Stokoude browsers ondersteunen wij niet. Werk uw browser bij als u de inhoud van deze pagina goed wilt zien.

U twijfelt over de juiste oplossing voor uw bedrijf?

Test uw basiskennis over cyberbeveiliging

Hoeveel weet u van cyberbeveiliging? Test uw kennis met deze korte quiz over de beginselen van onlinebeveiliging.

Bij het beschermen van bedrijfsgegevens worden fouten gemaakt. We zijn nu eenmaal allemaal mensen. Maar het risico op menselijke fouten is aanzienlijk groter wanneer het ontbreekt aan fundamentele cyberbeveiligingskennis. Aan de hand van de onderstaande quiz met 10 vragen kunnen medewerkers hun basiskennis over cyberbeveiliging toetsen.

Aan de hand van de resultaten en het artikel hieronder kunnen medewerkers en managers hun kennis over onlinebescherming bijspijkeren. Stel een bladwijzer in voor deze pagina en neem de informatie door wanneer het u uitkomt.

Doe de cyberbeveiligingsquiz

Cyberbeveiliging voor bedrijven: wat u moet weten

Elke medewerker, elk gedeeld bestand en elk apparaat vormt een risico voor uw bedrijf. Als het management cyberbeveiliging niet bovenaan de prioriteitenlijst zet, lopen bedrijven meer kans het slachtoffer te worden van schadelijke aanvallen of gegevensverlies.

Wat moeten managers en medewerkers daarom weten over cyberbeveiliging?

Hoewel er in bovenstaande quiz enkele basisvragen over cyberbeveiliging worden gesteld, valt er nog veel meer over te weten en te leren. Hieronder staan we stil bij enkele van de meestvoorkomende aanvallen op bedrijven en leggen we uit welke uitdagingen ondernemers het hoofd moeten bieden bij het beveiligen van hun digitale bedrijfsmiddelen.

Veelvoorkomende soorten aanvallen

Met welke veelvoorkomende uitdagingen worden bedrijven geconfronteerd?

Branchespecifieke uitdagingen

Veelvoorkomende soorten aanvallen

De ontwikkelingen op cyberbeveiligingsgebied staan niet stil en dat geldt ook voor de soorten aanvallen die een bedreiging vormen voor bedrijven. Als u weet welke aanvallen het vaakst voorkomen en hoe ze in hun werk gaan, kan dit u helpen waakzaam te blijven en gegevensbescherming in het bedrijfsbeleid en de bedrijfscultuur op te nemen.

Hier volgen vier dreigingen waar bedrijven vaak mee te maken krijgen:

Malware

Malware (schadelijke software) nestelt zich ongemerkt op uw apparaat om chaos te veroorzaken en malafide actoren toegang te verschaffen tot uw bestanden, uw apparaat te gebruiken om virussen in het netwerk te verspreiden, omzet te genereren voor de ontwikkelaar, uw aanmeldingsgegevens te stelen en ga zo maar door.

Malware is er in allerlei soorten en maten. Het is dan ook aannemelijk dat zelfs bedrijven met beperkte beveiligingskennis weleens van de bekendste ervan hebben gehoord: ransomware.

Ransomware is een vorm van malware waarbij een hacker zich toegang verschaft tot uw bestanden. Vervolgens blokkeert de cybercrimineel de toegang tot deze bestanden en eist hij of zij losgeld in ruil voor het vrijgeven van uw gegevens. Zelfs als u betaalt, is dat geen garantie dat u uw gegevens ook echt terugziet.

Malware kan op tal van manieren uw systeem binnendringen, bijvoorbeeld via e-mail of via een verbinding die wordt gedeeld met een geïnfecteerd apparaat. Als u bekend bent met het verhaal uit de klassieke oudheid over de verovering van Troje, zal het u niet verbazen dat een Trojaans paard malware is die is vermomd als legitieme software. U denkt dat u een onschuldige app op uw computer of mobiele apparaat downloadt, maar in werkelijkheid geeft u een virus toegang tot uw apparaat.

Meestal merkt u pas dat uw netwerk ten prooi is gevallen aan malware wanneer de schade al is aangericht. U zult zich misschien afvragen waarom uw apparaat langzamer lijkt te werken dan normaal of waarom het geheugen ineens vol is. Daarom is antimalwaresoftware zo belangrijk voor de bedrijfsbeveiliging: het weert schadelijke software voordat deze uw apparaat kan bereiken.

Kijk voor meer informatie over de verschillende soorten malware, van spyware tot botnets, in onze handleiding.

E-mailaanvallen

Ooit waren e-mailaanvallen makkelijk te herkennen: het taalgebruik was vaak belabberd, er was een overdreven gevoel van urgentie en er werd gevraagd op een vreemd uitziende koppeling te klikken of geld te sturen. Tegenwoordig zijn ze veel geraffineerder en worden ze in combinatie met bijvoorbeeld phishing gebruikt om informatie als creditcardgegevens te stelen.

Phishingberichten worden soms spam genoemd, maar dit is niet hetzelfde. Spam is gewoon ongewenste e-mail. De meeste bekende e-mailproviders zijn prima in staat om e-mail waarvan ze denken dat u daar niet in bent geïnteresseerd uit te filteren. Bij phishing daarentegen gaat het om e-mail die er legitiem uitziet en van een vertrouwde bron afkomstig lijkt te zijn, zoals een bank of liefdadigheidsinstelling.

Spear-phishing is nog geniepiger. Eerst doen belagers grondig onderzoek naar een bedrijf of individu om uit te vinden wie ze moeten imiteren en op wie ze zich moeten richten om de meeste kans van slagen te hebben. Zo kunnen ze een replica maken van het account van de CEO en een assistent in een e-mailbericht om de aanmeldingsgegevens voor de bank vragen. Terwijl phishingberichten in grote aantallen worden verstuurd, gaan spear-phishers zeer gericht te werk.

In onze uitgebreide handleiding leest u alles wat u moet weten over de verschillende soorten phishingaanvallen en hoe u ze kunt herkennen.

Code-injectie

De meeste medewerkers zijn vast wel bekend met de termen “malware” en “phishing”, ook al weten ze niet wat deze precies inhouden. Maar we durven te wedden dat de meesten nog nooit van “SQL-injectie” hebben gehoord.

SQL (Structured Query Language) is een taal voor databasebeheer. Als u bijvoorbeeld op zoek bent naar de lokale vestiging van een winkelketen, kunt u naar de website gaan en de locatie in een zoekvak typen. Met behulp van SQL wordt deze zoekopdracht of zoekvraag (query) gelezen en worden de relevante resultaten opgehaald uit een database op de webserver.

Tijdens een aanval met SQL-injectie worden zwakke punten in het ontwerp van de website gebruikt om schadelijke SQL-code naar de database te uploaden (injecteren). Met behulp van deze code verschaft de hacker zich toegang tot en controle over de database op de webserver en kan hij of zij wijzigingen aanbrengen en gegevens stelen.

Als u aanmeldingsgegevens, e-mailadressen of andere tot personen herleidbare gegevens opslaat en uw website daar toegang toe heeft, kunnen uw klanten en uw bedrijf gevaar lopen. En als er op uw website transacties kunnen worden uitgevoerd, kan dit heel nadelig uitpakken.

Een vergelijkbare aanval is “cross-site scripting” oftewel XSS. Ook hierbij worden zwakke plekken in de programmacode van een website of in toepassingen misbruikt, maar wordt er programmacode geïnjecteerd waarmee scripts kunnen worden gewijzigd of toegevoegd. Bij deze aanval wordt eerder gebruikgemaakt van HTML of JavaScript dan van SQL. Een legitieme website kan hiermee tot een schadelijke worden omgetoverd. XSS kan bijvoorbeeld worden gebruikt om een script toe te voegen dat ervoor zorgt dat malware op het apparaat van een klant wordt gedownload wanneer deze een pdf-bestand downloadt van uw website.

DoS

Elke actie die u op uw apparaat uitvoert, is een verzoek dat moet worden ingewilligd, bijvoorbeeld “verzend deze e-mail”, “sluit deze toepassing” of “open deze koppeling”. Misschien hebt u weleens zo veel tabbladen open in de browser dat uw apparaat langzamer wordt als gevolg van de vele verzoeken. Dit kan heel vervelend zijn, met name als u een deadline probeert te halen of een rapport probeert af te maken. Niets lijkt nog te reageren en dat is precies de bedoeling van DoS-aanvallen (Denial-of-Service), maar dan op grotere schaal.

DoS-aanvallen beginnen met malware. Zodra uw apparaat is geïnfecteerd, verstuurt de DoS-software het ene verzoek na het andere totdat uw systeem en mogelijk ook uw hele bedrijfsnetwerk volledig overbelast is. Het apparaat moet van de webserver worden geweerd totdat de malware in kwestie is verwijderd.

Een DDoS-aanval (Distributed-Denial-of-Service) is een geavanceerde versie van een DoS-aanval waarbij niet één maar meerdere geïnfecteerde apparaten worden gebruikt om de aanval in te zetten.

Zodra malware op een apparaat staat, kan deze zich naar andere computers verspreiden en een netwerk tot stand brengen. Dit netwerk van geïnfecteerde apparaten wordt een “botnet” genoemd en stelt de dader in staat om systemen vanaf meerdere punten met verzoeken te overladen. Anders dan bij een DoS-aanval heeft het nu geen zin om één apparaat van uw server te weren. De aanval wordt eenvoudigweg voortgezet via een ander gesaboteerd apparaat.

DDoS-aanvallen zijn gewoonlijk “voorbehouden” aan ondernemingen, overheden en financiële instellingen.

Met welke veelvoorkomende uitdagingen worden bedrijven geconfronteerd?

Er zijn tal van problemen die bedrijven moeten aanpakken om een geavanceerde bescherming van hun digitale bedrijfsmiddelen te waarborgen. Hoewel met name bedrijfsleiders een goed beeld van een en ander moeten hebben om beleid te kunnen vaststellen en veiligheidsmaatregelen te kunnen treffen, moeten alle medewerkers doordrongen zijn van het belang ervan.

Hieronder volgen enkele van de voornaamste punten waar bedrijven op moeten letten en wat werknemers erover moeten weten.

Cloud-computing

De cloud heeft ontegenzeggelijk een revolutie teweeggebracht in de manier waarop bedrijven werken en is onontbeerlijk voor de digitale transformatie van veel bedrijven. Voordelen zijn onder meer dat bestanden altijd en overal online toegankelijk zijn, dat er op afstand kan worden samengewerkt en dat de oplossing eenvoudig schaalbaar is voor groeiende bedrijven.

Cloud-computing kan riskanter zijn dan het traditionele model voor computergebruik, aangezien meerdere gebruikers en meer apparaten toegang hebben tot het netwerk. Hierdoor ontstaan potentiële toegangspunten voor cybercriminelen die gegevens willen stelen. Daarnaast kan het de naleving van normen voor gegevensbescherming bemoeilijken.

Robuuste cyberbeveiligingsmaatregelen zijn makkelijker te implementeren in de cloud en daarom kan het voor het mkb voordelig zijn om de overstap te wagen. Maar waakzaamheid is geboden en daarom moeten medewerkers zich bewust zijn van de risico’s van ogenschijnlijk eenvoudige handelingen, zoals het delen van een bestand met nieuwe gebruikers of het verplaatsen van gegevens naar andere mappen.

In dit artikel kunt u meer lezen over gegevensbeveiliging en cloud-computing.

Antivirussoftware

Als het om cyberbeveiliging gaat zijn er grenzen aan wat oplettendheid en gezond verstand vermogen. Het maakt daarbij niet uit hoe angstvallig u onveilige websites mijdt of e-mail van onbekenden blokkeert. Cybercriminelen zijn gewiekst en gebruiken allerlei methoden om uw bedrijf aan te vallen. Een menselijke fout is dan onvermijdelijk. Daarom moeten bedrijven antivirussoftware van een betrouwbare leverancier installeren, zoals Avast Business.

Een gerenommeerde en effectieve antivirusoplossing omvat onder meer de volgende functies:

  • een veilige e-mailgateway om verdacht e-mailverkeer te blokkeren
  • een geavanceerde firewall om niet-vertrouwde netwerkverbindingen uit te filteren
  • een functie om privacygevoelige bestanden veilig en definitief te vernietigen en te verwijderen
  • een software-updateprogramma om kwetsbaarheden in toepassingen te verhelpen

Deze lijst is niet volledig, maar geeft u een idee van wat de cyberbeveiligingsoplossing van uw bedrijf moet kunnen. Gebruik in geen geval gratis antivirussoftware of software voor persoonlijk gebruik in een bedrijfsomgeving.

Gegevensversleuteling

Gegevens behoren tot de meest waardevolle bedrijfsmiddelen. Tegenwoordig worden bestanden bijna volledig online beheerd en net als fysieke bestandsarchieven horen ook digitale gegevens achter slot en grendel.

Gegevensversleuteling is te vergelijken met het afsluiten van een archiefkast. Met een sleutel worden de gegevens vergrendeld, oftewel versleuteld, en deze kunnen alleen worden geopend door iemand met dezelfde sleutel. Zonder sleutel zijn de gegevens onbruikbaar. Dit is met name van belang voor gegevensverkeer, bijvoorbeeld bij het verzenden of delen van gegevens per e-mail of bij het verplaatsen van gegevens naar de cloudopslag. Op die momenten zijn de gegevens namelijk het kwetsbaarst voor aanvallen.

Eindpuntbeveiliging

In de cyberbeveiliging wordt de term “aanvalsoppervlak” gebruikt voor alle punten die mogelijk kwetsbaar zijn voor gegevenslekken en aanvallen. Hoe groter het aanvalsoppervlak van een bedrijf, des te lastiger het beheer ervan. Stel, een bedrijf heeft twee medewerkers met ieder een laptop, een zakelijke mobiele telefoon en toegang tot één gedeelde map op één server. In dat geval is het aanvalsoppervlak redelijk klein. De manager weet wie toegang heeft tot welk apparaat en welke gegevens. Maar wat als een bedrijf honderden of zelfs duizenden medewerkers en meerdere servers heeft? Dan is het aanvalsoppervlak aanzienlijk.

Met eindpuntbescherming is elk apparaat beveiligd en wordt voorkomen dat aanvallen zich vanaf één punt door de rest van het netwerk verspreiden. Voor een allesomvattende oplossing voor eindpuntbescherming wordt antivirussoftware gecombineerd met andere hulpprogramma's die extra beveiligingslagen bieden voor privacygevoelige bestanden en programma's, zoals patchbeheer.

Cyberbeveiligingsbeleid

Als medewerker moet u inzage hebben in het bedrijfsbeleid voor cyberbeveiliging. Daarin wordt uitgelegd welke maatregelen zijn genomen, wie verantwoordelijk is voor de gegevensbescherming en wat u moet doen als er een aanval plaatsvindt. Dit document draagt bij tot een gelaagde aanpak (van wachtwoordbeheer tot antivirussoftware) en maakt duidelijk wat er van de medewerkers wordt verwacht.

In het beleid moet aandacht worden besteed aan gegevensbescherming en de naleving ervan. Voor het verwerken en bewaren van gegevens gelden diverse voorschriften, die doorgaans specifiek zijn voor een regio en/of sector. Alle medewerkers moeten zich aan deze normen houden.

Branchespecifieke uitdagingen

We hebben 2000 medewerkers in uiteenlopende sectoren in de Verenigde Staten en het Verenigd Koninkrijk vragen gesteld over cyberbeveiliging. Uit de resultaten blijkt hoe belangrijk het is om cyberbeveiliging in de juiste context te plaatsen, door bijvoorbeeld te vragen naar uitdagingen die specifiek zijn voor een bepaalde sector.

Een greep uit onze bevindingen:

1. Non-profitsector en sociale dienstverlening

Wij vroegen onze respondenten, die allemaal op kantoor werkzaam zijn, een top drie samen te stellen van de belangrijkste aspecten van cyberbeveiliging. De uitkomst was als volgt: 1. installatie van antivirus-/antimalwaresoftware; 2. installatie van firewalls; en 3. gebruik van sterke wachtwoorden. Wanneer we echter per sector kijken, blijkt dat medewerkers in de non-profitsector en de sociale dienstverlening een andere top drie samenstelden: 1. installatie van antivirus-/antimalwaresoftware; 2. training van personeel; en 3. gebruik van sterke wachtwoorden.

Alle opties zijn even belangrijk. Ze maken allemaal deel uit van een uniforme strategie. Overigens is het wel interessant om te zien dat de opvattingen uiteenlopen. In dit geval leggen non-profitorganisaties mogelijk meer de nadruk op training omdat de teams en de budgetten kleiner zijn. Medewerkers hebben daardoor meer verantwoordelijkheden dan die in andere sectoren.

2. Overheid en publieke sector

We hebben ontdekt dat mensen die bij de overheid en in de publieke sector werken meer op hun IT-afdeling vertrouwen dan medewerkers in andere sectoren. Vanwege het vertrouwelijke karakter van de gegevens die er worden verwerkt, zijn bij de overheid grote teams werkzaam die zijn belast met IT- en onlinebescherming.

Daarnaast denkt 45% van de overheidsmedewerkers en de medewerkers in de publieke sector dat zij verantwoordelijk zullen worden gehouden in het geval gegevenslekken. Dat is meer dan in andere sectoren. Een en ander lijkt erop te wijzen dat overheidsmedewerkers en medewerkers in de publieke sector zich drukker maken om hun persoonlijke aansprakelijkheid en cyberbeveiliging maar al te graag aan IT-professionals overlaten.

Hoewel IT-professionals een veel grondigere kennis van cyberbeveiliging hebben, is het van belang dat alle medewerkers daar enige notie van hebben. Tenslotte maakt elke medewerker deel uit van de verdediging van het bedrijf tegen aanvallen en gegevenslekken.

3. Productie, transport en distributie

Het aantal mensen dat een cyberaanval denkt te kunnen herkennen, is in de productie-, de transport- en de distributiesector drie keer zo hoog als in de non-profit- en sociale-dienstverleningssector. Tegelijkertijd zijn ze zich er minder dan medewerkers in andere sectoren van bewust dat aanvallen lang onopgemerkt kunnen blijven.

Deze bevindingen tonen aan dat het personeel in deze sectoren nog wel iets kan leren over de manieren waarop cyberaanvallen in hun werk gaan. Als medewerkers denken dat ze een beveiligingsincident kunnen herkennen wanneer dat plaatsvindt, ligt zelfgenoegzaamheid op de loer. Dat stelt de cyberbeveiliging voor een enorme uitdaging. Een aanval is inderdaad te herkennen, bijvoorbeeld aan een trage computer of onverklaarbaar weinig opslagruimte, maar cybercriminaliteit is voortdurend in ontwikkeling en cybercriminelen vinden steeds nieuwe manieren om ongemerkt langs de verdediging te glippen.

Dit besef zou personeel in de productie-, de transport- en de distributiesector bewuster moeten maken van de voordelen van meerlagige bescherming, sterke wachtwoorden en bijgewerkte software.

Geavanceerde beveiliging voor bedrijven

U als eigenaar van een klein bedrijf of als IT-professional bij een groot bedrijf kan Avast Business gemoedsrust bieden wat de beveiliging van de digitale bedrijfsmiddelen betreft. Dankzij de gelaagde, volledig cloud-based eindpuntbescherming en de eenvoudig te implementeren en te beheren netwerkbeveiliging is onze software de ideale oplossing voor de moderne werkplek.

Sluiten

Bijna klaar!

Voltooi de installatie door op het gedownloade bestand te klikken en de instructies te volgen.

Download starten...
Opmerking: Als niet automatisch met downloaden wordt begonnen, klikt u hier.
Klik op dit bestand om de installatie van Avast te starten.