Op 11 oktober organiseerde Parkmanagement Weert e.o. een Cybercrime event, waarbij Becs IT Services één van de presentaties verzorgde. Samen met andere instellingen, organisaties en ondernemingen (Brightlands, Regionaal Platform Criminaliteitsbeheersing, CyberSecurIT, Interpolis, Cyber-Politie) werden MKB ondernemers voorgelicht over Cybercriminaliteit. Het doel van de middag was om MKB ondernemingen te informeren over cybercriminaliteit én enkele handvatten te bieden over hoe om te gaan met cybercriminaliteit. Het credo: voorkomen is beter dan genezen.
Bijdrage van Becs IT Services
Op verzoek van de organisatie hebben wij een aantal aansprekende voorbeelden van Cybercriminaliteit gepresenteerd, welke ooit of onlangs (bij ons) de revue hebben gepasseerd. Onder andere zijn Cryptolocking en Secondary Mining aan bod gekomen. Beide zijn vormen van Cybercriminaliteit, maar gaan heel anders te werk. Hieronder vindt u nog een samenvatting van de twee besproken vormen van internet criminaliteit:
Cryptolocker – Een Cryptolocker versleuteld bestanden op uw computer (gijzeling). Om de bestanden weer te kunnen openen wordt u gevraagd om een ‘x’ bedrag aan Bitcoins te betalen. De vraag is echter of u de bestanden écht terug krijgt. In de meeste gevallen is dit wel zo, maar er zijn ook verhalen bekend waar dit niet het geval is geweest. Een Cryptolocker wordt doorgaans veroorzaakt doordat men, de gebruiker, op een een link klikt uit een e-mail van een internet crimineel (Phishing).
Voorkomen, aanpakken & oplossen: controleer altijd de afzender van ontvangen e-mails. Controleer ook de gegevens achter het apenstaartje. Staat hier bijvoorbeeld een gmail (die u niet herkent), onbekend adres, of onbekende afzender, dan kunt u bijgevoegde links, of bestanden beter niet openen. Ook gebrekkig taalgebruik, of bijzondere vragen zoals geld overmaken om een erfenis te kunnen ontvangen wijzen op fraude.
Vertrouwd u het niet? Gooi de e-mail weg! Mocht u toch slachtoffer zijn geworden, neem dan contact op met een professionele ICT organisatie, of de politie.
Tip: een courante back-up van uw data kan u helpen bij een Cryptolocker. U bent dan immers in de mogelijkheid om af te sluiten en een back-up terug te zetten, zonder al te veel dataverlies. Hierdoor hoeft u geen Bitcoins te betalen en bent u de internetdief te slim af.
Secondary Mining – Dit is een illegale vorm van Bitcoins ‘mijnen’. Uw rekenkracht, stroom en PC wordt gebruikt door een internetcrimineel om Bitcoins te mijnen. Uiteraard zijn de opbrengsten niet voor u, maar de kosten wel. Bovendien kan uw PC schade oplopen, of zelfs onbruikbaar worden. De meeste mensen hebben Secondary Mining niet door, omdat men wel vaker en trage computer heeft, of internetverbinding. U kunt slachtoffer worden van dit type criminaliteit als u bepaalde websites, banners, of geinfecteerde JavaScript onderdelen van onbetrouwbare websites download.
Hoe komt u er achter of er illegaal Bitcoins gemijnd worden? Doorgaans verklapt een hoog CPU gebruik dat uw computer zware berekeningen maakt, wat veel energie vraagt. Als dit bijvoorbeeld het geval is tijdens het gebruik van (zware) programma’s is dat geen probleem (dit kunt u zien in het taakbeheer via: CTRL + ALT + DELETE. Staan er geen programma’s open en is het CPU gebruik er hoog, dan is het aan te raden om daar over in gesprek te gaan met een professional.
Omdat dit op het eerste gezicht een redelijk ‘onschuldige’ en ‘verborgen’ manier van internetcriminaliteit is, zullen veel bedrijven en mensen hier weinig ruchtbaarheid aan geven. Hoe pakken wij dit aan? Voor al onze klanten monitoren wij de omgeving en de aangesloten PC’s, Laptops en Tablets, op minimaal 10 onderdelen. Een van deze 10 of soms wel 20 punten is het CPU gebruik. Stijgt het CPU gebruik boven een normale waarde, dan maakt ons geautomatiseerde monitoringssysteem een melding. Hierdoor kunnen wij vaak al actie ondernemen voordat er issues ontstaan, zo ook bij Secondary Mining.
Becs verdedigingslinie: de beste producten i.c.m. gepersonaliseerde configuraties, back-ups en monitoring
Kostbare data verdient het om goed beveiligd te worden. Niet alleen omdat het alleen de ogen van u en uw medewerkers toekomt, maar ook omdat de regelgeving daar tegenwoordig om vraagt. Net als al onze diensten gaan wij voor het hoogst haalbare, zo ook bij de beveiliging van uw ICT omgeving. Wij geven onze klanten nooit de illusie dat ICT beveiliging 100% waterdicht te krijgen is. De redenen die daar aan ten grondslag liggen zijn: financiële middelen en functionaliteit. De best beveiligde omgeving is er namelijk één die altijd op slot zit (dit is redelijk flauw, maar het dekt in dit geval de lading). Bovendien zullen hackers altijd op creatieve manier ingangen proberen te vinden en zullen gebruikers fouten maken, daar zijn het immers mensen voor.
Daarom kijken wij per organisatie, middelen en wensen om de mate van beveiliging te configureren. In de basis adviseren wij altijd een goede dagelijkse back-up die regelmatig wordt getest op de mogelijkheid om ingezet te worden. Mocht uw organisatie dan te maken krijgen met een ongewenste situatie, dan kunt u direct overschakelen op een back-up. De meest simpele, maar meest onderschatte maatregel op het gebied van beveiliging. Verder hebben wij een breed scala aan producten en diensten, welke u helpen cybercriminelen buiten de deur te houden. Daarbij kunt u denken aan: Total Endpoint Security, Netwerkbeveiliging, 2-Factor authenticatie, Websecurity, Mailsecurity, etc. Al deze producten en diensten personaliseren wij naar gebruik en beveiligingsniveau. Een compleet overzicht en wat deze producten precies doen, kunt u lezen door op onderstaande knop te klikken.
Bekijk alle Security diensten
Balanceren tussen veiligheid en werkbaarheid
ICT beveiliging is belangrijk, net zoals inbraakbeveiliging op uw bedrijfspand belangrijk is. Beveiligingsmaatregelen en met name het niveau hangen af van: uw netwerk, aantal gebruikers, klanten, bedrijfsprincipes, branche/sector, etc. Wij indexeren altijd de behoeften en wensen van onze klanten. Wij vinden het belangrijk om gedegen te beveiligen, maar het moet ook werkbaar blijven. Een accountmanager die door een te strikte afstelling van de firewall geen binnenkomende e-mail kan ontvangen, zal niks verkopen. Een HR manager die voor elke bewerking een 2 factor authenticatie moet opgeven werkt inefficiënt. Kortom: beveilig op gepaste wijze. Bovendien kost het significant méér middelen om van bijvoorbeeld 95% ‘cyberveiligheid’ op te schalen naar 97-99%. Het is dus vaak onlogisch, of financieel onhaalbaar om de zaken dusdanig ‘veiliger‘ te configureren. Organisaties welke hier een uitzonderingen op vormen zijn: banken, datacentra, verzekeraars, ziekenhuizen, etc.
Volledige veiligheid bestaat overigens niet. Systemen zijn per definitie imperfect, mensen zullen fouten maken en hackers zullen altijd (creatieve) manieren vinden om netwerken toe te treden. Net zoals offline beveiliging is het van belang om beveiliging aan te brengen die criminelen afschrikt, tijdig signaleert of het aantrekkelijker maakt om een ‘deurtje’ verder te gaan.
Beveiligingslagen- en schillen
ICT beveiliging bestaat uit meerdere lagen- en schillen die elkaar ondersteunen, net zoals sloten, camera’s, hekwerken en alarmsystemen dat doen in- en om uw bedrijfspand. Zo scant een firewall inkomende data als een actieve beveiligingscamera en houdt in sommige gevallen data tegen. Zo wordt er voorkomen dat schadelijke software uw mailbox bereikt. Mocht het toch zo zijn dat de firewall iets over het hoofd ziet én een gebruiker kwaadaardige software opent of installeert, dan kunt u reken op de Total Endpoint beveiliging. Dit beveiligingssysteem draait lokaal op een PC of laptop en pareert cryptolockers, malware, etc.
Criminelen die offline data proberen te stelen, of medewerkers die niets te maken hebben met specifieke klant/persoons-gegevens kunnen worden tegen gehouden doodmiddel van een beveiligde computer met gebruikersnaam en wachtwoord. Als extra optie kan in dergelijke gevallen gekozen worden voor een 2 factor authenticatie. In dit geval moet men de gebruikersnaam en het wachtwoord weten, plus en code welke tijdelijk beschikbaar is op een mobiel apparaat.
Tot slot:
Mocht het toch fout gaan, dan kunt u bellen met onze Skilled Support Desk. U krijgt dan direct iemand aan de lijn met verstand van ICT. In sommige gevallen hebben wij de issues al waargenomen voordat u contact met ons zoekt, door ons monitoring systeem. De acties zijn dan al ingezet voor u. Dat maakt ons een proactieve service verlener!
Bekijk alle Security diensten
Comments are closed.