The Big Five: de vijf grootste IT-security bedreigingen

Door VindICTbedrijf.nl - Geplaatst op 29 augustus 2017
The big five: de vijf grootste IT-security bedreigingen

We gaan het hier niet hebben over de olifant, de neushoorn, luipaard, leeuw of de buffel. Met the big five doelen we op de grootste IT-security bedreigingen. Zij zijn misschien nog wel vernietigender dan deze beesten.

Het grootste IT-security probleem waar bedrijven mee te maken hebben is misschien wel een foutieve perceptie: het komt regelmatig voor dat bedrijven bepaalde bedreigingen veel groter inschatten dan de risico’s waar zij daadwerkelijk mee te maken hebben. Ben jij op de hoogte van de top vijf IT-security bedreigingen? VindICTbedrijf.nl zet ze voor je op een rij.

Malware

Malware is een samenvoeging van de woorden malicious en software. Malware komt voornamelijk binnen via een eindgebruiker die wordt gemotiveerd om gevaarlijke software te installeren. Een voorbeeld hiervan zijn valse pop-ups die precies tevoorschijn komen op het moment dat iemand gebruik maakt van internetbankieren. Hierdoor lijkt de mededeling betrouwbaar, maar dat is hij zeker niet. De pop-up kan je er bijvoorbeeld toe zetten om je bankpas op te sturen. Deze aanvallers kunnen middels de website aanraden om een gevaarlijk programma te installeren. Malware kan zich voordoen als legitieme software, maar is verantwoordelijk voor honderden miljoenen hacks per jaar.

Enorme getallen dus. Hoe pak je dit het beste aan? Door middel van goede voorlichting uiteraard. Bedrijven kunnen malware voorkomen door gebruikers niet te laten browsen met hogere rechten. Een anti-malware-software is een goede bestrijding, maar goede voorlichting aan de eindgebruiker kan veel effectiever zijn. Laat je voorlichten door een ICT bedrijf, specialisten die dag in en dag uit bezig zijn met security issues. Dit scheelt een hoop tijd en geld die je beter kunt besteden aan je corebusiness.

Phishing naar wachtwoorden

Zo’n 60 tot 70 procent van alle e-mails is spam en een groot deel hiervan is phishing. Phishing is een vorm van cybercriminaliteit, waarbij fraudeurs proberen om via e-mails achter inloggegevens te komen. Phishingmails kunnen gebruikers waarschuwen voor bedrieglijke e-mails, terwijl ze zelf onder deze categorie vallen. Één ding hebben deze mails gemeen: ze bevatten een link naar een website met het verzoek om in te loggen.

Er bestaan veel antispamdiensten die ingezet kunnen worden en vooruitgang boeken in het schoonmaken van onze inbox, maar je kunt phishing ook zelf voorkomen door middel van inloggegevens die niet achterhaald kunnen worden. Dit kan bijvoorbeeld met behulp van smartcards, tweefactor-authenticatie en overige aanvullende middelen die de veiligheid van toegang tot accounts versterken, zoals sms. Campagnes waarin gebruikers bewust worden gemaakt van het gevaar van phishing kunnen tevens bijdragen aan de strijd tegen nummer drie in de top vijf IT-security bedreigingen.

Ongepatchte software

Op nummer drie vinden we software met ongepatchte kwetsbaarheden waarvoor de patches wel degelijk verkrijgbaar zijn. Een patch is een klein stukje software dat door de uitgever van software gebruikt wordt om fouten op te lossen of updates uit te voeren aan zijn software. Wanneer er een update beschikbaar is voor je beveiligingsprogramma creëren aanvallers hiervoor vaak een exploit. Dit maakt de systemen die de nieuwste patch nog niet bevatten extra gevoelig.

Zorg dus voor goede patching. Patch management is cruciaal, het verkleind immers de risico’s die je loopt. Een belangrijke tip voor patch management is dat organisaties patches nooit automatisch moeten laten doorvoeren. Ze moeten eerst uitvoerig worden getest. Richt je tevens op software die door aanvallers het minst wordt misbruikt. Patchen kun je het beste overlaten aan een expert. Plaats een opdracht op VindICTbedrijf.nl en binnen 48 uur nemen er maximaal drie ICT-bedrijven contact met je op!

Hackers via social media

Facebook, Twitter, Instagram: ook bedrijven kunnen niet meer buiten social media. Social media accounts kunnen toegang geven tot een groot publiek. Het wordt hierdoor steeds aantrekkelijker voor aanvallers om deze accounts te hacken en op deze manier chaos rondom een merk te creëren. Vaak zwerven de wachtwoorden door het bedrijf en heeft niemand zicht op wie er toegang heeft. Wachtwoorden worden meestal ook gebruikt voor het interne netwerk, waardoor er meer dan alleen toegang tot het social media account ontstaat.

Zorg er dus voor dat je medewerkers goed geïnformeerd zijn. Het gebruiken van verschillende wachtwoorden voor verschillende kanalen is een must. Immers, als de inloggegevens van je Facebook account hetzelfde zijn als de inloggegevens van je account op het intranet, loop je natuurlijk meer risico dan wanneer je verschillende inloggegevens hebt. Ook de loginmethodes die bij het phishing probleem werden benoemd helpen bij de bestrijding van dit probleem.

Advanced Persistent Threat (APT)

Een APT is een langdurige en doelgerichte cyberaanval waarbij een aanvaller zonder toestemming onopgemerkt en langdurig toegang krijgt tot een systeem. Het voornaamste doel is om gegevens te achterhalen. De populairste vorm van APT is spearphishing. Er wordt een e-mail verstuurd die afkomstig lijkt te zijn van een persoon of onderneming die je kent. Deze methode is dus heel persoonsgericht. Een APT is makkelijk bereikt, maar het kost veel tijd om dit probleem op te lossen.

Een goed opsporingsvermogen is noodzakelijk om op tijd de aanval te ontdekken en verdere schade te voorkomen. Een APT kan opgespoord worden door in de gaten te houden wanneer een grote hoeveelheid data van een server naar een computer gaat die onder normale omstandigheden niet met elkaar communiceren.

Aanpakken!

Voorlichting is het magische woord. Hiermee maak de eindgebruikers/je medewerkers bewust van de IT-security bedreigingen die schade kunnen aanrichten. Zorg er daarnaast voor dat de aandacht vooral uitgaat naar de belangrijkste IT-security bedreigingen. Er zijn namelijk te veel organisaties die zich specifiek richten op scenario’s die minder waarschijnlijk zijn!

Wil je ervoor zorgen dat jouw bedrijf bestand is tegen deze IT-security bedreigingen? Begin dan met een nulmeting zodat je weet waar je staat. Voorkom malware en phishing, zorg ervoor dat de software goed gepatched is, be aware of hackers via social media en wees bewust van de gevaren van APT. 

Plaats je vraagstuk op VindICTbedrijf.nl, vergelijk offertes en voor je het weet is jouw organisatie bestand tegen de laatste dreigingen. Kortom: op zoek naar een ICT-partner die kan helpen bij het optimaliseren van je IT-security? Gebruik VindICTbedrijf.nl!

Terug naar overzicht

Kies je categorie en vul je postcode in om een ICT-bedrijf te vinden

Particulier
Zakelijk
Voor grote en kleine organisaties
met een ICT-vraagstuk
Bespaar tijd en geld door
snel en efficiënt te zoeken
Een transparante en
overzichtelijke vergelijking

Met behulp van VindICTbedrijf.nl zijn we snel en makkelijk in contact gekomen met meerdere ICT-bedrijven

OutdoorXL

  • Sjors Rijkee
  • Webdeveloper

Hoe werkt het?

Kies en vergelijk ICT-bedrijven

Kies en vergelijk

Kies en vergelijk de 3 beste ICT-bedrijven op basis van reviews, specialisaties, partnerstatussen en ISO-certificeringen.

Plaats je ICT-opdracht

Vraag offertes aan

Vraag tot maximaal 3 offertes aan in een paar eenvoudige stappen. Alle grote en kleine ICT-opdrachten kunnen geplaatst worden.

partners-respond

ICT-bedrijven reageren

Maximaal drie ICT-bedrijven reageren binnen 48 uur na het plaatsen van je ICT-opdracht om een offerte te maken.

Voor grote en kleine organisaties
met een ICT-vraagstuk
Bespaar tijd en geld door
snel en efficiënt te zoeken
Een transparante en
overzichtelijke vergelijking
557
ICT-bedrijven
169
Reviews
4332
Opdrachten