www.belgium.be Logo of the federal government

De basisbeveiliging

Cyberaanvallen voor 100% voorkomen is niet mogelijk, maar machteloos zijn we zeker niet. Cyberexperts en beveiligingsfirma’s blijven er op hameren dat basisbeveiligingsacties een groot verschil kunnen maken, niet alleen voor de individuele internetgebruiker maar ook voor bedrijven en organisaties: phishing herkennen en ervoor waarschuwen, sterke wachtwoorden en tweestapsverificatie (2FA) gebruiken en systemen tijdig patchen en updaten.

  • Wij raden bedrijven en organisaties aan een (cyber)noodplan uit te werken, te actualiseren en op regelmatige basis te testen. Het is belangrijk dat elke medewerker weet wat zijn of haar taak is bij een cyberincident. (Webinar cyberincidenten: https://www.youtube.com/watch?v=-cHcTidmT1Y)
  • Hou contactlijsten up-to-date en bewaar ze ook op papier.
  • Voorzie zo nodig hulp van een externe partner/firma. Maak hierover vooraf afspraken.
  • Gebruik waar mogelijk tweestapsverificatie (2FA), zowel op indivuele accounts, als op de social media accounts van het bedrijf of de organisatie. 
  • Zorg dat je systemen up-to-date zijn en zorg er steeds voor om relevante en noodzakelijke back-ups offline te bewaren.

Voor een volledig overzicht van beveiligingsmaatregelen, consulteer de Cyberfundamentals: https://ccb.belgium.be/nl/cyberfundamentals-framework

Checklist voor een snelle sterkere beveiliging

Ransomware of wiperware voorkomen

  • Maak werk van het invoeren van 2FA of MFA voor de belangrijkste bedrijfstoegangen.
  • Het is belangrijk dat je toestellen beschermd zijn met een antivirussoftware, maar daarnaast is ook specifieke bescherming tegen ransomware een must. Installeer anti-ransomware.
  • Daarnaast blijft het belangrijk om valse berichten op tijd te herkennen, en medewerkers hierover te informeren.
  • Voer  regelmatig updates uit op al je systemen.
  • Maak ten slotte regelmatig back-ups voor het geval je toch slachtoffer wordt.
  • Zorg voor een business continuity and recovery plan met een getest backup-systeem
  • Laat je IT security  architecture & policy nakijken door een specialist. (inclusief het beleid rond patching, user training, network segmentatie, etc.)
  • Lees ons volledig advies: https://www.cert.be/sites/default/files/ransomware_2019_nl.pdf

DDoS-aanvallen mitigeren

  • Wees voorbereid op een DDoS-aanval. Controleer of je internet-facing systemen voldoende beschermd zijn tegen een DDoS-aanval.
  • Wees aandachtig voor andere aanvallen die zich ‘verbergen’ achter de DDOS-aanval.
  • Er bestaan diensten en producten die helpen een DDoS-aanval te mitigeren. Inventariseer of het gebruik van zulke diensten voor je organisatie relevant is.
  • Lees ons volledig advies: https://www.cert.be/nl/paper/ddos-bescherming-en-preventie

Phishing tijdig herkennen

  • Wees extra alert op mogelijke phishing aanvallen.
  • Maak medewerkers ervan bewust dat ongebruikelijke communicatie van professionele contacten ook verdacht is.
  • Vraag medewerkers om verdachte e-mails te melden aan de IT-afdeling.
  • Stuur verdachte berichten steeds door naar [email protected]

Desinformatiecampagnes snel opmerken

  • De verspreiding van desinformatie via gehackte kanalen is een dreiging. Wees alert op mogelijk misbruik van de publieke communicatiekanalen van je organisatie (websites en social media)
  • Monitor de activiteiten op de social media-accounts van je organisatie. Wees alert voor verdachte en afwijkende inlogpogingen. Gebruik tweestapsverificatie.
  • Wijs medewerkers erop om voorzichtig te zijn met het delen van informatie op sociale media.

Afwijkende handelingen in professionele netwerken detecteren

Kwetsbare systemen opzoeken en updaten

  • Volg onze adviezen en waarschuwingen op cert.be
  • Controleer de belangrijkste systemen en de internet-facing systemen op bekende kwetsbaarheden.
  • Besteed ook extra aandacht aan veel gebruikte kwetsbaarheden, bv. Log4j. https://www.cert.be/nl/warning-active-exploitation-0-day-rce-log4j
  • In sommige gevallen is een update voor een kwetsbaarheid nog niet beschikbaar. Tref in zulke gevallen mitigerende maatregelen, zoals het beperken van toegang tot een kwetsbaar systeem.

Wat na een cyberaanval?