Waar kun je allemaal op letten als je denkt aan veiligheid binnen de ICT?
Basis beveiliging
Dit BLOG is een soort van leidraad om beveiliging issues aan het licht te brengen. In de basis delen we veiligheid in onder 4 categorieën:
Wat heb je zelf in de hand, en waar kun je zelf op letten. Oftewel, het menselijke gedeelte van de beveiliging: jij.
Welke technieken en methodieken bestaan om de veiligheid te maximaliseren.
Wat bestaat er zoal aan gevaren. Het detecteren ervan is overigens een compleet ander verhaal (begin met een goede virusscanner en firewall).
Beveiliging van bestanden, en/of de inhoud ervan.
Maakt jouw organisatie gebruik van Microsoft 365? De kans is groot dat hier nog veel verbeterpunten liggen op het gebied van veiligheid en efficiëntie. Wil jij hier meer inzicht in krijgen? Klik dan op onderstaande knop en vul de Microsoft 365 Governance vragenlijst in.
Microsoft 365 Governance vragenlijst
Wat heb je zelf in de hand, en waar kun je zelf op letten. Oftewel, het menselijke gedeelte van de beveiliging: jij.
1. Wachtwoorden
Gebruik wachtwoorden met minimale lengte van 9 tekens: het liefst een combinatie van hoofdletters, kleine letters, cijfers en tekens.
2. Logica
“If it seems too good to be true, it probably is !” Mensen geven graag informatie als ze te lezen krijgen dat ze iets gewonnen hebben, of de zoveelste 1.000ste bezoeker zijn. Maar bijvoorbeeld ook de creditcardmaatschappij laat je niets online verifiëren.
3. Hover test
Hyper-links, of teksten waarachter een URL zit verwijzen niet altijd naar de URL die je verwacht. Door met de muis eroverheen te zweven verschijnt vaak de achterliggende URL.
4. Pincode op tablets/SmartPhones
Het grootste lek wat er is: geen pincodes, maar wel verbonden zijn met het zakelijke netwerk. Dit grootste lek is wel het simpelste op de lossen: gewoon instellen 🙂 !
5. Zorgvuldigheid
Pas op met USB sticks, ze raken nogal vaak verloren en zijn erg vatbaar voor de gevaren (zie hoofdstuk
3. Gevaren). Bewaar zelf belangrijke wachtwoorden en informatie op een papier, en niet digitaal.
Welke technieken en methodieken bestaan er om de veiligheid te maximaliseren.
1. HTTPS en SSL
Deze termen staan voor versleuteld verkeer. Gegevens verzonden over een HTTPS of SSL verbinding kunnen niet “afgetapt” worden. Enkel verzender en ontvanger kunnen de gegevens lezen. Bij betalingsverkeer wordt dit altijd gebruikt.
2. Firewall
Een firewall bepaalt voor je welke programma’s wel of geen toegang krijgen naar het internet maar ook welke internet programma’s toegang krijgen tot uw PC (bijv: bellen met Skype).
3. Updates
Een perfect stuk software bestaat niet, fabrikanten doen er alles aan om hun software veilig te maken/houden. Middels updates worden veiligheidlekken gedicht.
4. WIFI
Zorg voor beveiligd WIFI netwerk. WIFI is namelijk vrij éénvoudig te hacken, en nog éénvoudiger te misbruiken.
5. Netwerk delen?
Heeft u een (wifi) netwerk welke u deelt met anderen ? Pas daar mee op, er zijn genoeg gevaren (zie hoofdstuk
3. Gevaren) welke dan via uw netwerk verspreid kunnen worden.
6. Internet
Het medium om allerlei ongewenste activiteiten te krijgen op uw computer. Niet enkel de gevaren, maar ook grote sites zoals Google of YouTube kunnen ongewenste resultaten laten zien. Hiervoor zijn diverse filter mogelijkheden.
3. Gevaren
Hieronder een overzicht van mogelijke gevaren.
1. Trojans
Een Trojan is een stuk software welke zich nestelt op je PC met als doel: (persoonlijke)gegevens te achterhalen en beheer van de PC aan de maker van de trojan (via internet) te geven.
2. Virussen
Virussen willen zo snel mogelijk en zo veel mogelijk schade aanrichten. Documenten en programma’s worden beschadigd en in het ergste geval kun je ze niet meer gebruiken (dus: herinstallatie PC).
3. Phishing
Het lokken van de bezoekers naar nep-sites om daar persoonlijke (betaal) informatie te ontfutselen. Zo is bijvoorbeeld de ING site geheel nagebouwd geweest.
4. Toolbars
Een Toolbar is een toevoeging binnen de browser waardoor er extra (eventuele ongewenste) mogelijkheden worden toegevoegd. Zo kan er ook informatie worden doorgesluisd naar de maker van de Toolbar.
5. Hoax (vertaald: bedrog)
Een Hoax is een nepvirus, vaak gaat het dan om waarschuwing of kettingbrieven.
4. Data
Je foto’s, bestanden, scans en wellicht een stuk administratie. Velen hebben deze informatie op de harddisk staan, wanneer de harddisk kapot gaat, of je krijgt een akelig Windows virus, dan heb je kans deze gegevens kwijt te raken. Een aantal tips:
1. Back-up
Maak een back-up op een USB stick, externe harddisk of maak gebruik van een Online dienst (zoals dropbox of TeamDrive)
2. Encryptie en/of wachtwoord
Wil je dat geen van de gegevens inzichtelijk kunnen worden bij verlies of diefstal maak dan gebruik van encryptie of op z’n minst een wachtwoord. Gegevens worden dan versleuteld opgeslagen en kunnen enkel gelezen worden met de juiste “sleutel” (bijvoorbeeld wachtwoord of biometrische eigenschap).
3. Bestand versie/historie
Tijdens het maken een back-up wordt enkel de actuele data meegenomen, met slimmere back-up methodes kun je ook wijzigingen back-uppen zodat je naar eerdere versies terug kan grijpen indien nodig.
Conclusie
Zorg er voor dat iedereen binnen uw organisatie op de hoogte is van de veiligheidseisen en deze ook naleeft. Realiseren van veilig (online) gedrag door uw collega’s eindigt echter niet met een papieren beleidsstuk. Gebruikers hebben vaak veel vragen en wuiven risico’s makkelijk weg. U wilt hen duidelijk maken wat de spelregels en de risico’s zijn. Wij helpen u graag uw IT beveiligingsbeleid op een interactieve en didactisch verantwoorde manier over te brengen op uw collega’s middels de Security Awareness training.
Volg ons