CYBERCRIMINELEN HEBBEN HET MKB GEVONDEN

Maat: px
Weergave met pagina beginnen:

Download "CYBERCRIMINELEN HEBBEN HET MKB GEVONDEN"

Transcriptie

1 INTERNET SECURITY THREAT REPORT 2013 CYBERCRIMINELEN HEBBEN HET MKB GEVONDEN

2 INLEIDING Cybercriminaliteit is niet langer vooral gericht op grote organisaties. Het MKB is in toenemende mate het doelwit van allerlei vormen van cyberaanvallen. Gerichte (web)aanvallen worden ingezet om sites van MKB-bedrijven te kapen en daarmee bezoekers van grotere organisaties indirect met malware aan te vallen. Maar MKB ers hebben zelf ook waardevolle informatie die het stelen waard is. De sterke groei van zakelijk gebruikte privétoestellen (tablet, smartphone) zorgt daarnaast voor steeds meer mobiele malware. Fenomenen zoals cloud computing en het gebruik van social media brengen hun eigen bedreigingen mee. Heeft uw organisatie hier al een antwoord op? Symantec helpt ondernemingen met het vinden van antwoorden. Het Internet Security Threat Report (ISTR) 2013 beschrijft wat het afgelopen jaar de belangrijkste ontwikkelingen waren op het gebied van cybercriminaliteit. Wat zijn en wat worden bedreigingen? Wat kunnen organisaties zelf doen om hun digitale veiligheid te verbeteren? Deze uitgave, speciaal voor het MKB, gaat in op bedreigingen voor kleine en middelgrote organisaties. Het biedt concrete tips en handreikingen. Want als in 2012 één ding duidelijk werd, was het wel dat geen enkele organisatie zich nog immuun kan wanen voor cybercriminelen. 3

3 INHOUD 03 Inleiding 26 Kenniswerker ligt onder vuur 06 Samenvatting Cybercrime evolueert mee met gebruik ICT 10 Malware raakt groot en klein 14 Immuniteit is een mythe 18 Cyberaanvallen zoeken nieuw doelwit 28 Online gijzeling en afpersing 30 Mobility: kans en bedreiging 32 Social media: goudmijn voor criminelen 34 Voorspellingen Trends in cybersecurity voor het MKB 22 Gerichte aanvallen zoeken uw bedrijfsgegevens 36 Aanbevelingen 24 In het hol van de leeuw 38 ISTR: essentiële informatie voor nu en straks 4 5

4 SAMENVATTING ICT heeft steeds meer impact op samenleving en bedrijfsleven. ICT evolueert ook voortdurend, in technologie en gebruik. Cybercriminaliteit evolueert mee, met het ICT-gebruik én met de gebruikers. Virussen zijn al lang niet meer de grootste bedreiging, spam en phishing worden niet meer vooral via verspreid. Social media, mobiele toestellen en apps, (mobiele) websites, dat zijn de nieuwe distributiekanalen voor oude en nieuwe vormen van malware. CYBERCRIME EVOLUEERT MEE MET GEBRUIK ICT Weg van de minste weerstand Cybercriminelen zoeken ook de weg van de minste weerstand. In 2012 bleek dat elke organisatie, ongeacht de omvang, een potentieel doelwit is voor cybercriminaliteit. 50 procent van alle cyberaanvallen was gericht op bedrijven met minder dan werknemers. De grootste groei in cyberaanvallen (31%) was in 2012 zelfs te vinden bij organisaties met minder dan 250 medewerkers, waar de beveiliging van ICT-systemen vaak minder sterk is. Uw website een zwakke plek Cybercriminelen gebruiken in toenemende mate gereedschapskisten die worden geleverd door malafide ontwikkelaars. De malware die met deze gereedschapskisten wordt ontwikkeld, wordt onder meer ingezet om websites van kleinere organisaties te infecteren. Deze sites worden dan bijvoorbeeld gebruikt voor webgebaseerde aanvallen (+33% in 2012) met als doel phishing (het hengelen naar gevoelige informatie), of om de pc s of mobiele toestellen van bezoekers te infecteren. De gekaapte sites worden vaak geselecteerd op de verwachting van het soort bezoeker, zoals van grotere organisaties waar de criminelen eigenlijk willen inbreken. Zo wordt de zwakkere beveiliging van kleinere organisaties gebruikt om de sterkere beveiliging van grotere organisaties te omzeilen. Uw informatie is geld waard De helft van alle mobiele malware was in 2012 gericht op het stelen van informatie of het volgen van bewegingen op internet. Spioneren levert geld op: financiële en persoonlijke informatie, telefoonnummers en mail van zakelijke relaties, zelfs complete online identiteiten worden gestolen en doorverkocht. 6 7

5 Ook voor cyberaanvallen zelf hebben criminelen gegevens nodig. Via pc s, mobiele devices en social media-pagina s wordt alles nageplozen: mailadressen, zakelijke interesses, wie bezoekt bepaalde conferenties of cursussen? Met behulp van deze informatie worden mensen om de tuin geleid en kan malware geplaatst worden op hun pc of ander device. Soms kan zo jarenlang allerlei waardevolle informatie gestolen worden, zonder dat het wordt opgemerkt. Vooral kenniswerkers producenten van intellectueel eigendom werden in 2012 het slachtoffer van dit soort criminaliteit (27% van het totaal), gevolgd door salesmensen (24%). De CEO werd nog slechts weinig aangevallen (8%). Mobiele gevaren en kwetsbaarheden 2012 liet een forse groei zien in mobiele malware: +58 procent in vergelijking met Vorig jaar werd zelfs 59 procent van alle mobiele malware ooit ontwikkeld. Niet onlogisch: de smartphone of tablet wordt steeds meer zakelijk ingezet (denk aan BYOD). Hoewel er voor ios van Apple de meeste kwetsbaarheden (beveiligingsgaten in de software) gedocumenteerd werden in 2012, werd er maar één stuk malware voor ontwikkeld. Bij het veel meer gebruikte Android besturingssysteem werden slechts 13 kwetsbaarheden gedocumenteerd. Toch leidde Android in 2012 op het gebied van de hoeveelheid ontwikkelde malware. Het is vooral het marktaandeel van Android (circa 73%), de openheid van het platform en de diverse distributiemethoden voor apps die malware-ontwikkelaars trekt. Het aantal zero day-kwetsbaarheden (waarbij een kwetsbaarheid wordt uitgebuit voordat deze bekend is bij de ontwikkelaar) blijft ook groeien, naar 14 in Bij zero day-aanvallen kijken cybercriminelen vooral naar het maximale gewin, niet zozeer naar welke kwetsbaarheid het makkelijkst uit te buiten is. Wie heeft het gedaan? In sommige gevallen van klassiek hacktivisme (hacken voor de lol of uit protest), zoals bij een aantal DDoS-aanvallen, maken daders zelf bekend wie ze zijn. In de meeste gevallen is het moeilijk om te bewijzen wie om welke reden een aanval uitvoert. Zo claimen sommige veiligheidsdiensten dat DDoS-aanvallen waarvoor particuliere groepen verantwoordelijkheid opeisen, eigenlijk uitgevoerd worden in opdracht van overheden. De FBI stelde recent dat DDoS-aanvallen door criminelen als afleiding kunnen worden gebruikt, om zo de kans op ontdekking en tegenwerking van fraude te verkleinen. 8 9

6 MALWARE RAAKT GROOT EN KLEIN MKB IN HET VIZIER Bij virussen, spam en phishing doet het MKB helaas niet onder voor grotere organisaties als het gaat om actuele dreigingen. Dat tonen ISTR-cijfers over 2012 heel duidelijk aan. Zo had vorig jaar 63,68 procent van de organisaties kleiner dan 250 medewerkers last van spam. Dit percentage ligt alleen bij organisaties met meer dan werknemers nog hoger: 65,14 procent. Hetzelfde beeld is te zien bij virusaanvallen per mail. Hiervan werd in het MKB 1 op de 391,5 organisaties in 2012 het slachtoffer, een veel hoger percentage dan bij grotere organisaties. Alleen bij organisaties met meer dan werknemers ligt het aantal bedrijven dat slachtoffer van virussen werd nog hoger: 1 per 363,7. Spam-, virus- en phishing-aanvallen op organisaties in 2012 Spam op bedrijfsgrootte Virusaanvallen op bedrijfsgrootte Ratio 63,68% 63,02% 62,55% 63,01% 62,10% 65,14% Ratio 1 op 391,5 1 op op 495,8 1 op 748,1 1 op op 363,7 Bij phishing per mail werd 1 op de 624,7 bedrijven met minder dan 250 werknemers getroffen. Dat is meer dan het dubbele van elke organisatie met meer dan 250 medewerkers. Phishing op bedrijfsgrootte Ratio 1 op 624,7 1 op 1.640,6 1 op op op 2.936,9 1 op 1.071,

7 WIST U DAT Aantal cyberaanvallen op organisaties in 2012, per grootte 31 procent van alle gerichte cyberaanvallen werd in 2012 uitgevoerd op organisaties met minder dan 250 werknemers. Een verdrievoudiging ten opzichte van % % van de aanvallen was gericht op organisaties met medewerkers, dat is ongeveer gelijk aan het percentage in % toename 18% toename 9% 2% 3% 5% 31% % van de aanvallen was gericht op bedrijven met 1 tot 250 medewerkers, vergeleken met 18% in 2011 is dit een groei van 13%. Cybercriminelen vallen in toenemende mate kleinere organisaties aan, omdat hun cybersecurity gemiddeld minder sterk is. Ze zoeken vooral klantgegevens, intellectueel eigendom en bankgegevens. De meest aangevallen branche verschoof in 2012 van de overheid naar de productiebranche. De reden is een toename van aanvallen gericht op de supply chain. Cybercriminelen denken dat deze (onder)aannemers kwetsbaarder zijn voor aanvallen. MKB-ondernemingen zijn op de hoogte van de gevaren van cybercriminaliteit. Toch denkt de helft van de MKB ers dat zij te klein zijn om interessant te zijn. Dat resulteert in het niet of gebrekkig nemen van voorzorgsmaatregelen

8 IMMUNITEIT IS EEN MYTHE BEWUSTZIJN MKB NEDERLAND Recent onderzoek door Symantec stelt dat veel kleinere organisaties geloven dat zij immuun zijn voor cyberaanvallen. Er zou bij hen tenslotte niet veel te halen zijn. Cybercriminelen denken hier anders over. Eerst een totaalplaatje van de schade van cybercriminaliteit: TNO schatte in 2012 dat deze criminelen de Nederlandse samenleving minimaal 10 miljard euro op jaarbasis kosten (1,5-2% van het BNP). Dat is gelijk aan de economische groei in Mogelijk bedragen de daadwerkelijke kosten twee tot driemaal zoveel. Nederland zou op ICT-gebied extra kwetsbaar zijn, vanwege de hogere dichtheid aan bekabeling, moderne (netwerk-) infrastructuur en de grote hoeveelheid dataverkeer. Volgens Eurostat worden Nederlandse bedrijven vier maal vaker getroffen door cybercrime dan bijvoorbeeld hun Britse tegenhangers. Driekwart van de schade komt op het bordje van het bedrijfsleven terecht. Inbreuken op intellectueel eigendom kosten 3,3 miljard euro, industriële spionage ruwweg 2 miljard euro. MKB: klein maar interessant De rekening ligt niet meer vooral bij grote organisaties. De opbrengst van een aanval op een MKB-organisatie kan kleiner zijn dan van een grote organisatie, maar dit wordt gecompenseerd door het feit dat MKB-organisaties over het algemeen minder goed beveiligd zijn. Toch geloven kleine ondernemingen veelal dat zij vanwege hun geringe grootte immuun zijn voor cyberaanvallen (bron: Symantec SMB 2011 Threat Awareness Poll). Zo beveiligt 63 procent niet pc s en andere apparaten die voor online bankieren worden gebruikt en neemt 9 procent geen aanvullende maatregelen zoals encryptie. 61 procent zet niet op alle pc s antivirussoftware, 47 procent beveiligt zijn mailserver of -dienst niet. Minste weerstand In de praktijk blijkt dat cybercriminelen steeds vaker kiezen voor de weg van de 14 15

9 WIST U DAT minste weerstand. Ook MKB-organisaties beschikken over door te verkopen klantinformatie, intellectueel eigendom en geld dat van bankrekeningen kan worden gestolen. En dit gaat zoals gezegd vaak eenvoudiger dan bij beter beschermde grote organisaties. Volgens David Willets, de Britse minister van Universiteiten en Wetenschap, lopen juist kleinere bedrijven meer risico dan ooit dat hun cybersecurity wordt gecompromitteerd. Terwijl vaak eenvoudige maatregelen al afdoende zijn om de meeste incidenten te voorkomen en waardevolle gegevens te beschermen. De Britse regering is dan ook een ini tiatief gestart waarbij MKB-organisaties tot euro kunnen aanvragen om hun online security te verbeteren. Deze Innovation Vouchers zijn bedoeld voor starters en bedrijven met minder dan 50 werknemers. In totaal is er omgerekend euro beschikbaar. Kweken van bewustzijn Net zo belangrijk als de subsidie is volgens Willets het verbeteren van het bewustzijn bij MKB-organisaties van hun kwetsbaarheid. Cybersecurity moet bij hen hoger op de agenda komen en onderdeel worden van de normale risicomanagementprocedures. Ook in Nederland wordt geprobeerd de bewustwording van MKB-ondernemingen over verbetering van cybersecurity te verbeteren. Zo biedt brancheorganisatie ICT Nederland via MKB-ondernemers de mogelijkheid van een quickscan om te zien of de eigen cybersecurity afdoende is. De website heeft tot doel MKB-bedrijven bewuster te maken van informatiebeveiliging en bedrijven praktische stappen te geven hoe met informatiebeveiliging in de eigen organisatie aan de slag te gaan. In 2012 waren kenniswerkers met toegang tot intellectueel eigendom (27%) en salesmedewerkers (24%) het vaakst doelwit van cyberaanvallen. Leidinggevenden zijn niet langer het belangrijkste doelwit. Het aantal webgebaseerde aanvallen nam in 2012 met 30 procent toe. Steeds vaker worden websites van kleinere organisaties geïnfecteerd, om zo via een achterdeur toegang te krijgen tot grotere organisaties. Bezoekende werknemers van grotere organisaties worden dan via bijvoorbeeld downloads op een gecompromitteerde website geïnfecteerd. Ransomware wordt een steeds groter probleem voor MKBorganisaties. Geïnfecteerde pc s worden op slot gezet en pas vrijgegeven na betaling. De hoeveelheid mobiele malware is in 2012 met 58 procent toegenomen. Van alle mobiele bedreigingen is 32 procent gericht op het stelen van informatie

10 CYBERAANVALLEN De kosten die gepaard gaan met het toenemend aantal cyberaanvallen (+42% in 2012) zijn het afgelopen jaar met zes procent gestegen. Gemiddeld kost een cyberaanval een onderneming euro. De doelwitten verschuiven: per branche en binnen organisaties. CYBERAANVALLEN ZOEKEN NIEUW DOELWIT Aanvallen per branche De industriële sector kreeg met 24 procent de meeste gerichte cyberaanvallen in 2012 (15% in 2011). Overheden en de publieke sector zagen het percentage juist fors dalen, van 25 naar 12 procent. Zeer waarschijnlijk begeven de aanvallen zich steeds hoger in de distributieketen, met een focus op MKB-organisaties. Top 10 branches aangevallen in 2012 Industrie 24% Financieel, Verzekering & Vastgoed 19 Non-traditionele Dienstverlening 17 Overheid 12 Aanvallen per grootte van organisatie Hoewel organisaties van werknemers of meer met 50 procent de meeste aanvallen te verduren kregen in 2012, stagneert dit aandeel. Het aandeel van MKB-organisaties (1 tot 250 werknemers) groeide in dezelfde periode spectaculair: van 18 procent in 2011 naar 31 procent in In aantal verdrievoudigde de hoeveelheid gerichte cyber aanvallen op deze groep organisaties (zie ook grafiek op pagina 12). Energie/Facilitair 10 Professionele Dienstverlening 8 Luchtvaart 2 Retail 2 Groothandel 2 Transport, Communicatie, Electriciteit, Gas % 18 19

11 Data verloren of gelekt De medische sector (36% alle datainbreuken), onderwijssector (16%) en overheidssector (13%) waren goed voor tweederde van de data-inbreuken in Dit kan betekenen dat zij meer moeten doen aan bescherming van hun databases. Anderzijds zijn veel publieke sectoren bij wet verplicht data-inbreuken te openbaren en het bedrijfsleven niet, wat de discrepantie ook deels kan verklaren. Hoewel 88 procent van de data-inbreuken extern was, moeten bedrijven ook intern de databeveiliging op orde hebben. Acht procent van de gestolen data komt voor rekening van een insider. Het is veilig om aan te nemen dat er meer datainbreuken niet gerapporteerd worden dan wel. MKB-organisaties dienen net zo goed te letten op de vaak vergeten interne dreiging van dataverlies als op een externe hacker. Ter illustratie: het Britse Information Officers Office heeft in 2012 meer bedrijven beboet of vervolgd wegens interne data lekken dan wegens externe hacks. Data-inbreuken per branche in 2012 Onderwijs 16% Gezondheidszorg 36% Overheid 13% 9% Accountancy 6% Computer Software 6% Financieel 5% Informatie Technologie 4% Telecom 3% Computer Hardware 3% Community en Non-profit Gerichte cyberaanvallen zijn een onlosmakelijk instrument geworden van cybercriminelen. Bedrijven moeten zich vooral beschermen tegen aanvallen die bedoeld zijn om bedrijfsinformatie zoals intellectueel eigendom en klantgegevens te stelen of om hun websites te kapen

12 GERICHTE AANVALLEN ZOEKEN UW BEDRIJFSGEGEVENS Gerichte aanvallen combineren vaak social engineering (online gegevens verzamelen over bijvoorbeeld surfgedrag en hobby s van mensen) en malware om specifieke personen in organisaties aan te vallen. Malware wordt verspreid via methoden zoals of drive-by downloads (waarbij iemand via een geïnfecteerde website malware downloadt). Dit is onderdeel van de watering hole-techniek. MKB als springplank Kleine en middelgrote organisaties met gemiddeld minder IT-budget zijn in toenemende mate het slachtoffer van gerichte aanvallen. Deze trend blijkt overduidelijk uit de cijfers: een groei in het aandeel gerichte aanvallen van 18 procent in 2011 naar 31 procent in MKB-organisaties zijn vaak kwetsbaarder, beschikken ook over waardevolle informatie en kunnen dienen als springplank naar grotere organisaties (bijvoorbeeld een toeleverancier). Zo kunnen persoonsgegevens gebruikt worden om een nepmail van iemand bij een toeleverancier te versturen naar een vertrouwde zakenrelatie in een grotere organisatie. Webaanvallen, zero-daykwetsbaarheden Het totaal aantal webgebaseerde aanvallen steeg 33 procent in Bezoekers van gekaapte websites kunnen zelf eenvoudig geïnfecteerd worden. Gebrekkig gebruik van de nieuwste patches voor kwetsbaarheden in browserplugins (Oracles Java, Adobes Flash & Acrobat) maakt webaanvallen eenvoudig. Bij bedrijven is upgraden naar de laatste patch vaak lastig, omdat bedrijfs kritische systemen veelal alleen kunnen werken met oudere versies van de plug-ins. Meer kwetsbaarheden in een programma of browser betekent niet automatisch een groter gevaar. Eén kwetsbaarheid in een bedrijfskritische applicatie kan genoeg zijn voor een succesvolle aanval. Ook is het vaak niet de laatst gevonden zeroday-kwetsbaarheid die voor de meest succesvolle aanvallen zorgt. De hoeveelheid aanvallen via geïnfecteerde sites steeg in 2012 met 30 procent, terwijl de hoeveelheid ontdekte kwetsbaarheden steeg met slechts zes procent. De meeste netwerken en systemen worden juist gecompromitteerd doordat oudere kwetsbaarheden niet afdoende gepatcht zijn. Kwetsbaarheden in browsers en plug-ins ( ) JAN FEB MAR APR MEI JUN JUL AUG SEP OKT NOV DEC Kwetsbaarheden zijn gaten in programmatuur die mis bruikt kunnen worden om doorheen te glippen of om malware-codes te installeren. In totaal waren er in kwetsbaarheden geregistreerd, tegen in Het aantal gerapporteerde zero-day kwetsbaar heden dat in 2012 werd gerapporteerd, bedroeg

13 IN HET HOL VAN DE LEEUW Watering hole-aanvallen worden veel gebruikt om websites te infecteren van kleinere organisaties die een zakelijke relatie (bijvoorbeeld toeleverancier) hebben met een grotere organisatie. Watering hole-aanvallen vormen de nieuwste innovatie bij gerichte aanvallen. Een legitieme website waarvan men verwacht dat doelwitten die bezoeken, wordt hierbij geïnfecteerd. Zo werd in 2012 een tracking script op een website van een mensenrechtenorganisatie voorzien van een code waarmee na een bezoek malware op de pc van een bezoeker werd geïnstalleerd. Daarbij werd een zero-day-kwetsbaarheid in Internet Explorer gebruikt. Symantecdata laat zien dat in 24 uur na besmetting van de website bezoekers van 400 grote bedrijven en overheidsorganisaties geïnfecteerd waren. Watering Hole Aanvallen 1. Belager brengt slachtoffers en de soort websites die ze bezoeken in kaart 2. Belager test deze websites vervolgens op kwetsbaarheden. 3. Als de belager een website vindt die hij kan saboteren, injecteert hij JavaScript of HTML, waardoor het slachtoffer wordt omgeleid naar een afzonderlijke site die de exploit code voor de gekozen kwetsbaarheid host. 4. De aangevallen website is nu klaar om het beoogde slachtoffer met een zero-day exploit te infecteren, net als een leeuw die wacht tot hij toe kan slaan

14 KENNISWERKER LIGT ONDER VUUR Cybercriminelen zijn steeds meer op zoek naar bedrijfsgeheimen en ander intellectueel eigendom. De hoeveelheid aanvallen gericht op R&Dmedewerkers steeg van 9 procent in 2011 naar 27 procent in 2012, met commerciële medewerkers als goede tweede (van 12 naar 24 procent). Directieleden worden juist veel minder aangevallen (van 25 naar 17% tussen 2011 en 2012). Uit het feit dat steeds vaker medewerkers in midmanagement R&D- en in salesfuncties te maken krijgen met gerichte aanvallen, blijkt dat cybercriminelen hun vangnet vergroten. Toch blijven aanvallen op andere doelgroepen zoals in directie- of in backofficefuncties een belangrijke bedreiging. Het toenemend gebruik van social engineering in aanvallen laat zien dat cybercriminelen gericht en uitgebreid hun doelwitten onderzoeken en surfgedrag en -motivaties in kaart weten te brengen. Een tweet of mail van een vertrouwde afzender zal veel eerder bekeken of geopend worden. Gerichte aanvallen bekeken per rol in de organisatie 2011 Chief Exec. / Board Level 2012 % VERANDERING PR en Marketing Personal Assistant Research & Development Human Resources Sales Senior Management Gedeelde Mailbox etc. -15% -10% % Kenniswerkers (zoals R&D-medewerkers) worden steeds meer aangevallen vanwege hun toegang tot intellectueel eigendom. Mensen in commerciële functies krijgen ook steeds meer met aanvallen te maken, waarschijnlijk vanwege hun toegang tot verkoop- en klantgegevens en vanwege het feit dat cybercriminelen eenvoudiger toegang hebben tot hun breder online beschikbare gegevens

15 ONLINE GIJZELING EN AFPERSING RANSOMWARE Ransomware is in 2012 populair geworden onder malware-auteurs. Het werkt anders dan zogeheten scareware, die mensen aanmoedigt om nep antivirusbescherming te kopen. Ransomware wordt vaak geïnstalleerd via drive by downloads. Het blokkeert de pc, waarna er een bedrag geëist wordt om de blokkade op te heffen. Deze malware is vaak afkomstig van geïnfecteerde legitieme websites of van geïnfecteerde advertenties (malvertisements) waar een stukje malware-code in verborgen is. De malware is geavanceerd, moeilijk te verwijderen en blijft soms ook actief na het inschakelen van de veilige modus bij Windows. Het blokkeerscherm wordt vaak gepresenteerd als afkomstig van een overheidsinstantie, waarbij een geldbedrag in de vorm van een boete voor vermeende criminele online activiteiten wordt gevraagd. Soms wordt zelfs een foto gemaakt van het slachtoffer via de eigen webcam, waarna de foto in het blokkadescherm wordt getoond om de echtheid te vergroten. Voorbeeld van een blokkadescherm Gemiddeld wordt er een kleine 40 tot ruim 300 euro gevraagd om de blokkade op te heffen. Maar ook na betaling van dit bedrag blijft de pc vaak geblokkeerd. Gemiddeld betaalt drie procent van de slachtoffers

16 MOBILITY EN MOBILE MALWARE Organisaties laten medewerkers steeds vaker toe om hun eigen pc, smartphone of tablet voor zakelijke doeleinden te gebruiken (BYOD). Consumerization of IT betekent dat steeds vaker gebruik gemaakt wordt van op consumentgerichte technologie zoals websites voor het delen van bestanden. Omdat de beveiliging en het beheer van mobiele devices vaak achterloopt, worden de deuren voor misbruik geopend. MOBILITY: KANS EN BEDREIGING Mobiele devices worden meestal gebruikt om persoonlijke en contactinformatie op te slaan en beschikken steeds meer over snelle mobiel-internetverbindingen. Het zijn kleine computers geworden met veel waardevolle informatie waar cybercriminelen op azen. Het via mobiele botnets infecteren van mobiele toestellen om zo geld te verdienen aan premium telefoonnummers en sms-diensten is de snelste methode om geld te verdienen. Maar er zijn helaas meer bedreigingen. Ook mobiele sites en apps kennen kwetsbaarheden die uitgebuit worden. 32 % Informatie stelen 25 % Traditionele bedreigingen 15 % Gebruiker volgen Kwetsbaarheden per besturingssysteem Dat het aantal mobiele kwetsbaarheden weinig relatie heeft met het aantal malwarefamilies, blijkt uit het feit dat ios veruit het grootste aantal kwetsbaarheden kent, terwijl het merendeel van alle malware gericht is op het Android- OS. Android is met circa 72 procent marktaandeel en een open platform het favoriete besturingssysteem om aan te vallen met malware. Symantec heeft ruim mobiele bedreigingen geregistreerd in Het merendeel is gericht op het Android-OS. 13 % Mobiele bedreigingen in 2012 Content verzenden 8 % Device reconfigureren 8 % Adware/Overlast Het stelen van informatie vormt de grootste bedreiging op mobiel malwaregebied (32%). In 2012 groeide het aantal mobiele malwarefamilies in totaal naar een kleine was daarmee goed voor 59 procent van alle mobiele malware tot nu toe ontwikkeld

17 GOUDMIJN VOOR CRIMINELEN SOCIAL MEDIA De opkomst van social media, ook in zakelijk gebruik, maakt mail minder interessant voor online criminelen en spammers. Social media bieden twee nuttige functies voor criminelen: social proofing en het delen van informatie. Social proofing betekent dat mensen eerder geneigd zijn een boodschap van een online vriend of zakelijke relatie te vertrouwen en vervolgens bijvoorbeeld op een link te klikken die hen naar malware leidt. Het delen van (privacygevoelige) informatie is waar social media zoals Facebook en LinkedIn voor bedoeld zijn. Deze media worden zo ook een rijke bron van informatie, bijvoorbeeld om beveiligingsvragen te achterhalen. Daarmee kunnen weer wachtwoorden opgevraagd worden om een account over te nemen. De tijd die online en op social media wordt doorgebracht, neemt toe. Ook gebeurt dit steeds meer via mobiele devices. Daarvoor wordt ook in toenemende mate gebruik gemaakt van consumentgerichte clouddiensten, vaak zonder dat mensen zich dit realiseren. Deze clouddiensten zijn meestal minder goed beveiligd dan diensten die op zakelijk gebruik gericht zijn. Top 5 Social Media aanvallen in % 3 % 56 % 18 % Manual Sharing 10 % Likejacking Fake Plug-in Copy and Paste Fake Offering Nepaanbiedingen via social media worden steeds meer gebruikt om persoonlijke gegevens te krijgen of om mensen een sms naar een premium sms-dienst te laten sturen. Uiteindelijk is er vaak geen beloning aan het einde. Bij handmatig delen doen gebruikers zelf het zware werk door geïnfecteerde video, boodschappen of aanbiedingen met vrienden te delen. Likejacking. Via gekaapte of nep Like-knoppen worden gebruikers ertoe gebracht ergens op te klikken, waarna malware op de pc of het mobiele device wordt geïnstalleerd

18 TRENDS IN CYBERSECURITY VOOR HET MKB VOORSPELLINGEN Het ISTR rapport 2013 laat zien dat de bedreigingen voor het hedendaagse MKB niet weggaan. Sterker nog, er is sprake van een snelle groei in aantallen en in het soort bedreigingen. Het verkrijgen van een duidelijk beeld van deze bedreigingen is een belangrijke stap in de verbetering van de veiligheid van een organisatie. In de komende maanden en jaren is het de verwachting dat technieken die tot nu toe vooral gebruikt werden om grote bedrijven en overheidsinstanties aan te vallen, steeds meer tegen MKBorganisaties gebruikt worden. Dit gebeurt al bij gerichte webaanvallen en het toepassen van watering holes, het uitbuiten van (zero-day)-kwetsbaarheden en social engineering. Het lijkt er ook op dat malware afkomstig van websites zowel meer gemeengoed wordt als gevaarlijker. De volwassen wordende mobiele markt stimuleert cybercriminelen om meer mobiele bedreigingen te ontwikkelen. De vaak slechtere beveiliging van mobiele devices biedt een makkelijk te kraken achterdeur tot bedrijfsnetwerken. Daarnaast bevatten mobiele toestellen zelf veel waardevolle informatie. Het sterk groeiend (zakelijk) gebruik van sociale netwerken stimuleert meer geavanceerde phishing-aanvallen. Daarnaast zorgt de inzet van op consumenten gerichte online diensten - uit kostenoverwegingen of omdat werknemers het makkelijk vinden - voor nieuwe beveiligingsproblemen. Uw wake up call Zie dit als uw wake up call. MKBorganisaties zijn specifiek en in toenemende mate het doelwit van cyberaanvallen. Het is belangrijk om nu de stand van zaken van de eigen cybersecurity te inventariseren, de capaciteit te vergroten om externe dreigingen tegen te gaan en met toeleveranciers van cybersecurity samen te werken om eventuele gaten in de verdediging te dichten

19 AANBEVELINGEN Begin nu met inschatten hoe voorbereid uw organisatie is om cyberdreigingen te ondervangen en om gaten in de beveiliging te dichten. Een aantal aanbevelingen: Neem aan dat je een doelwit bent Kleine omvang en relatieve anonimiteit vormen geen bescherming tegen geraffineerde aanvallen. MKB-organisaties die met dit in het achterhoofd hun beveiliging verbeteren, beschermen zich automatisch ook beter tegen andere cyberaanvallen. Zet technologie in tegen bescher ming van data en tegen dataverlies Gebruik bijvoorbeeld vormen van encryptie om data onderweg te beschermen, online of via draagbare opslag. Update browsers, plug-ins en appli caties met de nieuwste patches Het merendeel van te misbruiken kwetsbaarheden wordt hiermee afgedekt. Maak gebruik van automatische update-diensten die veel leveranciers van software aanbieden. Automatiseer de uitrol van patches en updates zoveel mogelijk door de hele organisatie heen. Vermijd vage websites en illegale software Installeer geen ongevraagde plug-ins of executable (*.exe)-bestanden wanneer hierom wordt gevraagd, zelfs niet van legitieme websites. Overweeg het gebruik van eenvoudig beschikbare software om advertenties in de browser te blokkeren. Gebruik back-ups en herstelbestanden om een pc in een noodgeval te deblokkeren. Eén vorm van cyberbescherming is niet afdoende Antivirustechnologie is niet genoeg om endpoints zoals pc s of mobiele devices te beschermen. Meerdere, overlappende vormen beschermen beter tegen een single point of failure in één van de beschermingstechnieken. Gebruik regelmatig geüpdatete firewalls en antivirusbescherming, intrusion detection en web security gateway-oplossingen om het hele netwerk te beschermen. Gebruik sterke wachtwoorden Dit biedt voor beheerders en voor andere diensten extra bescherming tegen social engineering en phishing. Geef alleen toegang tot belangrijke webservers aan medewerkers die hier echt gebruik van moeten maken. Overweeg om Always on SSL te gebruiken Zo kun je bezoekersinteractie op de hele website controleren via digitale certificaten, niet alleen op pagina s waar bijvoorbeeld aankopen worden afgehandeld. Bewustwording is een must! Maak je management en medewerkers bewust van potentiële gevaren van social engineering. Train mensen in het herkennen ervan, maar ook in het voorkomen van dataverlies en in het belang van data en databescherming

20 ISTR: ESSENTIËLE INFORMATIE VOOR NU EN MORGEN Het ISTR is gebaseerd op een reeks bronnen binnen en buiten Symantec, zoals: Het Symantec Global Intelligence Network is opgebouwd uit zo n 69 miljoen threat sensors en registreert duizenden gebeurtenissen per seconde. Het netwerk monitort bedreigende activiteiten in ruim 157 landen en gebieden. Meer dan 3 miljard berichten en meer dan 1,4 miljard webverzoeken worden elke dag verwerkt. Symantec verzamelt phishing-informatie via een ecosysteem van bedrijven, beveiligingsbedrijven, en meer dan 50 miljoen consumenten. Symantec brengt jaarlijks het Internet Security Threat Report (ISTR) uit, waarmee het grote en kleine bedrijven, overheden en consumenten voorziet van essentiële informatie om hun ICT-systemen en hun digitale informatie effectief te beveiligen, nu en in de toekomst. Symantec s uitgebreide vulnerability (kwetsbaarheden)-database, momenteel bestaande uit geregistreerde kwetsbaarheden van meer dan aanbieders en meer dan producten. Spam, phishing en malware-data wordt vastgelegd via een reeks bronnen, waaronder het Symantec Probe Network (5 miljoen speciaal opgezette neprekeningen) en Symantec.cloud. Symantec Trust Services verwerkt meer dan 4,5 miljard Online Certificate Status Protocol (OCSP)-verzoeken per dag, die worden gebruikt voor het bepalen van de status van X.509 digitale certificaten in de hele wereld. Deze middelen geven analisten van Symantec s ongeëvenaarde bronnen van informatie om bestaande en nieuwe security trends te identificeren, te analyseren en van goed onderbouwd commentaar te voorzien. 38

INHOUD. 03 Inleiding. 06 Samenvatting Cybercrime evolueert mee met gebruik ICT. 10 Malware raakt groot en klein. 14 Immuniteit is een mythe

INHOUD. 03 Inleiding. 06 Samenvatting Cybercrime evolueert mee met gebruik ICT. 10 Malware raakt groot en klein. 14 Immuniteit is een mythe INLEIDING Gerichte (web)aanvallen worden ingezet om sites van MKB-bedrijven te kapen en daarmee bezoekers van grotere organisaties indirect met malware aan te vallen. Maar MKB ers hebben zelf ook waardevolle

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers Je bent zichtbaarder dan je denkt Een programma over cyber security awareness Informatie voor managers Je bent zichtbaarder dan je denkt Informatie voor managers 2 Voorwoord Het cybersecuritybeeld van

Nadere informatie

Welkom. Veiligheid en Samenleving Q4 2014 door André van Brussel

Welkom. Veiligheid en Samenleving Q4 2014 door André van Brussel Welkom Veiligheid en Samenleving Q4 2014 door André van Brussel Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed

Nadere informatie

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet

Nadere informatie

Welkom. Veiligheid en Samenleving Q4 2014

Welkom. Veiligheid en Samenleving Q4 2014 Welkom Veiligheid en Samenleving Q4 2014 Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed wachtwoord? Herken een

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek Inhoudsopgave Voorwoord... 9 Introductie Visual Steps... 10 Nieuwsbrief... 10 Wat heeft u nodig?... 11 Uw voorkennis... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Toets uw kennis...

Nadere informatie

Gratis bescherming tegen zero-days exploits

Gratis bescherming tegen zero-days exploits Gratis tegen zero-days exploits We zien de laatste jaren een duidelijke toename van geavanceerde dreigingen op onze computersystemen. In plaats van het sturen van alleen e-mails met geïnfecteerde bijlagen

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Nieuwsbrief 6 Wat heeft u nodig? 7 Uw voorkennis 7 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Nieuwsbrief 6 Wat heeft u nodig? 7 Uw voorkennis 7 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord... 5 Introductie Visual Steps... 6 Nieuwsbrief... 6 Wat heeft u nodig?... 7 Uw voorkennis... 7 Hoe werkt u met dit boek?... 8 Website... 9 Toets uw kennis... 9 Voor docenten...

Nadere informatie

Arrix Automatisering Heideanjer 2 9202 PG DRACHTEN Tel. (0512) 54 32 21 www.arrix.nl

Arrix Automatisering Heideanjer 2 9202 PG DRACHTEN Tel. (0512) 54 32 21 www.arrix.nl 10 security tips Security wordt vaak als hinderlijk ervaren. Wachtwoorden worden vergeten en software wordt niet geupdate. Kortom, men ziet niet altijd het belang van informatiebeveiliging en voelt zich

Nadere informatie

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering Browser security Wouter van Dongen RP1 Project OS3 System and Network Engineering Februari 4, 2009 1 Introductie Onderzoeksvraag Situatie van de meest populaire browsers Client-side browser assets vs.

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

Veelgestelde Vragen Veilig Online Pakket van HISCOX

Veelgestelde Vragen Veilig Online Pakket van HISCOX Juni 2014 1 Veelgestelde Vragen Veilig Online Pakket van HISCOX Bescherming Verzekering Service Juni 2014 2 Inhoud 1. Waarom biedt Hiscox in samenwerking met ABN AMRO het Veilig Online Pakket aan? 3 2.

Nadere informatie

Digitaal verantwoord ondernemen in 10 stappen

Digitaal verantwoord ondernemen in 10 stappen Digitaal verantwoord ondernemen in 10 stappen Als ondernemer in het midden- en klein bedrijf wilt u elke dag vooruit. Daarom omarmt u graag nieuwe ICTtoepassingen. De bijbehorende beveiliging krijgt alleen

Nadere informatie

Uw bedrijf beschermd tegen cybercriminaliteit

Uw bedrijf beschermd tegen cybercriminaliteit Uw bedrijf beschermd tegen cybercriminaliteit MKB is gemakkelijke prooi voor cybercriminelen Welke ondernemer realiseert zich niet af en toe hoe vervelend het zou zijn als er bij zijn bedrijf wordt ingebroken?

Nadere informatie

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen

Nadere informatie

BESCHERM UW BEDRIJF, WAAR U OOK GAAT. Protection Service for Business

BESCHERM UW BEDRIJF, WAAR U OOK GAAT. Protection Service for Business BESCHERM UW BEDRIJF, WAAR U OOK GAAT Protection Service for Business WE LEVEN IN EEN MOBIELE WERELD WiFi Voetganger We maken tegenwoordig gebruik van meer apparaten via meer verbindingen dan ooit tevoren.

Nadere informatie

Meldingen 2010-2014. Cijfers over meldingen aan CERT.be

Meldingen 2010-2014. Cijfers over meldingen aan CERT.be Meldingen 2010-2014 Cijfers over meldingen aan CERT.be OVERZICHT 2010 2014 1.1 Gemiddeld aantal meldingen en incidenten per maand: 12000 10000 8000 6000 4000 Meldingen/jaar Incidenten/jaar 2000 0 2010

Nadere informatie

Geavanceerde internet- en antivirusbescherming voor alles wat je online doet, waar je ook bent.

Geavanceerde internet- en antivirusbescherming voor alles wat je online doet, waar je ook bent. Talen Nederlands Deutsch English Français Korte Activatiecode voor Symantec Internet Security voor 3 pc's voor 1 jaar. omschrijving Omschrijving Norton Internet Security Geavanceerde internet- en antivirusbescherming

Nadere informatie

Bestuurlijk advies: backup tegen cryptoware

Bestuurlijk advies: backup tegen cryptoware Bestuurlijk advies: backup tegen cryptoware Opgesteld door: Politie, Landelijke Eenheid, Dienst landelijke Recherche, Team High Tech Crime & het Nationaal Cyber Security Centrum Driebergen, januari 2014

Nadere informatie

Criminaliteit op internet: Ransomware

Criminaliteit op internet: Ransomware Criminaliteit op internet: Ransomware Kwaadaardige software blokkeert PC's van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Sinds enkele maanden blijken steeds

Nadere informatie

Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar.

Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar. Talen Nederlands Korte omschrijving Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar. Omschrijving Universal Security Met Kaspersky ONE Universal Security bescherm je met maar één licentie

Nadere informatie

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhoud F-Secure Anti-Virus for Mac 2015 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Abonnement beheren...4 1.2 Hoe zorg ik ervoor dat mijn computer goed is beveiligd?...4

Nadere informatie

Remcoh Mobile Device beheer. Remcoh legt uit

Remcoh Mobile Device beheer. Remcoh legt uit Remcoh Mobile Device beheer Remcoh legt uit White Paper Middels deze white paper informeert en adviseert Remcoh u over slim beheer van mobiele apparaten en toegang daarmee tot uw bedrijfsgegevens. Waarom

Nadere informatie

HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG. Protection Service for Business

HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG. Protection Service for Business HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG Protection Service for Business WE LEVEN IN EEN MOBIELE WERELD WiFi Voetganger We maken gebruik van meer apparaten en verbindingen dan ooit tevoren. De mogelijkheid

Nadere informatie

Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst

Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Disclaimer Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Sinds enkele dagen blijken steeds meer mensen slachtoffer

Nadere informatie

Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall,

Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall, Service Pack 2 Sinds begin september heeft Microsoft het tweede Service Pack (SP2) voor Windows XP op de markt gebracht. Het hoofddoel van dit servicepack is de veiligheid van computers met Windows XP

Nadere informatie

Hoofdstuk 1: Aan de slag...3

Hoofdstuk 1: Aan de slag...3 F-Secure Anti-Virus for Mac 2014 Inhoud 2 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Wat moet er na de installatie gebeuren?...4 1.1.1 Abonnement beheren...4 1.1.2 Het product openen...4 1.2 Hoe zorg ik ervoor

Nadere informatie

Criminaliteit op internet: Ransomware

Criminaliteit op internet: Ransomware Pz Grens, Patrick De Smedt Van: Vleugels Sven [sven.vleugels@pzgrens.be] Verzonden: woensdag 20 juni 2012 13:47 Aan: niet-openbare ontvangers: Onderwerp: BIN Flash : Herinnering : Ransomware virus blijft

Nadere informatie

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015 Asset 1 van 17 Mobile Application Management en security Gepubliceerd op 18 april 2015 Veel organisaties hebben de afgelopen jaren hun eigen mobiele enterprise apps ontwikkeld. De data hierin is potentieel

Nadere informatie

Dienstbeschrijving Cloud. Een dienst van KPN ÉÉN

Dienstbeschrijving Cloud. Een dienst van KPN ÉÉN Dienstbeschrijving Cloud Een dienst van KPN ÉÉN Versie : 1.0 Datum : 12 april 2016 Inhoud 1 Dit is Cloud 3 2 Dit is Office 365 4 3 Specificatie Domeinnamen 7 4 Technische voorwaarden en service 8 Blad

Nadere informatie

De Security System Integrator Het wapen tegen onbekende dreigingen

De Security System Integrator Het wapen tegen onbekende dreigingen De Security System Integrator Het wapen tegen onbekende dreigingen De Business Case 9/16/2015 2 De Cyberaanval Een tastbaar probleem Strategische Impact Merkwaarde Inkomstenderving Intellectueel eigendom

Nadere informatie

De Exact MKB Cloud Barometer: Kansen in de Cloud voor het MKB. Peter Vermeulen Pb7 Research i.o.v. Exact

De Exact MKB Cloud Barometer: Kansen in de Cloud voor het MKB. Peter Vermeulen Pb7 Research i.o.v. Exact De Exact MKB Cloud Barometer: Kansen in de Cloud voor het MKB Peter Vermeulen Pb7 Research i.o.v. Exact Veldwerk Doel van de Exact MKB Cloud Barometer Hoeveel waarde haalt het MKB uit de cloud? Hoe kunnen

Nadere informatie

Mobiel Internet Veiligheidspakket

Mobiel Internet Veiligheidspakket Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Windows Mobile smartphones Mobiel IVP Windows Mobile Versie 1.0, d.d. 20-07-2011 Inleiding... 3 1 Installatie...

Nadere informatie

Smartphones onder vuur

Smartphones onder vuur Smartphones onder vuur Dominick Bertens Account Manager NAVO & NL Agenda Sectra Communications Bedreigingen Bring Your Own Device Panthon 3 Samenvatting Security Masterclass Vragen Sectra Communications

Nadere informatie

ICT-Security. C.A. (Casper) Sneekes Sales Consultant. Tel: 06-11 39 35 80 c.sneekes@hoffmannbv.nl

ICT-Security. C.A. (Casper) Sneekes Sales Consultant. Tel: 06-11 39 35 80 c.sneekes@hoffmannbv.nl ICT-Security C.A. (Casper) Sneekes Sales Consultant Tel: 06-11 39 35 80 c.sneekes@hoffmannbv.nl Hoffmann Bedrijfsrecherche Sinds 1962 Marktleider in bedrijfsrecherche > 1300 onderzoeken per jaar, 75 medewerkers

Nadere informatie

Les D-06 Veilig internetten

Les D-06 Veilig internetten Les D-06 Veilig internetten Internet is niet meer weg te denken uit ons dagelijks leven. Er wordt heel wat informatie over het net verspreid, waaronder ook informatie die voor andere partijen interessant

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

BYOD-Beleid [Naam organisatie]

BYOD-Beleid [Naam organisatie] BYOD-Beleid [Naam organisatie] De werknemer mag gebruik maken van een persoonlijk mobiel apparaat zoals een telefoon, tablet of notebook voor zakelijke doeleinden ten behoeve van [naam organisatie], voor

Nadere informatie

Meest mobiele organisatie van Nederland

Meest mobiele organisatie van Nederland Resultaten onderzoek Meest mobiele organisatie van Nederland Juni 2013 Uitkomsten onderzoek onder top organisaties in Nederland Uitgevoerd door Keala Research & Consultancy in de periode mei tot en met

Nadere informatie

Hoe bouw je een goede website/webshop?

Hoe bouw je een goede website/webshop? Hoe bouw je een goede website/webshop? Een website/blog zit zo in elkaar, maar om er dan een goede, mooie en succesvolle website van te maken is een tweede. Hierbij komt veel meer kijken dan dat men denkt.

Nadere informatie

w o r k s h o p s 2 0 1 5

w o r k s h o p s 2 0 1 5 workshops 2015 Security en social engineering Internet is niet meer weg te denken uit ons dagelijks leven: bankzaken, contacten, informatie zoeken, (ver)kopen, spelletjes en ander vermaak vinden via internet

Nadere informatie

BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY.

BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY. BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY. With Kaspersky, now you can. kaspersky.nl/business Be Ready for What s Next INHOUD Pagina 1. 24/7 MOBIELE TOEGANG...2 2. MOBILE DEVICE MANAGEMENT

Nadere informatie

NIEUWSFLASH 20-06- 12

NIEUWSFLASH 20-06- 12 NIEUWSFLASH 20-06- 12 NR 44-B Voor KAMMENSTRAAT en OMGEVING (Kammenstraat-Hondsberg-Hemelrijkweg-Lazaret-Schuurblok-Kloosterstraat-Grensstraat-Handelsstraat-Hemelrijklaan- Statievelden) Noodnummer: 101

Nadere informatie

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief Partners in Information Security Partners in Information Security Peter Rietveld DDoS in perspectief Peter Rietveld Security Adviseur Traxion Even voorstellen Domein Manager Situational Awareness Competence

Nadere informatie

Windows 10 Privacy instellingen

Windows 10 Privacy instellingen Windows 10 Privacy instellingen DKTP Informatie Technologie Amsterdam, maandag 24 augustus 2015 Auteur: Jan-willem Schimmel Versie 2.0 Over dit document Wanneer je MS Windows 10 installeert staan standaard

Nadere informatie

Welke persoonlijke informatie gebruikt de Academie voor Kindercoaching?

Welke persoonlijke informatie gebruikt de Academie voor Kindercoaching? Privacy en Cookies Uw privacy is belangrijk voor ons. We waarderen het vertrouwen dat u in ons heeft. Daarom beschermen we iedere persoonlijke informatie die u aan ons verstrekt. Dit document, wat zo nu

Nadere informatie

Simac Kennissessie Security HENRI VAN DEN HEUVEL

Simac Kennissessie Security HENRI VAN DEN HEUVEL Simac Kennissessie Security HENRI VAN DEN HEUVEL Ontvangst Introductie en Kennismaking Cyber Securitytrends Agenda De vijf grootste security risico s Simac s visie op security Q&A Lunch Cyber security

Nadere informatie

HET BELANG VAN GOEDE SECURITY: CYBERSECURITY VOOR ONDERNEMERS.

HET BELANG VAN GOEDE SECURITY: CYBERSECURITY VOOR ONDERNEMERS. HET BELANG VAN GOEDE SECURITY: CYBERSECURITY VOOR ONDERNEMERS. Omdat mensen tellen. Het belang van goede security: cybersecurity voor ondernemers. 1 INLEIDING Als ondernemer komt er veel op u af. U werkt

Nadere informatie

Cyber resilience @ MKB. Weerstand bieden aan cybercriminaliteit

Cyber resilience @ MKB. Weerstand bieden aan cybercriminaliteit Cyber resilience @ MKB Weerstand bieden aan cybercriminaliteit Paul Samwel, Jan 2016 Paul Samwel Agenda Cybercrime @ Rabobank Cybercrime Kill Chain Cybercrime resilience approach Lessons 4 MKB movie Cybercrime

Nadere informatie

Symantec Endpoint Protection Small Business Edition 2013

Symantec Endpoint Protection Small Business Edition 2013 Symantec Endpoint Protection Small Business Edition 2013 Datasheet: Eindpuntbeveiliging Uw bedrijf slimmer en veiliger runnen Uw doel is het creëren van fantastische producten en services, en het tevredenstellen

Nadere informatie

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor medewerkers

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor medewerkers Je bent zichtbaarder dan je denkt Een programma over cyber security awareness Informatie voor medewerkers Je bent zichtbaarder dan je denkt Informatie voor medewerkers 2 Inleiding Iedereen maakt steeds

Nadere informatie

Mobiel Internet Veiligheidspakket

Mobiel Internet Veiligheidspakket Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Android smartphones en tablets Mobiel IVP Android Versie 1.0, d.d. 20-07-2011 1 Inleiding... 3 2 Installatie...

Nadere informatie

Computerveiligheid. Welkom

Computerveiligheid. Welkom Computerveiligheid Welkom 14 november 2013 1 Planning 19:15 Ontvangst 19:30 Lezing computer veiligheid 20:30 Het beantwoorden van vragen 21:30 Afsluiting 2 Onderwerpen Virussen Updates Wachtwoorden Spam

Nadere informatie

Norton Internet Security Voordelen Weg met die virussen!

Norton Internet Security Voordelen Weg met die virussen! Norton Internet Security Pagina Norton Internet Security Voordelen Weg met die virussen! Je kunt gerust even met je ogen knipperen, want wij doen dat nooit: SONAR-technologie en live 4x7 risicomonitoring

Nadere informatie

12 voorspellingen met betrekking tot beveiliging in 2012

12 voorspellingen met betrekking tot beveiliging in 2012 12 voorspellingen met betrekking tot beveiliging in 2012 Elk jaar bespreek ik rond deze tijd met mijn onderzoeksteams wat wij denken dat het komende jaar gaat spelen op het gebied van bedreigingen. Dit

Nadere informatie

Internetcafé Mei - Veilig PC Gebruik

Internetcafé Mei - Veilig PC Gebruik Spam/Nepmail Internetcafé Mei - Veilig PC Gebruik Gevaren Spyware Cookies Hacking Identiteitsroof Virus Diefstal Phishing Overmacht 100% Veilig PC Gebruik? Definities Virus - Computerprogramma wat zichzelf

Nadere informatie

De Uitdagingen van Mobiele Apparaten Managen

De Uitdagingen van Mobiele Apparaten Managen Kaseya Onderzoek De Uitdagingen van Mobiele Apparaten Managen 2011 www.kaseya.nl Over dit rapport In dit rapport worden de resultaten gepresenteerd van een onderzoek dat door Kaseya is geïnitieerd en uitgevoerd

Nadere informatie

Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V.

Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Agenda Wat is Cybercrime Casus: Valse factuur Informatie verwerven Casus: Inloopactie Delen van informatie Awareness Tips Wat ziet de

Nadere informatie

Introductie Workshop

Introductie Workshop Introductie Workshop Introductie in Android & Windows 8 Inhoud: DEEL 1: WINDOWS 8.1 Wat zijn de belangrijkste veranderingen? DEEL 2: ANDROID Wat is het en hoe er mee werken? Inhoud DEEL 1: WINDOWS 8.1

Nadere informatie

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Computerbegeleiding Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Onderwerpen Wie of wat vergalt ons computerplezier Hoe merk je dat er iets mis is Hoe kunnen we ons wapenen Algemene

Nadere informatie

Mobile Device Security

Mobile Device Security Masterclass met 14 sprekers! Masterclass Mobile Device Security Krijg inzicht in risico s en kwetsbaarheden bij beveiliging van Next Generation Smartphones & Tablets Speerpunten Benut de mogelijkheden

Nadere informatie

INFORMATIEBEVEILIGING VOOR WEBWINKELS

INFORMATIEBEVEILIGING VOOR WEBWINKELS INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.

Nadere informatie

Voor onder meer volgende preventieve diensten hebben wij sterke partners : Doopput 14 2550 Kontich

Voor onder meer volgende preventieve diensten hebben wij sterke partners : Doopput 14 2550 Kontich P R E V E N T I E Cybercontract biedt bedrijven toegang tot een unieke set gespecialiseerde diensten bij lokale professionals! Diensten van bewezen kwaliteit snel en centraal toegankelijk. Zo helpen we

Nadere informatie

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit

Nadere informatie

Trends in Digitale Media; nieuwe opportunities voor TV

Trends in Digitale Media; nieuwe opportunities voor TV Trends in Digitale Media; nieuwe opportunities voor TV Second screen breekt definitief door Het aantal bezitters van ipads en andere tablets is per december 2011 gestegen tot 1.7 miljoen Nederlanders (14%

Nadere informatie

Social Media & Informatiebeveiliging Binnen de Retail. irisk it Retail, Platform voor InformatieBeveiliging 27 januari 2011

Social Media & Informatiebeveiliging Binnen de Retail. irisk it Retail, Platform voor InformatieBeveiliging 27 januari 2011 Social Media & Informatiebeveiliging Binnen de Retail irisk it Retail, Platform voor InformatieBeveiliging 27 januari 2011 Wie zijn wij? Maxeda = VendexKBB Enkele jaren geleden heeft een groep private

Nadere informatie

SpicyLemon Beveiligingsonderzoek

SpicyLemon Beveiligingsonderzoek SpicyLemon Beveiligingsonderzoek Summary + Rapport Specificaties Uitvoerder Webwereld in opdracht van SpicyLemon Periode veldwerk 14-12-2011 t/m 04-01-2012 Response aantal: 274 Beveiligingsonderzoek -

Nadere informatie

01/05. Websites Nederland over. Mobile marketing. Whitepaper #03/2013. Mabelie Samuels internet marketeer

01/05. Websites Nederland over. Mobile marketing. Whitepaper #03/2013. Mabelie Samuels internet marketeer 01/05 Websites Nederland over Mobile marketing Mabelie Samuels internet marketeer 02/05 Mobile marketing Kunt u zich uw eerste mobiele telefoon nog herinneren? Die van mij was een Motorola, versie onbekend,

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

CYBERCRIME. Datarisico s onder controle

CYBERCRIME. Datarisico s onder controle CYBERCRIME Datarisico s onder controle Wat is cybercrime? In het digitale tijdperk bent u als ondernemer extra kwetsbaar. Criminelen breken tegenwoordig niet meer alleen in via deuren en ramen. Ze maken

Nadere informatie

HOW WILL THE FUTURE AFFECT YOUR IT SECURITY?

HOW WILL THE FUTURE AFFECT YOUR IT SECURITY? HOW WILL THE FUTURE AFFECT YOUR IT SECURITY? INHOUD Let s talk about it 3 Beveiligen is vooruitzien Cybercrime 5 Intelligent beveiligen maakt uw 2 organisatie toekomstbestendig Mobility 8 uw organisatie

Nadere informatie

Tags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines

Tags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines Asset 1 van 4 Effectief in de cloud Gepubliceerd op 7 october 2013 Cloud technologie speelt een steeds grotere rol binnen de exploitatie van web omgevingen. De voordelen van cloud zijn inmiddels breeduit

Nadere informatie

Nationale Shopping Index Nederland

Nationale Shopping Index Nederland Nationale Shopping Index Week 20 maandag 12 mei 2014 t/m zondag 18 mei 2014» Nationale Shopping Index» Nationale Passanten Index» E-commerce index» Mobile Telecom Index» Weekoverzicht» Maandoverzicht Nederland

Nadere informatie

Online beveiliging voor u en uw gezin

Online beveiliging voor u en uw gezin Online beveiliging voor u en uw gezin Een TrendLabs Digital Life e-guide Door Paul Oliveria, TrendLabs Security Focus Lead Iedereen is online, maar niet iedereen is veilig. Het is aan u ervoor te zorgen

Nadere informatie

Sebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014

Sebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014 Sebyde Security in een organisatie A3 Management Workshop 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security

Nadere informatie

Introductie Workshop. Tom Hufkens Shopmanager Turnhout & Geel tom.hufkens@webstore.be

Introductie Workshop. Tom Hufkens Shopmanager Turnhout & Geel tom.hufkens@webstore.be Introductie Workshop Tom Hufkens Shopmanager Turnhout & Geel tom.hufkens@webstore.be Introductie in Android & Windows 8 Inhoud: DEEL 1: ANDROID Wat is het en hoe er mee werken? DEEL 2: WINDOWS 8 Wat zijn

Nadere informatie

Karel Titeca Bart Denys november / december 2015. Awareness sessie eindgebruikers

Karel Titeca Bart Denys november / december 2015. Awareness sessie eindgebruikers Karel Titeca Bart Denys november / december 2015 Awareness sessie eindgebruikers Om te beginnen: een filmpje En nu iets over onze identiteit. Onze echte. Karel Titeca Verantwoordelijke Communicatie, Servicepunt

Nadere informatie

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research Nationale IT Security Monitor 2015 Peter Vermeulen Over het Onderzoek Jaarlijks terugkerende vragen Organisatie en beleid Investeringen en groei 2015 Thema s Databeveiliging (incl. Algemene Data Protectie

Nadere informatie

Kennissessie Information Security

Kennissessie Information Security Kennissessie Information Security 3 oktober 2013 Bonnefantenmuseum De sleutel ligt onder de mat Wachtwoord: welkom1234 Focus op vertaling strategie in de organisatie Advies, programma, project en interim

Nadere informatie

Robert de Heer. IT Service Group. Cybercrime. Grote markt

Robert de Heer. IT Service Group. Cybercrime. Grote markt uw thema vandaag DE WET OP DATALEKKEN Robert de Heer IT Service Group Wakker worden! Security noodzaak voor u en uw bedrijf het geluid van ondernemers uw gastheer Pieter van Egmond Weet U Internet is de

Nadere informatie

Privacyverklaring Drebbl versie 1 maart 2016

Privacyverklaring Drebbl versie 1 maart 2016 Privacyverklaring Drebbl versie 1 maart 2016 Via de Drebbl app, dienst en/of website worden privacygevoelige gegevens oftewel persoonsgegevens verwerkt. Drebbl acht een zorgvuldige omgang met persoonsgegevens

Nadere informatie

Kenmerken Nomadesk Software

Kenmerken Nomadesk Software Kenmerken Nomadesk Software DATABEVEILIGING Versleutelde lokale schijf Nomadesk creëert een veilige virtuele omgeving, een Vault, op uw lokale harde schijf. Alle mappen en bestanden opgeslagen op de Vault

Nadere informatie

HET LICHT OP WEBHOSTING EN WEBSITE- SUPPORT

HET LICHT OP WEBHOSTING EN WEBSITE- SUPPORT HET LICHT OP WEBHOSTING EN WEBSITE- SUPPORT Webhosting Kwaliteit, flexibiliteit en betrouwbaarheid staan voor ons op de eerste plaats. Daarom bieden we voor onze klanten de meest kwalitatieve en betrouwbare

Nadere informatie

ACTUEEL? http://copsincyberspace.wordpress.com/

ACTUEEL? http://copsincyberspace.wordpress.com/ ACTUEEL? http://copsincyberspace.wordpress.com/ ACTUEEL? Bron: deredactie.be ACTUEEL? ACTUEEL? Gerecht onderzoekt cyberspionage bij Belgische topbedrijven Bron: De Tijd 26/08/2014 Bron: De Standaard Actueel?

Nadere informatie

V I R U S S E N versie 1f 19 juni 2013 Deel 1 Deel 2 Deel 3 Deel 4 Deel 5 Deel 6

V I R U S S E N versie 1f 19 juni 2013 Deel 1 Deel 2 Deel 3 Deel 4 Deel 5 Deel 6 V I R U S S E N versie 1f 19 juni 2013 Deel 1 Verslag Virus Deel 2 Software virusscanner met gebruiksaanwijzing Deel 3 Online virusscanners Deel 4 Help, ik heb het Politievirus! Deel 5 Virusscanner testen

Nadere informatie

Handleiding. Certificaat installeren

Handleiding. Certificaat installeren Handleiding Certificaat installeren Inhoudsopgave 1. Installatie op PC s met Windows 2 2. Voor niet-windows PC s en andere apparatuur 3 1.1. Microsoft Internet Explorer / Google Chrome 3 1.2. Mozilla Firefox

Nadere informatie

FAQ - Veelgestelde Vragen. Over het incident

FAQ - Veelgestelde Vragen. Over het incident FAQ - Veelgestelde Vragen Over het incident 1. Ik heb gehoord dat een onbevoegde partij toegang heeft gehad tot de de Explor@ Park database - kunnen jullie bevestigen of dit waar is? We kunnen bevestigen

Nadere informatie

Uw kind: omgaan met Internet en Social Media. Project-B(ernardus)

Uw kind: omgaan met Internet en Social Media. Project-B(ernardus) Uw kind: omgaan met Internet en Social Media Project-B(ernardus) Agenda Introductie Project-B Internet Wat is het? Risico s en Beveiliging Social Media Wat is het? Risico s en Beveiliging Internet beleid

Nadere informatie

Taak 1.4.11 - Policy. Inhoud

Taak 1.4.11 - Policy. Inhoud Taak 1.4.11 - Policy Inhoud Taak 1.4.11 - Policy...1 Inleiding...2 Wat is een security policy?...3 Wat is het nut van een security policy?...3 Waarom een security policy?...3 Hoe implementeer je een security

Nadere informatie