Security awareness training – boost je waakzaamheid.

SonicWall Cyber Threat Report

Wat is een user awareness training?

Beveiligingsbewustzijnstraining voor eindgebruikers (ook wel end-user security awareness training) is een soort opleiding voor werknemers om te leren hoe ze zichzelf en hun organisatie kunnen beschermen tegen cyberdreigingen. Bij zo’n training komen onderwerpen als wachtwoordbeheer, phishing-detectie, malwarepreventie, gegevensprivacy en reactie op incidenten zeker aan bod. Het doel van zo’n training voor eindgebruikers is het bevorderen van een beveiligingscultuur binnen de organisatie om zo het risico op menselijke fouten, die kunnen leiden tot datalekken of andere cyberaanvallen, te beperken.

 

Waarom is security awareness voor eindgebruikers zo belangrijk?

Volgens een rapport van IBM was een menselijke fout de oorzaak van 95% van de cybersecurity-incidenten in 2018. Dit betekent dat de meeste cyberaanvallen voorkomen hadden kunnen worden als de medewerkers zich meer bewust waren geweest van de veelvoorkomende signalen en technieken van hackers. Door awareness trainingen voor eindgebruikers aan te bieden, kunnen organisaties hun werknemers in staat stellen de eerste verdedigingslinie tegen cyberdreigingen te versterken en verantwoordelijk te handelen bij het omgaan met gevoelige informatie. Bovendien kan dergelijke opleiding organisaties ook helpen te voldoen aan wettelijke vereisten en industriestandaarden zoals GDPR, HIPAA, PCI DSS en ISO 27001 en wellicht ook komende NIS-2 regel.

Hoe kan je user awareness trainingen implementeren in je organisatie?

Er zijn verschillende methoden en hulpmiddelen die je kan gebruiken om de alertheid van je medewerkers te verhogen. Enkele van de meest voorkomende zijn:

– Online cursussen: Interactieve en boeiende modules die verschillende onderwerpen met betrekking tot cyberbeveiliging behandelen. Ze zijn altijd en overal toegankelijk voor de medewerkers en kunnen worden aangepast aan hun rol en behoeften.

– Webinars: Live of opgenomen sessies die een overzicht geven van of diep ingaan op een specifiek aspect van cyberbeveiliging. Ze kunnen worden geleverd door interne of externe experts en kunnen Q&A-sessies of quizzen bevatten.

– Simulaties: Realistische scenario’s die de kennis en vaardigheden van de medewerkers testen bij het reageren op cyberaanvallen. Ze kunnen gebaseerd zijn op echte incidenten of hypothetische situaties en kunnen feedback en aanbevelingen voor verbetering geven.

– Games: Leuke en interactieve activiteiten die het vermogen van de werknemers uitdagen om cyberdreigingen te herkennen en te vermijden. Ze kunnen gebaseerd zijn op trivia, puzzels, quizzen of verhalen en kunnen beloningen of prikkels bieden voor deelname en prestaties.

– Posters: Visuele herinneringen die de kernboodschappen en best practices van cyberbeveiliging versterken. Ze kunnen worden uitgestald op strategische plekken binnen de organisatie zoals kantoren, vergader- of pauzeruimtes of in de gangen.

Herhaal de security awareness trainingen

Herhaling werkt

Het éénmalig geven van een user awareness training is alvast een start en zal ogen doen opengaan, maar is niet voldoende om de alertheid hoog te houden. Dát kan alleen door regelmatige herhaling, een continu proces van updates en aanpassingen. Door een security awareness training aan je werknemers te geven, kan je hun beveiligingskennis en -gedrag verbeteren en daarmee je organisatie beter beschermen tegen cyberdreigingen.

Incrius divider

Wat kan Incrius aanbieden?

Incrius heeft heel wat kennis en expertise in huis om organisaties en hun medewerkers te beschermen tegen cybercriminaliteit. Onze Guard+ End User CSA (CyberSecurity Awareness)-oplossing bestaat uit een geautomatiseerde tool in combinatie met maandelijkse opvolging. Via de tool worden op regelmatige basis professioneel uitziende malafide mails (uiteraard gecontroleerd!) rondgestuurd in je onderneming. Op die manier worden gebruikers attent gemaakt op mogelijke (externe) dreigingen en gaan ze waakzamer om met mails, bijlages, logingegevens enzovoort.

Door maandelijks (1u consultancy) een korte analyse te maken van hoeveel medewerkers doorgeklikt hebben, een malafide bijlage openden of zelfs een wachtwoord ingaven, krijgt ook de zwakste schakel in je beveiliging (nl. de gebruiker) het nodige verweer tegen cybercriminaliteit. Geloof ons, deze confrontatie blijft nog wel even hangen en dankzij herhaling hou je de gebruikers ook langere perioden alert. 

In het kader van een cybersecurityverzekering en komende verstrenging van de NIS-vereisten, wordt het ook steeds belangrijker om je voorzorgsmaatregelen tegen cybercriminaliteit te kunnen bewijzen. Wij voorzien na iedere phishingsimulatie dan ook een duidelijk rapport met de resultaten.

Wil je meer weten over onze Guard+ End User CSA? Neem dan contact met ons op of boek meteen je afspraak bij Michael.

SonicWall Cyber Threat Report 2023

SonicWall Cyber Threat Report

Wat is het Cyber Threat Report?

SonicWall staat in de frontlinie en houdt elke dreiging en cyberaanval in de gaten. De onderzoekers van Capture Labs verzamelen gegevens uit eerste hand van meer dan 1 miljoen wereldwijde sensoren in 215 landen en regio’s. Ze bieden waardevolle informatie over cyberdreigingen in realtime. De tweejaarlijkse rapporten, de meest geciteerde informatie over ransomware-bedreigingen ter wereld, worden gehanteerd door bedrijven voor cyberbeveiligings-planning en vertrouwd door overheden. 
Download het rapport hieronder en ken de bedreigingen.

 

Wat waren de hoogtepunten in het jaar 2022?

 

1) Ransomware kent globale daling, maar stijgt in Europa met 83%.

Ransomeware is een vorm van cybercriminaliteit waarbij hackers via gecodeerde software de toegang tot gevoelige data blokkeren en slechts na het betalen van losgeld terug vrijgeven. Het aantal aanvallen met ransomeware is globaal gezien op een jaar tijd dan wel met 21% gedaald, toch blijven de cijfers hallucinant hoog. En voor Europa zien we met een stijging van maar liefst 83% een heel andere trend. De financiële- en onderwijssector werden daarbij het hardst geviseerd.

2) Aantal malware-aanvallen stijgt voor het eerst sinds 2018. 

Malware is software die ontworpen wordt om computers of servers aan te tasten, gevoelige informatie te ontfutselen of ongeautoriseerde toegang tot een netwerk of systeem te verkrijgen. Hoewel beperkt met slechts 2%, is sinds lange tijd opnieuw een stijging te zien in het aantal malware-aanvallen.

3) IOT malware volume zogoed als verdubbeld.

The Internet of Things (IoT) is de verzamelnaam voor alle fysieke objecten die uitgerust zijn met sensoren, software en technologie om toestellen en systemen via het internet te verbinden en gegevens uit te wisselen. Niet abnormaal dus dat hackers deze gevoelige connectie op het oog hebben. SonicWall Capture Labs onderzoekers stelden vorig jaar meer dan 100 miljoen aanvallen vast, goed voor een stijging van 87%.

4) Cryptojacking blijft aan recordtempo doorstijgen.

SonicWall startte in 2018 met de metingen van een toen nieuwe vorm van ransomeware, namelijk cryptojacking. Daarbij gebruiken hackers zonder toestemming je toestel zoals computer, smartphone, tablet of zelfs server om cryptovaluta te mijnen. Ook hier werd de kaap van 100 miljoen aanvallen ruim overschreven. In Europa is er zelfs een onwerkelijke vervijfvoudiging op een jaar tijd.

5) Ook hackers ontdekken voordelen van remote werken.

Hybride werken, waarbij we werken waar en wanneer we willen, is het nieuwe normaal. Dat is hackers duidelijk ook niet ontgaan. Voor het eerst neemt Remote Code Execution, (of kort RCE genoemd) ruim een vijfde van de totale malafide inbreuken in beslag. Daarbij is deze vorm van cybercriminaliteit de grootste van alle dreigingstypes.  

Incrius divider

Hoe kijkt Incrius hiernaar?

Incrius zet naast de eigen Guard+ -oplossingen, verscheidene tools van SonicWall in om de beveiliging van ondernemingen te optimaliseren. Maar alleen je frontlinie beschermen of achterpoort sluiten, geeft onvoldoende zekerheid, alleszins in het sneltempo waarin hackers van aanvalstactiek veranderen. Daarom is het anno 2023 essentieel voor een bedrijf om stappen te ondernemen. Denk daarbij aan het opzetten van een beveiligingsfundament (plan van aanpak) en het bevorderen van een bewustzijnscultuur (user-awareness). Het in kaart brengen van je huidige IT-status en het uitwerken van een strategisch actieplan is must.

Van start gaan met je veiligheidsbeleid, maar geen idee hoe je moet beginnen? Pak het strategisch aan, samen met Incrius, een betrouwbare kennispartner.

download Cyber Threat Report

Vul het formulier in en ontvang meteen je exemplaar

Download SonicWall report
Schakel JavaScript in je browser in om dit formulier in te vullen.
GDPR

User awareness training maakt je medewerkers bewust voor phishing

Met security oplossingen kunnen we optimaal beveiligen, maar de eindgebruiker blijft helaas de zwakste schakel. Dat weten hackers uiteraard ook. Zij worden steeds inventiever in het verleiden van eindgebruikers en zetten hiervoor alle mogelijke kanalen in.

Welke kanalen worden voor phishing gebruikt?

Phishing via e-mail kennen we allemaal. Tegen deze vorm kunnen we ons op vandaag dan ook het best beveiligen. Maar daar blijft het niet meer bij. Van sms tot WhatsApp of zelfs gewoon telefonisch, phishing blijft alom tegenwoordig en hackers worden steeds vindingrijker én professioneler.    We beschrijven hieronder heel kort waar het gevaar zoal schuilt.

E-mail

Fraude via e-mail is de meest klassieke manier van online fraude. Het kan gaan om mails met hyperlinks waarmee hackers hengelen naar vertrouwelijke gegevens zoals je pincode, paswoord of het nummer van je bank- of identiteitskaart. 

Daarnaast is het fenomeen Business Email Compromise (kortweg BEC genoemd) aan een enorme opmars bezig. Bij deze vorm van fraude, doet men zich voor als de zaakvoerder of een andere autoritaire functie binnen het bedrijf. Door misbruik te maken van deze machtspositie wordt gevraagd geld over te maken op een frauduleuze bankrekening.    

Sms

Smishing of ook SMS-phishing genoemd, is een nieuwere vorm van online fraude. Hierbij krijg je een sms-bericht toegestuurd waarin je met een smoes gevraagd wordt om op een hyperlink te klikken. Zo heb je bijvoorbeeld een cadeau gewonnen, moet je je rekeningnummer vermelden om je meterstanden door te geven of moet je je account heractiveren. Als je op de link klikt, krijg je een persoonlijke boodschap te zien, gevolgd door enkele vragen. Op het einde wordt er naar je persoonlijke gegevens en telefoonnummer gevraagd, waarop je niet veel later een telefoontje krijgt om een betaling te doen. 

https://www.fraudehelpdesk.nl/thema/zoon-ontfutselt-geld-via-whatsapp/

WhatsApp

WhatsApp-fraude wordt ook wel hulpvraagfraude genoemd en is één van de meest toenemende vormen van online fraude. Via WhatsApp krijg je een berichtje van een familielid of goeie vriend. Althans dat denk je, want de profielfoto herken je en de stijl waarin je aangesproken wordt, lijkt vertrouwd. Er wordt gezegd dat hij/zij een nieuw nummer heeft doordat de telefoon bijvoorbeeld in de wasmachine terecht is gekomen. Vervolgens wordt gevraagd om een dringende betaling uit te voeren, met de belofte dat je het geld snel terug krijgt. 

Telefoon

Bij vishing, een combinatie van voice en phishing, krijg je een oproep met als doel om de gegevens van je kredietkaart of andere persoonlijke informatie te bemachtigen. De persoon aan de lijn doet zich voor als een medewerker van een bank of andere grote speler zoals Apple of Microsoft. Om een controle uit te voeren of wegens een technisch probleem, vragen ze naar je pincode of wachtwoord, vragen ze om toegang tot je apparaat of iets te betalen via mobiel bankieren. Weet dat een bank dit nooit zou vragen.  

Wat kan je eraan doen? 

Je medewerkers bewustmaken van veel voorkomende phishingtechnieken kan via end-user security awareness trainingen van Incrius. Aan de hand van valse phishingmails (indien gewenst afgestemd op de verschillende afdelingen zoals administratie, productie, bestuur…), online video’s, een quiz en/of online trainingen wordt de aandacht voor online fraude vergroot. Zo versterk je je beveiliging waar die het meest gevoelig is, namelijk bij de eindgebruiker. Om deze alerte staat bij je medewerkers te behouden, raden we aan om geregeld een herhaling te voorzien.  

 

Wil je een training voor je medewerkers aanvragen?

Plan dan gerust een vrijblijvende afspraak in onze agenda! Een van onze experts legt uit hoe we te werk gaan en bekijkt samen met jou de mogelijkheden.

Hoe kan ik klanten zelf afspraken laten inplannen met Bookings?

Vereenvoudig je agendabeheer met Microsoft Bookings

Microsoft 365 heeft verschillende applicaties die iedereen ondertussen kent, zoals Outlook, Word en Excel. Deze keer hebben we het echter over een app die (onterecht!) minder bekend is, maar daarom niet minder handig: Microsoft Bookings.

Zoals de naam doet vermoeden, is Bookings eigenlijk een reserveringstool waarmee anderen rechtstreeks een afspraak kunnen maken in jouw agenda. Heel handig, en het bespaart je ook heel wat tijd en moeite.

In dit artikel leggen we je kort uit hoe je Bookings kan gebruiken.

 

Voordelen voor jou én je klanten

Wanneer een klant je contacteert om een afspraak te maken, wordt er vaak heel wat heen en weer gemaild om een moment te vinden dat voor beide partijen past. En als je pech hebt, dan zegt je klant “ja” tegen een tijdstip waarop je ondertussen nét een andere meeting hebt gepland. Dan begint het hele proces dus gewoon opnieuw.

Microsoft Bookings biedt de oplossing! Met deze app kunnen klanten (en prospecten of andere externe partijen) namelijk zelf een afspraak plannen in jouw agenda.

De Bookings-app is gekoppeld aan je persoonlijke agenda in Outlook. Zo worden je beschikbare momenten meteen gesynchroniseerd en kunnen klanten enkel een afspraak maken wanneer het voor jou past. Ze zien namelijk meteen of je agenda vrij of bezet is (zonder dat ze de details van je afspraken kunnen bekijken).

Bovendien krijgen zowel jij als de klant meteen een bevestigingsmailtje van de afspraak. Die wordt ook meteen aan beide agenda’s toegevoegd. Komt er toch nog iets tussen? Dan kan de klant zelf de afspraak annuleren en een nieuw tijdstip zoeken in je agenda.

 

 

Extra tip van Incrius

Omdat jij het bent, geven we je nog een extra tip mee om het onderste uit de kan te halen.

In het menu “Services” in Microsoft Bookings kan je verschillende soorten afspraken aangeven die de klant kan boeken. Dat kan bijvoorbeeld een intake- of onboardingsgesprek zijn, een adviesgesprek of een demo.

Nu zou het natuurlijk kunnen dat je vindt dat het niet zoveel zin heeft om voor jouw bedrijf verschillende diensten aan te duiden. Bijvoorbeeld als je klanten enkel gesprekken op maat kunnen inboeken, en geen demo’s of intake-calls.

Ons advies is om dit toch maar te doen, want bij elke dienst kan je een buffertijd instellen. Daarmee kan je aangeven dat er tussen iedere afspraak bijvoorbeeld minsten 15 minuten speling moet zitten. Heb je maar één soort dienst, stel die dan toch ook in zodat je buffertijd kan voorzien.

Een buffertijd kan ook heel goed van pas komen als je je tussen afspraken door moet verplaatsen. Nu we met z’n allen aan hybride werken doen, kan het namelijk altijd gebeuren dat je op een dag zowel fysieke als online meetings gepland hebt.

 

Ready, set, go!

Zoals altijd staat Incrius paraat om je te helpen bij het opzetten van Microsoft Bookings of een van de andere applicaties in Microsoft 365. Kijk gerust in onze agenda en boek je afspraak op een moment naar keuze!

Zo verander je jouw muis in een laserpointer tijdens een PowerPoint-presentatie

We zijn het ondertussen al goed gewend om online meetings te organiseren en bij te wonen. Maar af en toe struikelen we zo ook over dingen die we niet zouden tegenkomen in een fysieke meeting op het werk.

Bijvoorbeeld: als er op een bepaalde slide heel wat cijfertjes staan, kan het soms verwarrend zijn voor je collega’s over welk getal je het nu exact hebt in je uitleg. Op kantoor zou je er een laserpointer bijnemen en die op het scherm gebruiken. 

Maar hoe doe je dat nu in een virtuele meeting?

In de onderstaande video vertelt Pascal je hoe je van je muis een pointer maakt tijdens een virtuele PowerPoint-presentatie. Zo kan je “net als in het echt” de aandacht vestigen op iets in je slides en kan iedereen moeiteloos volgen. 

 

Wil je nog meer handige tips om het meeste te halen uit je Microsoft-omgeving? Contacteer ons dan gerust en lig er vooral niet wakker van!  

Waarom een Zero Trust-beveiligingsbeleid essentieel is voor elke organisatie

Vandaag gebruiken de meeste bedrijven nog steeds een “klassiek” beveiligingsmodel. Bij dat model loggen gebruikers in op het bedrijfsnetwerk over een VPN-verbinding en via een gebruikersnaam en paswoord, dat eventueel aangevuld wordt met een hardware of software token.

Maar is dat beveiligingsmodel wel voldoende aangepast aan de hybride werkomgeving en de complexe IT-realiteit van vandaag?

Het antwoord is volmondig “nee”.

In het onderstaande voorbeeld vertellen we je waarom.

Je gebruikers verifiëren is niet voldoende

Stel: je werknemer Tim werkt telkens enkele dagen per week van thuis en enkele dagen vanop kantoor. Wanneer hij thuis werkt, heeft Tim via zijn laptop van het werk toegang tot je bedrijfsnetwerk via een beveiligde VPN-verbinding. Die maakt bijkomend gebruik van multi-factor authentication (MFA). Tim kan zo dagelijks aan zijn bestanden werken.

Nu hij op vakantie is in Spanje, wil Tim toch graag eens de status van enkele projecten checken (je weet hoe dat gaat) maar hij heeft z’n laptop niet bij. Hij gebruikt daarom het toestel van zijn partner om via de VPN in te loggen op het bedrijfsnetwerk. Dat lukt zonder problemen, want via de VPN (en MFA) krijgt Tim meteen toegang tot het netwerk … Net als op kantoor of thuis.

Maar nu blijkt de laptop van Tim’s partner besmet te zijn met een virus. Daardoor zijn alle bestanden waar Tim de nodige rechten voor heeft beschadigd. Door enkel de gebruiker te checken en niet zijn toestel is er dus een flink beveiligingsprobleem ontstaan.

Wat nu?

Niets is zeker: neem geen risico’s 

Dat enkel je gebruikers verifiëren geen garantie biedt op een waterdichte beveiliging, dat is in principe de filosofie van het Zero Trust-model. Dat is een toegangsarchitectuur die niet nieuw is, maar wel steeds populairder (en relevanter) wordt.

Het Zero Trust-model gaat ervan uit dat je bedrijfsgegevens niet vanzelfsprekend veilig zijn. Integendeel: elk toegangsverzoek wordt beschouwd als een potentieel lek.

Zero Trust leert ons om “nooit te vertrouwen en altijd te verifiëren”. Ook Microsoft hanteert dit model om efficiënt én op een gebruiksvriendelijke manier gegevens te beveiligen. Maar wat houdt Zero Trust nu precies in?

“Microsoft implementeert een Zero Trust-beveiligingsmodel om een ​​gezonde en beschermde omgeving te garanderen. Dit doen ze door internet te gebruiken als het standaardnetwerk met een sterke identiteitgevalideerde toestellen en toegangsrechten op basis van minimale bevoegdheden.” 

You shall (not) pass  

In een Zero Trust-omgeving wordt elke transactie tussen systemen (gebruikersidentiteit, toestel, netwerk en applicaties) altijd gevalideerd én als betrouwbaar gemarkeerd. Wordt aan deze voorwaarden niet voldaan, dan kan de transactie niet plaatsvinden.

Zo werkt een ideaal Zero Trust-beleid heel concreet:

Bron: Microsoft 

  • Identiteiten worden altijd en overal gevalideerd en beveiligd met multi-factor authenticatie
    Het gebruik van MFA zorgt ervoor dat wachtwoorden niet meer kunnen verlopen en dat ze uiteindelijk volledig overbodig zullen worden. Daarnaast garandeert bijkomende biometrische identificatie een sterke authenticatie van je gebruikers (oftewel: identiteiten).

  • Toestellen worden beheerd en als veilig gemarkeerd 
    Ook elk toestel wordt verplicht gevalideerd en bevestigd als veilig of “gezond”. Alle types toestellen en besturingssystemen moeten daarom voldoen aan een vereiste minimale “gezondheidsstatus” als voorwaarde om toegang te krijgen tot de netwerkomgeving.

  • Telemetrie is alomtegenwoordig
    Het Zero Trust-model gebruikt diepgaande gegevens en telemetrie om: 
    • inzicht te krijgen in de huidige beveiligingsstatus;  
    • hiaten in de dekking te identificeren;  
    • de impact van nieuwe controles te valideren. 

    Uitgebreide audits, monitoring en telemetrische checks zijn kernvereisten om zowel gebruikers, apparaten, applicaties, diensten als toegangspatronen te verifiëren. 

  • Toegang wordt verleend met minimale bevoegdheden 
    Gebruikers krijgen enkel toegang tot de applicaties, diensten en infrastructuur die ze nodig hebben om hun functie uit te voeren.  Een VPN die algemene toegang geeft tot het netwerk en al zijn gegevens zonder segmentatie wordt niet langer toegestaan.


Bron: Microsoft

“Zero Trust is niet alleen een veilige methode om je telewerkers toegang te geven tot het netwerk, maar ook een gebruiksvriendelijke manier.” – Michael, Hybrid-cloud Solution Architect bij Incrius.

 

Of u ligt er wakker van. Of wij.

Overschakelen van een klassiek beveiligingsbeleid naar het veiligere en robuuste Zero Trust-model vereist een andere aanpak en kan jaren in beslag nemen.

De eerste stappen zijn gelukkig eenvoudig: laat je gebruikers inloggen met MFA (vb. Microsoft Authenticator) en zet een Mobile Device-beleid op (vb. Microsoft Intune).

Gelukkig hoef jij je daar geen zorgen over te maken, want met de hulp van Incrius maak je de overstap sneller dan je denkt.

Ons team helpt je om te bepalen welke aanpak het beste werkt voor jouw specifieke IT-omgeving. Samen analyseren we je risicoprofielen en toegangsmethoden, en bekijken we welke specifieke verificaties je nodig hebt om gebruikers toegang te geven tot je bedrijfsmiddelen.

Ben jij ook klaar om Zero Trust te implementeren en zo je bedrijfsdata op elk moment en op elke locatie te beschermen voor cybercriminelen en ander misbruik? Contacteer dan het Incrius-team voor een grondige scan van je infrastructuur.