je product?

Hier zijn 5 redenen waarom een upgrade vaak de meest logische keuze is.

1. Upgrades zijn beter bestand tegen digitale dreigingen

Cybercriminaliteit is aan een enorme opmars bezig. Hackers gebruiken vaak bestaande bugs en beveiligingsproblemen om binnen te dringen in je systemen. Hoe langer bepaalde software of hardware op de markt is, hoe meer tijd cybercriminelen hebben om bugs en issues in het programma uit te buiten.

Bovendien zijn bekende bugs in soft- en hardware vaak openbaar beschikbaar op het internet. Zo zijn gebruikers en programmeurs op de hoogte van de zwakke punten van het product. Jammer genoeg hebben hackers op die manier ook meteen alle info die ze nodig hebben om een aanval uit te voeren.

Het duurt dan meestal ook niet lang voor de fabrikant van het product een nieuwe versie of upgrade lanceert. Via een upgrade kunnen ontwikkelaars namelijk veel meer drastische wijzigingen doorvoeren dan via een update van een bestaande versie. Een upgrade is daarom vaak veel effectiever in het blokkeren van cyberaanvallen.

 

2. Je mist vaker updates dan je zou denken

Als je een software-upgrade doet, krijg je de nieuwste versie van de software. Een upgrade gaat vaak gepaard met grote verbeteringen, nieuwe besturingssystemen en drastische veranderingen.

Natuurlijk kan je ook updates van je bestaande versie doen om bugs en problemen in de software op te lossen. Doe je regelmatig zo’n update, dan is er dus geen probleem… Maar is dat wel zo?

Cybercriminelen hebben meer macht dan je denkt. Hackers die je computer binnendringen kunnen zo rechtstreeks updates uitschakelen (van bijvoorbeeld je antivirussoftware) zodat je nog kwetsbaarder bent voor toekomstige cyberaanvallen. Zorg er dus altijd voor dat je over de nieuwste versie van software beschikt en voorkom misbruik van bugs en fouten.

Windows updates

3. Je profiteert van nieuwe features en verhoogde performantie

Beveiliging is een enorm belangrijke reden om je software of hardware te upgraden, maar ook nieuwe features horen bij de voordelen van een upgrade. Gebruiksgemak en verbeterde functionaliteit staan centraal bij het ontwikkelen van eender welk IT-product. Een nieuwe versie van een programma of toestel biedt dan ook meestal een verbeterde gebruikerservaring: sneller en eenvoudiger om te gebruiken, extra features als rapportage, analyse en logging,…

Developers streven natuurlijk ook naar een zo goed mogelijke performantie van hun product. Nieuwe versies en modellen zijn vaak krachtiger dan hun voorgangers en voldoen daarnaast beter aan de veranderende behoeften van de markt.

 

4. Upgrades kunnen op termijn kosten besparen

Updates verlopen via onderhoudscontracten, maar die contracten verlengen is niet altijd de beste keuze op vlak van ROI. In sommige gevallen hangt er een hoog prijskaartje aan vast en dat is op zich soms al een reden om eerder voor een upgrade te kiezen.

Stel dat je bijna 1500 euro moet betalen voor een verlenging van 2 jaar voor het onderhoudscontract van je bestaande firewall (die snelheden tot 235 Mbps biedt). Het alternatief is een upgrade naar een nieuwe versie van je firewall (die veel sneller is, met snelheden tot 750 Mbps). Daarvoor betaal je 1700 euro. Voor een beperkte meerkost heb je dus een volledig nieuw model van de firewall, eentje dat veel efficiënter, krachtiger en veiliger is.

Bovendien lopen de kosten van onderhoudscontracten vaak op, vooral na 5 jaar en langer. Het komt bijvoorbeeld weleens voor dat je de eerste 3 of 4 jaar een contract kan afsluiten voor 100 euro voor de volledige periode, terwijl je na die periode telkens opnieuw 100 euro per jaar moet betalen.

Het loont dus zeker de moeite om je opties goed te overwegen en niet automatisch uit te gaan van een verlenging van je huidige software.

 

5. Je bent op elk moment verzekerd van actieve ondersteuning

Heb je ooit gebeld naar een technische klantendienst die je meteen vroeg naar de versie van je software of het model van je toestel? Je antwoord bepaalt soms of je überhaupt nog verder geholpen kan worden.

Fabrikanten ondersteunen niet eeuwig hun hardware en software. Ze hanteren net als Microsoft een lifecycle policy. Dat wil niet zeggen dat je software of hardware niet meer zal werken, maar wél dat de bedrijfszekerheid in het gedrang zal komen. Je software krijgt geen security updates meer en bij een defect aan je hardware zal je bepaalde onderdelen niet meer kunnen krijgen.

Je kan zelfs op compatibiliteitsproblemen botsen waardoor je applicatie niet meer bruikbaar is. Microsoft, bijvoorbeeld, sluit vanaf 1 november 2021 de toegang af tot zijn 365-diensten voor gebruikers van verouderde versies van Outlook.

Upgrade je jouw soft- en hardware naar de meest recente versie, dan ben je niet alleen optimaal beveiligd maar ben je op elk moment verzekerd van ondersteuning wanneer je die nodig hebt.

 

Een upgrade biedt vaak grotere voordelen dan een update

Zoals je ziet, heb je er vaak baat bij om je software en hardware te upgraden. Niet alleen ben je dan beter beveiligd tegen mogelijke cyberaanvallen en datalekken, je krijgt er ook performantere systemen, nieuwe features en meer gebruiksgemak voor in de plaats.

Ben jij niet zeker of al je systemen, software en toestellen up to date zijn? Wil je graag weten welke nieuwe versies er ondertussen op de markt zijn en wat er gewijzigd is? Vertrouw dan op Incrius voor het lifecycle management van je volledige IT-infrastructuur.

15 tips + 1 bonustip om van hybride werken een succes te maken

Vijf dagen per week op kantoor werken? Dat was vóór de coronacrisis heel vanzelfsprekend maar vandaag bijna ondenkbaar. Na bijna anderhalf jaar telewerken zien vele werkgevers én werknemers de voordelen in van hybride werken.

In een hybride werkmodel kunnen medewerkers zowel van thuis werken als vanop kantoor in een flexibel uurrooster, dat niet noodzakelijk tussen 9u en 17u ligt. Je werknemers zijn dus verspreid op verschillende locaties en kiezen zelf de momenten waarop ze het productiefst zijn om hun resultaten te behalen… En dat is een hele aanpassing voor de manier waarop bedrijven werken.

Hoe zorg je ervoor dat je team efficiënt blijft, dat er goed gecommuniceerd wordt en dat iedereen zich goed voelt bij deze nieuwe realiteit? Wij onthullen 15 tips + 1 bonustip uit ons webinar over hybride werken.

 

Alles begint bij een vlotte communicatie

Een van de grootste uitdagingen van hybride werken is ervoor zorgen dat iedereen over dezelfde informatie beschikt. Bespreek je iets belangrijks met je werknemers op kantoor? Vergeet dan niet dat je telewerkers die info ook nodig hebben om hun werk goed uit te voeren.

Hier zijn 5 tips om vlot te communiceren in een hybride werkomgeving:

1. Welke communicatietools ga je gebruiken om informatie te delen? Welke boodschappen breng je per mail, welke zet je op je Sharepoint-intranet, en welke stuur je via Microsoft Teams en andere communicatieplatformen?

2. Als je vergadert op kantoor en een deel van je werknemers inbelt, wees dan goed voorbereid en zorg voor de gepaste uitrusting in de vergaderzaal. Test vooraf met een thuiswerker of hij/zij alles goed kan horen en zien. Dat bespaart je tijdens de meeting heel wat tijd en stress. Vergeet ook de vergaderzaal zelf niet in je uitnodiging te zetten. Zo zijn de juiste vergadertools meteen correct beschikbaar.

3. Leg een centrale databank aan waar alle werknemers informatie kunnen vinden ongeacht hun locatie. Er zijn tal van goede opties om bestanden te delen, zoals Microsoft Sharepoint. Kies je voor je eigen server? Verzeker je dan van een veilige, snelle en eenvoudige verbinding met je bedrijfssysteem.

4. Om complexe projecten met meerdere teams te beheren kan je gebruikmaken van een projectmanagementtool (ja, ook dit is een communicatiekanaal!), zoals Microsoft Planner. Daarin wijs je gemakkelijk taken toe aan teamleden en vind je de status en deadline van een project in een oogopslag terug.

5. Het lijkt misschien vanzelfsprekend, maar je agenda up-to-date houden is in een flexibele werkomgeving cruciaal. Zorg ervoor dat je collega’s eenvoudig kunnen zien wanneer je op kantoor werkt en wanneer je thuis werkt. Goede afspraken maken goede vrienden!

 

Hybride werken: teammeeting op kantoor en via Zoom

 

Denk aan het digitale welzijn van je werknemers

Telewerken heeft enkele grote voordelen: je verliest minder tijd in het verkeer, je kan over het algemeen rustiger werken zonder gestoord te worden, en je hebt een gezondere woon-werkbalans. Maar is dat wel helemaal waar?

Je werknemers bevinden zich elk in hun eigen unieke thuissituatie. De ene werkt alleen van thuis, de andere deelt een thuiskantoor met zijn/haar huisgenoot of partner. Sommige werknemers zetten elke dag hun kinderen af op school, sommigen laten hun hond 3 keer per dag kort uit, en nog anderen gaan onder de middag joggen.

Daarnaast hebben thuiswerkers sinds de eerste lockdown aangegeven dat homeworking de grens tussen werk en vrije tijd vervaagt. Ze vinden het moeilijker om op het einde van de werkdag hun computer af te sluiten en kijken ook vaker ‘s avonds nog naar mails en werkgerelateerde berichten op platformen als Microsoft Teams.

Maak dus zeker goede afspraken over hybride werken met je medewerkers. Deze tips helpen je op weg:

1. Spreek af hoe het flexibel uurrooster eruitziet en op welke momenten je verwacht dat iedereen aanwezig is. Is er wekelijks één bepaalde dag dat iedereen best op kantoor is? Bespreek dan met je team wat het beste past.

2. Spreek af of het toegestaan is om sporadisch een privé-afspraak te maken tijdens de werkuren (tandarts, dokter, garage,…) en hoe of wanneer de uren eventueel ingehaald kunnen worden.

3. Spreek af hoe werknemers kunnen aangeven dat ze tijdelijk onbereikbaar zijn en vraag hen om te communiceren wie collega’s dan wel kunnen bereiken voor dringende vragen?

4. Houd rekening met de verschillende ritmes van je werknemers en spreek af dat je vb. voor 9u en na 16u geen teammeetings meer inplant.

5. Raad je werknemers aan om notificaties van Microsoft Teams en andere communicatieplatformen uit te schakelen na een bepaald uur.

Het kan ook een goed idee zijn om een vertrouwenspersoon aan te duiden waarbij teamleden terechtkunnen als ze zich niet goed voelen in de hybride werkomgeving.

 

Hybride werken: set-up thuiskantoor

 

Maak je digitale werkomgeving veilig én toegankelijk

 

Hoewel thuiswerken handig is en veel voordelen heeft, stelt het zowel individuele werknemers als bedrijven bloot aan een reeks beveiligingsrisico’s. Daarom is het essentieel om voldoende aandacht te besteden aan cybersecurity. Hier zijn enkele best practices om het risico op cyberaanvallen te verlagen:

1. Laat je werknemers zich aanmelden met Multi-Factor Authentication (MFA). Dat is een effectieve authenticatiemethode waarbij gebruikers meerdere stappen moeten doorlopen om toegang te krijgen tot hun account. Enkel een paswoord ingeven volstaat dus niet meer.

2. Gebruik Conditional Access. Deze vorm van databeveiliging laat je toe om iemand op basis van vb. een IP-adres, device of geografische positie toegang te geven – of te weigeren – tot bepaalde gevoelige bedrijfsinformatie.

3. Elimineer wachtwoorden, een vaak voorkomende bron van frustratie, volledig met de Passwordless sign-in van Microsoft.

4. Kies voor een waterdichte endpoint security-aanpak om je netwerk en de apparaten van je medewerkers te beveiligen tegen malware, ransomware en phishing.

5. Zorg ervoor dat je werknemers zich bewust zijn van digitale dreigingen, zodat ze gevaarlijke situaties kunnen herkennen en vermijden.

Hybride werken: beveiliging is cruciaal

 

Bonustip: lig er zelf niet wakker van en contacteer Incrius

Er komt heel wat kijken bij een hybride werkomgeving. Incrius helpt je graag om na te denken over een future-proof aanpak én helpt je ook bij de implementatie. Of je nu advies nodig hebt over beveiliging, communicatie of network monitoring, onze experts helpen je met plezier op weg. Contacteer ons vrijblijvend voor meer informatie. 

 

 

De laatste trends in cybercriminaliteit: nieuw Cyber Threat Report van SonicWall

SonicWall, de toonaangevende leverancier van cyberbeveiliging, doet continu onderzoek naar de laatste trends op het vlak van cybercriminaliteit en -veiligheid. In de nieuwste update van het Cyber Threat Report deelt SonicWall al zijn bevindingen over de eerste helft van 2021. De conclusie: cybercriminaliteit is aan een ongeziene opmars bezig.

Hieronder vatten we kort de belangrijkste punten samen van het halfjaarlijks Cyber Threat Report van Sonicwall.

 

Ransomware-aanvallen zijn aanzienlijk toegenomen

In de eerste zes maanden van 2021 tekende SonicWall maar liefst 304,7 miljoen ransomware-aanvallen op. Dat zijn er al even veel als in heel 2020. Het aantal ransomware-aanvallen is met andere woorden dramatisch gestegen, en dat op slechts een halfjaar tijd.

 

 

 

 

In het 2e kwartaal (Q2) van 2021 werd een ongezien hoog aantal ransomware-aanvallen gedetecteerd

 

Waarom zijn er steeds meer ransomware-aanvallen? Volgens het Cyber Threat Report verdienen cybercriminelen nu meer aan ransomware dan in het verleden. Ze gebruiken daarvoor 2 tactieken:

  • Dubbele afpersing: steeds meer bedrijven die slachtoffer zijn van een ransomware-aanval, worden daarna ook nog eens afgeperst met hun gestolen data. Bedrijven betalen zo vaak losgeld om terug toegang te krijgen tot hun eigen gegevens, maar ook om te voorkomen dat de cybercriminelen hun bedrijfsgegevens publiek maken.
  • Herhalingsaanvallen: organisaties die zich bereid tonen om losgeld te betalen, zijn daarna jammer genoeg nog vatbaarder voor dezelfde of een andere groep cybercriminelen. Het rapport van SonicWall meent dat ongeveer 80% van de bedrijven die losgeld betaalt, opnieuw wordt aangevallen.

 

Minder malware-aanvallen dan vorig jaar

Maar er is ook goed nieuws: in de eerste helft van 2021 registreerde SonicWall Capture Labs 2,5 miljard malware-pogingen. Dat is een daling van 22% in vergelijking met dezelfde periode vorig jaar.

Hoewel er dus duidelijk minder malware wordt ingezet door cybercriminelen, wil dat helaas niet zeggen dat er minder cybercriminaliteit is. SonicWall stelt dat er minder traditionele malware of malicious software wordt gebruikt omdat er tegenwoordig meer gespecialiseerde, geavanceerde tactieken bestaan voor gerichte cyberaanvallen.

 

 

 

 

Capture ATP van SonicWall detecteerde 100% van de bedreigingen

SonicWall Capture Advanced Threat Protection (ATP)

In het halfjaarlijks Cyber Threat Report deelt SonicWall ook de resultaten van de ICSA Labs test, waarin Capture Advanced Threat Protection (ATP) een score van 100% behaalde. Je leest er alles over in ons recent blogartikel ‘SonicWall behaalt perfecte score voor Advanced Threat Protection’.

Het volledige Cyber Threat Report van SonicWall kan je hier downloaden.

Heb je nog vragen over de beveiliging van jouw systemen? Contacteer ons dan vrijblijvend voor meer informatie.