INHOUD. 03 Inleiding. 06 Samenvatting Cybercrime evolueert mee met gebruik ICT. 10 Malware raakt groot en klein. 14 Immuniteit is een mythe

Maat: px
Weergave met pagina beginnen:

Download "INHOUD. 03 Inleiding. 06 Samenvatting Cybercrime evolueert mee met gebruik ICT. 10 Malware raakt groot en klein. 14 Immuniteit is een mythe"

Transcriptie

1

2

3 INLEIDING Gerichte (web)aanvallen worden ingezet om sites van MKB-bedrijven te kapen en daarmee bezoekers van grotere organisaties indirect met malware aan te vallen. Maar MKB ers hebben zelf ook waardevolle informatie die het stelen waard is. De sterke groei van zakelijk gebruikte privétoestellen (tablet, smartphone) zorgt daarnaast voor steeds meer mobiele malware. Fenomenen zoals cloud computing en het gebruik van social media brengen hun eigen bedreigingen mee. Heeft uw organisatie hier al een antwoord op? Symantec helpt ondernemingen met het vinden van antwoorden. Het Internet Security Threat Report (ISTR) 2013 beschrijft wat het afgelopen jaar de belangrijkste ontwikkelingen waren op het gebied van cybercriminaliteit. Wat zijn en wat worden bedreigingen? Wat kunnen organisaties zelf doen om hun digitale veiligheid te verbeteren? Deze uitgave, speciaal voor het MKB, gaat in op bedreigingen voor kleine en middelgrote organisaties. Het biedt concrete tips en handreikingen. Want als in 2012 één ding duidelijk werd, was het wel dat geen enkele organisatie zich nog immuun kan wanen voor cybercriminelen. 3

4 INHOUD 03 Inleiding 06 Samenvatting Cybercrime evolueert mee met gebruik ICT 10 Malware raakt groot en klein 14 Immuniteit is een mythe 18 Cyberaanvallen zoeken nieuw doelwit 22 Gerichte aanvallen zoeken uw bedrijfsgegevens 24 In het hol van de leeuw 4

5 26 Kenniswerker ligt onder vuur 28 Online gijzeling en afpersing 30 Mobility: kans en bedreiging 32 Social media: goudmijn voor criminelen 34 Voorspellingen Trends in cybersecurity voor het MKB 36 Aanbevelingen 38 ISTR: essentiële informatie voor nu en straks 5

6 SAMENVATTING ICT heeft steeds meer impact op samenleving en bedrijfsleven. ICT evolueert ook voortdurend, in technologie en gebruik. Cybercriminaliteit evolueert mee, met het ICT-gebruik én met de gebruikers. Virussen zijn al lang niet meer de grootste bedreiging, spam en phishing worden niet meer vooral via verspreid. Social media, mobiele toestellen en apps, (mobiele) websites, dat zijn de nieuwe distributiekanalen voor oude en nieuwe vormen van malware. 6

7 CYBERCRIME EVOLUEERT MEE MET GEBRUIK ICT Weg van de minste weerstand Cybercriminelen zoeken ook de weg van de minste weerstand. In 2012 bleek dat elke organisatie, ongeacht de omvang, een potentieel doelwit is voor cybercriminaliteit. 50 procent van alle cyberaanvallen was gericht op bedrijven met minder dan werknemers. De grootste groei in cyberaanvallen (31%) was in 2012 zelfs te vinden bij organisaties met minder dan 250 medewerkers, waar de beveiliging van ICT-systemen vaak minder sterk is. Uw website een zwakke plek Cybercriminelen gebruiken in toenemende mate gereedschapskisten die worden geleverd door malafide ontwikkelaars. De malware die met deze gereedschapskisten wordt ontwikkeld, wordt onder meer ingezet om websites van kleinere organisaties te infecteren. Deze sites worden dan bijvoorbeeld gebruikt voor webgebaseerde aanvallen (+33% in 2012) met als doel phishing (het hengelen naar gevoelige informatie), of om de pc s of mobiele toestellen van bezoekers te infecteren. De gekaapte sites worden vaak geselecteerd op de verwachting van het soort bezoeker, zoals van grotere organisaties waar de criminelen eigenlijk willen inbreken. Zo wordt de zwakkere beveiliging van kleinere organisaties gebruikt om de sterkere beveiliging van grotere organisaties te omzeilen. Uw informatie is geld waard De helft van alle mobiele malware was in 2012 gericht op het stelen van informatie of het volgen van bewegingen op internet. Spioneren levert geld op: financiële en persoonlijke informatie, telefoonnummers en mail van zakelijke relaties, zelfs complete online identiteiten worden gestolen en doorverkocht. 7

8 Ook voor cyberaanvallen zelf hebben criminelen gegevens nodig. Via pc s, mobiele devices en social media-pagina s wordt alles nageplozen: mailadressen, zakelijke interesses, wie bezoekt bepaalde conferenties of cursussen? Met behulp van deze informatie worden mensen om de tuin geleid en kan malware geplaatst worden op hun pc of ander device. Soms kan zo jarenlang allerlei waardevolle informatie gestolen worden, zonder dat het wordt opgemerkt. Vooral kenniswerkers producenten van intellectueel eigendom werden in 2012 het slachtoffer van dit soort criminaliteit (27% van het totaal), gevolgd door salesmensen (24%). De CEO werd nog slechts weinig aangevallen (8%). Mobiele gevaren en kwetsbaarheden 2012 liet een forse groei zien in mobiele malware: +58 procent in vergelijking met Vorig jaar werd zelfs 59 procent van alle mobiele malware ooit ontwikkeld. Niet onlogisch: de smartphone of tablet wordt steeds meer zakelijk ingezet (denk aan BYOD). Hoewel er voor ios van Apple de meeste kwetsbaarheden (beveiligingsgaten in de software) gedocumenteerd werden in 2012, werd er maar één stuk malware voor ontwikkeld. Bij het veel meer gebruikte Android besturingssysteem werden slechts 13 kwetsbaarheden gedocumenteerd. Toch leidde Android in 2012 op het gebied van de hoeveelheid ontwikkelde malware. Het is vooral het marktaandeel van Android (circa 73%), de openheid van het platform en de diverse distributiemethoden voor apps die malware-ontwikkelaars trekt. Het aantal zero day-kwetsbaarheden (waarbij een kwetsbaarheid wordt uitgebuit voordat deze bekend is bij de 8

9 ontwikkelaar) blijft ook groeien, naar 14 in Bij zero day-aanvallen kijken cybercriminelen vooral naar het maximale gewin, niet zozeer naar welke kwetsbaarheid het makkelijkst uit te buiten is. Wie heeft het gedaan? In sommige gevallen van klassiek hacktivisme (hacken voor de lol of uit protest), zoals bij een aantal DDoS-aanvallen, maken daders zelf bekend wie ze zijn. In de meeste gevallen is het moeilijk om te bewijzen wie om welke reden een aanval uitvoert. Zo claimen sommige veiligheidsdiensten dat DDoS-aanvallen waarvoor particuliere groepen verantwoordelijkheid opeisen, eigenlijk uitgevoerd worden in opdracht van overheden. De FBI stelde recent dat DDoS-aanvallen door criminelen als afleiding kunnen worden gebruikt, om zo de kans op ontdekking en tegenwerking van fraude te verkleinen. 9

10 MKB IN HET VIZIER Bij virussen, spam en phishing doet het MKB helaas niet onder voor grotere organisaties als het gaat om actuele dreigingen. Dat tonen ISTR-cijfers over 2012 heel duidelijk aan. 10

11 MALWARE RAAKT GROOT EN KLEIN Zo had vorig jaar 63,68 procent van de organisaties kleiner dan 250 medewerkers last van spam. Dit percentage ligt alleen bij organisaties met meer dan werknemers nog hoger: 65,14 procent. Hetzelfde beeld is te zien bij virusaanvallen per mail. Hiervan werd in het MKB 1 op de 391,5 organisaties in 2012 het slachtoffer, een veel hoger percentage dan bij grotere organisaties. Alleen bij organisaties met meer dan werknemers ligt het aantal bedrijven dat slachtoffer van virussen werd nog hoger: 1 per 363,7. Spam-, virus- en phishing-aanvallen op organisaties in 2012 Spam op bedrijfsgrootte Virusaanvallen op bedrijfsgrootte Ratio 63,68% 63,02% 62,55% 63,01% 62,10% 65,14% Ratio 1 op 391,5 1 op op 495,8 1 op 748,1 1 op op 363,7 Bij phishing per mail werd 1 op de 624,7 bedrijven met minder dan 250 werknemers getroffen. Dat is meer dan het dubbele van elke organisatie met meer dan 250 medewerkers. Phishing op bedrijfsgrootte Ratio 1 op 624,7 1 op 1.640,6 1 op op op 2.936,9 1 op 1.071,6 11

12 Aantal cyberaanvallen op organisaties in 2012, per grootte % % 13% toename 2% 3% 5% % toename 31% % van de aanvallen was gericht op organisaties met medewerkers, dat is ongeveer gelijk aan het percentage in % van de aanvallen was gericht op bedrijven met 1 tot 250 medewerkers, vergeleken met 18% in 2011 is dit een groei van 13%. 12

13 WIST U DAT 31 procent van alle gerichte cyberaanvallen werd in 2012 uitgevoerd op organisaties met minder dan 250 werknemers. Een verdrievoudiging ten opzichte van Cybercriminelen vallen in toenemende mate kleinere organisaties aan, omdat hun cybersecurity gemiddeld minder sterk is. Ze zoeken vooral klantgegevens, intellectueel eigendom en bankgegevens. De meest aangevallen branche verschoof in 2012 van de overheid naar de productiebranche. De reden is een toename van aanvallen gericht op de supply chain. Cybercriminelen denken dat deze (onder)aannemers kwetsbaarder zijn voor aanvallen. MKB-ondernemingen zijn op de hoogte van de gevaren van cybercriminaliteit. Toch denkt de helft van de MKB ers dat zij te klein zijn om interessant te zijn. Dat resulteert in het niet of gebrekkig nemen van voorzorgsmaatregelen. 13

14 BEWUSTZIJN MKB NEDERLAND Recent onderzoek door Symantec stelt dat veel kleinere organisaties geloven dat zij immuun zijn voor cyberaanvallen. Er zou bij hen tenslotte niet veel te halen zijn. Cybercriminelen denken hier anders over. 14

15 IMMUNITEIT IS EEN MYTHE Eerst een totaalplaatje van de schade van cybercriminaliteit: TNO schatte in 2012 dat deze criminelen de Nederlandse samenleving minimaal 10 miljard euro op jaarbasis kosten (1,5-2% van het BNP). Dat is gelijk aan de economische groei in Mogelijk bedragen de daadwerkelijke kosten twee tot driemaal zoveel. Nederland zou op ICT-gebied extra kwetsbaar zijn, vanwege de hogere dichtheid aan bekabeling, moderne (netwerk-) infrastructuur en de grote hoeveelheid dataverkeer. Volgens Eurostat worden Nederlandse bedrijven vier maal vaker getroffen door cybercrime dan bijvoorbeeld hun Britse tegenhangers. Driekwart van de schade komt op het bordje van het bedrijfsleven terecht. Inbreuken op intellectueel eigendom kosten 3,3 miljard euro, industriële spionage ruwweg 2 miljard euro. MKB: klein maar interessant De rekening ligt niet meer vooral bij grote organisaties. De opbrengst van een aanval op een MKB-organisatie kan kleiner zijn dan van een grote organisatie, maar dit wordt gecompenseerd door het feit dat MKB-organisaties over het algemeen minder goed beveiligd zijn. Toch geloven kleine ondernemingen veelal dat zij vanwege hun geringe grootte immuun zijn voor cyberaanvallen (bron: Symantec SMB 2011 Threat Awareness Poll). Zo beveiligt 63 procent niet pc s en andere apparaten die voor online bankieren worden gebruikt en neemt 9 procent geen aanvullende maatregelen zoals encryptie. 61 procent zet niet op alle pc s antivirussoftware, 47 procent beveiligt zijn mailserver of -dienst niet. Minste weerstand In de praktijk blijkt dat cybercriminelen steeds vaker kiezen voor de weg van de 15

16 minste weerstand. Ook MKB-organisaties beschikken over door te verkopen klantinformatie, intellectueel eigendom en geld dat van bankrekeningen kan worden gestolen. En dit gaat zoals gezegd vaak eenvoudiger dan bij beter beschermde grote organisaties. Volgens David Willets, de Britse minister van Universiteiten en Wetenschap, lopen juist kleinere bedrijven meer risico dan ooit dat hun cybersecurity wordt gecompromitteerd. Terwijl vaak eenvoudige maatregelen al afdoende zijn om de meeste incidenten te voorkomen en waardevolle gegevens te beschermen. De Britse regering is dan ook een ini tiatief gestart waarbij MKB-organisaties tot euro kunnen aanvragen om hun online security te verbeteren. Deze Innovation Vouchers zijn bedoeld voor starters en bedrijven met minder dan 50 werknemers. In totaal is er omgerekend euro beschikbaar. Kweken van bewustzijn Net zo belangrijk als de subsidie is volgens Willets het verbeteren van het bewustzijn bij MKB-organisaties van hun kwetsbaarheid. Cybersecurity moet bij hen hoger op de agenda komen en onderdeel worden van de normale risicomanagementprocedures. Ook in Nederland wordt geprobeerd de bewustwording van MKB-ondernemingen over verbetering van cybersecurity te verbeteren. Zo biedt brancheorganisatie ICT Nederland via MKB-ondernemers de mogelijkheid van een quickscan om te zien of de eigen cybersecurity afdoende is. De website heeft tot doel MKB-bedrijven bewuster te maken van informatiebeveiliging en bedrijven praktische stappen te geven hoe met informatiebeveiliging in de eigen organisatie aan de slag te gaan. 16

17 WIST U DAT In 2012 waren kenniswerkers met toegang tot intellectueel eigendom (27%) en salesmedewerkers (24%) het vaakst doelwit van cyberaanvallen. Leidinggevenden zijn niet langer het belangrijkste doelwit. Het aantal webgebaseerde aanvallen nam in 2012 met 30 procent toe. Steeds vaker worden websites van kleinere organisaties geïnfecteerd, om zo via een achterdeur toegang te krijgen tot grotere organisaties. Bezoekende werknemers van grotere organisaties worden dan via bijvoorbeeld downloads op een gecompromitteerde website geïnfecteerd. Ransomware wordt een steeds groter probleem voor MKBorganisaties. Geïnfecteerde pc s worden op slot gezet en pas vrijgegeven na betaling. De hoeveelheid mobiele malware is in 2012 met 58 procent toegenomen. Van alle mobiele bedreigingen is 32 procent gericht op het stelen van informatie. 17

18 CYBERAANVALLEN De kosten die gepaard gaan met het toenemend aantal cyberaanvallen (+42% in 2012) zijn het afgelopen jaar met zes procent gestegen. Gemiddeld kost een cyberaanval een onderneming euro. De doelwitten verschuiven: per branche en binnen organisaties. 18

19 CYBERAANVALLEN ZOEKEN NIEUW DOELWIT Aanvallen per branche De industriële sector kreeg met 24 procent de meeste gerichte cyberaanvallen in 2012 (15% in 2011). Overheden en de publieke sector zagen het percentage juist fors dalen, van 25 naar 12 procent. Zeer waarschijnlijk begeven de aanvallen zich steeds hoger in de distributieketen, met een focus op MKB-organisaties. Aanvallen per grootte van organisatie Hoewel organisaties van werknemers of meer met 50 procent de meeste aanvallen te verduren kregen in 2012, stagneert dit aandeel. Het aandeel van MKB-organisaties (1 tot 250 werknemers) groeide in dezelfde periode spectaculair: van 18 procent in 2011 naar 31 procent in In aantal verdrievoudigde de hoeveelheid gerichte cyber aanvallen op deze groep organisaties (zie ook grafiek op pagina 12). Top 10 branches aangevallen in 2012 Industrie 24% Financieel, Verzekering & Vastgoed 19 Non-traditionele Dienstverlening 17 Overheid 12 Energie/Facilitair 10 Professionele Dienstverlening 8 Luchtvaart 2 Retail 2 Groothandel 2 Transport, Communicatie, Electriciteit, Gas % 19

20 Data verloren of gelekt De medische sector (36% alle datainbreuken), onderwijssector (16%) en overheidssector (13%) waren goed voor tweederde van de data-inbreuken in Dit kan betekenen dat zij meer moeten doen aan bescherming van hun databases. Anderzijds zijn veel publieke sectoren bij wet verplicht data-inbreuken te openbaren en het bedrijfsleven niet, wat de discrepantie ook deels kan verklaren. Hoewel 88 procent van de data-inbreuken extern was, moeten bedrijven ook intern de databeveiliging op orde hebben. Acht procent van de gestolen data komt voor rekening van een insider. Het is veilig om aan te nemen dat er meer datainbreuken niet gerapporteerd worden dan wel. MKB-organisaties dienen net zo goed te letten op de vaak vergeten interne dreiging van dataverlies als op een externe hacker. Ter illustratie: het Britse Information Officers Office heeft in 2012 meer bedrijven beboet of vervolgd wegens interne data lekken dan wegens externe hacks. Data-inbreuken per branche in 2012 Onderwijs 16% Gezondheidszorg 36% Overheid 13% 9% Accountancy 6% Computer Software 6% Financieel 5% Informatie Technologie 4% Telecom 3% Computer Hardware 3% Community en Non-profit 20

21 Gerichte cyberaanvallen zijn een onlosmakelijk instrument geworden van cybercriminelen. Bedrijven moeten zich vooral beschermen tegen aanvallen die bedoeld zijn om bedrijfsinformatie zoals intellectueel eigendom en klantgegevens te stelen of om hun websites te kapen. 21

22 GERICHTE AANVALLEN ZOEKEN UW Gerichte aanvallen combineren vaak social engineering (online gegevens verzamelen over bijvoorbeeld surfgedrag en hobby s van mensen) en malware om specifieke personen in organisaties aan te vallen. Malware wordt verspreid via methoden zoals of drive-by downloads (waarbij iemand via een geïnfecteerde website malware downloadt). Dit is onderdeel van de watering hole-techniek. MKB als springplank Kleine en middelgrote organisaties met gemiddeld minder IT-budget zijn in toenemende mate het slachtoffer van gerichte aanvallen. Deze trend blijkt overduidelijk uit de cijfers: een groei in het aandeel gerichte aanvallen van 18 procent in 2011 naar 31 procent in MKB-organisaties zijn vaak kwetsbaarder, beschikken ook over waardevolle informatie en kunnen dienen als springplank naar grotere organisaties (bijvoorbeeld een toeleverancier). Zo kunnen persoonsgegevens gebruikt worden om een nepmail van iemand bij een toeleverancier te versturen naar een vertrouwde zakenrelatie in een grotere organisatie. Webaanvallen, zero-daykwetsbaarheden Het totaal aantal webgebaseerde aanvallen steeg 33 procent in Bezoekers van gekaapte websites kunnen zelf eenvoudig geïnfecteerd worden. Gebrekkig gebruik van de nieuwste patches voor kwetsbaarheden in browserplugins (Oracles Java, Adobes Flash & Acrobat) maakt webaanvallen eenvoudig. Bij bedrijven is upgraden naar de laatste 22

23 BEDRIJFSGEGEVENS patch vaak lastig, omdat bedrijfs kritische systemen veelal alleen kunnen werken met oudere versies van de plug-ins. Kwetsbaarheden in browsers en plug-ins ( ) Meer kwetsbaarheden in een programma of browser betekent niet automatisch een groter gevaar. Eén kwetsbaarheid in een bedrijfskritische applicatie kan genoeg zijn voor een succesvolle aanval. Ook is het vaak niet de laatst gevonden zeroday-kwetsbaarheid die voor de meest succesvolle aanvallen zorgt. De hoeveelheid aanvallen via geïnfecteerde sites steeg in 2012 met 30 procent, terwijl de hoeveelheid ontdekte kwetsbaarheden steeg met slechts zes procent. De meeste netwerken en systemen worden juist gecompromitteerd doordat oudere kwetsbaarheden niet afdoende gepatcht zijn JAN FEB MAR APR MEI JUN JUL AUG SEP OKT NOV DEC Kwetsbaarheden zijn gaten in programmatuur die mis bruikt kunnen worden om doorheen te glippen of om malware-codes te installeren. In totaal waren er in kwetsbaarheden geregistreerd, tegen in Het aantal gerapporteerde zero-day kwetsbaar heden dat in 2012 werd gerapporteerd, bedroeg

24 24 Watering hole-aanvallen worden veel gebruikt om websites te infecteren van kleinere organisaties die een zakelijke relatie (bijvoorbeeld toeleverancier) hebben met een grotere organisatie.

25 IN HET HOL VAN DE LEEUW Watering hole-aanvallen vormen de nieuwste innovatie bij gerichte aanvallen. Een legitieme website waarvan men verwacht dat doelwitten die bezoeken, wordt hierbij geïnfecteerd. Zo werd in 2012 een tracking script op een website van een mensenrechtenorganisatie voorzien van een code waarmee na een bezoek malware op de pc van een bezoeker werd geïnstalleerd. Daarbij werd een zero-day-kwetsbaarheid in Internet Explorer gebruikt. Symantecdata laat zien dat in 24 uur na besmetting van de website bezoekers van 400 grote bedrijven en overheidsorganisaties geïnfecteerd waren. Watering Hole Aanvallen 1. Belager brengt slachtoffers en de soort websites die ze bezoeken in kaart 2. Belager test deze websites vervolgens op kwetsbaarheden. 3. Als de belager een website vindt die hij kan saboteren, injecteert hij JavaScript of HTML, waardoor het slachtoffer wordt omgeleid naar een afzonderlijke site die de exploit code voor de gekozen kwetsbaarheid host. 4. De aangevallen website is nu klaar om het beoogde slachtoffer met een zero-day exploit te infecteren, net als een leeuw die wacht tot hij toe kan slaan. 25

26 26 Cybercriminelen zijn steeds meer op zoek naar bedrijfsgeheimen en ander intellectueel eigendom. De hoeveelheid aanvallen gericht op R&Dmedewerkers steeg van 9 procent in 2011 naar 27 procent in 2012, met commerciële medewerkers als goede tweede (van 12 naar 24 procent).

27 KENNISWERKER LIGT ONDER VUUR Directieleden worden juist veel minder aangevallen (van 25 naar 17% tussen 2011 en 2012). Uit het feit dat steeds vaker medewerkers in midmanagement R&D- en in salesfuncties te maken krijgen met gerichte aanvallen, blijkt dat cybercriminelen hun vangnet vergroten. Toch blijven aanvallen op andere doelgroepen zoals in directie- of in backofficefuncties een belangrijke bedreiging. Het toenemend gebruik van social engineering in aanvallen laat zien dat cybercriminelen gericht en uitgebreid hun doelwitten onderzoeken en surfgedrag en -motivaties in kaart weten te brengen. Een tweet of mail van een vertrouwde afzender zal veel eerder bekeken of geopend worden. Gerichte aanvallen bekeken per rol in de organisatie 2011 Chief Exec. / Board Level 2012 % VERANDERING PR en Marketing Personal Assistant Research & Development Human Resources Sales Senior Management Gedeelde Mailbox info@, sales@, etc. -15% -10% % Kenniswerkers (zoals R&D-medewerkers) worden steeds meer aangevallen vanwege hun toegang tot intellectueel eigendom. Mensen in commerciële functies krijgen ook steeds meer met aanvallen te maken, waarschijnlijk vanwege hun toegang tot verkoop- en klantgegevens en vanwege het feit dat cybercriminelen eenvoudiger toegang hebben tot hun breder online beschikbare gegevens. 27

28 RANSOMWARE Ransomware is in 2012 populair geworden onder malware-auteurs. Het werkt anders dan zogeheten scareware, die mensen aanmoedigt om nep antivirusbescherming te kopen. Ransomware wordt vaak geïnstalleerd via drive by downloads. Het blokkeert de pc, waarna er een bedrag geëist wordt om de blokkade op te heffen. 28

29 ONLINE GIJZELING EN AFPERSING Deze malware is vaak afkomstig van geïnfecteerde legitieme websites of van geïnfecteerde advertenties (malvertisements) waar een stukje malware-code in verborgen is. De malware is geavanceerd, moeilijk te verwijderen en blijft soms ook actief na het inschakelen van de veilige modus bij Windows. Het blokkeerscherm wordt vaak gepresenteerd als afkomstig van een overheidsinstantie, waarbij een geldbedrag in de vorm van een boete voor vermeende criminele online activiteiten wordt gevraagd. Soms wordt zelfs een foto gemaakt van het slachtoffer via de eigen webcam, waarna de foto in het blokkadescherm wordt getoond om de echtheid te vergroten. Voorbeeld van een blokkadescherm Gemiddeld wordt er een kleine 40 tot ruim 300 euro gevraagd om de blokkade op te heffen. Maar ook na betaling van dit bedrag blijft de pc vaak geblokkeerd. Gemiddeld betaalt drie procent van de slachtoffers. 29

30 MOBILITY EN MOBILE MALWARE Organisaties laten medewerkers steeds vaker toe om hun eigen pc, smartphone of tablet voor zakelijke doeleinden te gebruiken (BYOD). Consumerization of IT betekent dat steeds vaker gebruik gemaakt wordt van op consumentgerichte technologie zoals websites voor het delen van bestanden. Omdat de beveiliging en het beheer van mobiele devices vaak achterloopt, worden de deuren voor misbruik geopend. 30

31 MOBILITY: KANS EN BEDREIGING Mobiele devices worden meestal gebruikt om persoonlijke en contactinformatie op te slaan en beschikken steeds meer over snelle mobiel-internetverbindingen. Het zijn kleine computers geworden met veel waardevolle informatie waar cybercriminelen op azen. Het via mobiele botnets infecteren van mobiele toestellen om zo geld te verdienen aan premium telefoonnummers en sms-diensten is de snelste methode om geld te verdienen. Maar er zijn helaas meer bedreigingen. Ook mobiele sites en apps kennen kwetsbaarheden die uitgebuit worden. Kwetsbaarheden per besturingssysteem Dat het aantal mobiele kwetsbaarheden weinig relatie heeft met het aantal malwarefamilies, blijkt uit het feit dat ios veruit het grootste aantal kwetsbaarheden kent, terwijl het merendeel van alle malware gericht is op het Android- OS. Android is met circa 72 procent marktaandeel en een open platform het favoriete besturingssysteem om aan te vallen met malware. Symantec heeft ruim mobiele bedreigingen geregistreerd in Het merendeel is gericht op het Android-OS. 32 % Informatie stelen 25 % Traditionele bedreigingen 15 % Gebruiker volgen 13 % Mobiele bedreigingen in 2012 Content verzenden 8 % Device reconfigureren 8 % Adware/Overlast Het stelen van informatie vormt de grootste bedreiging op mobiel malwaregebied (32%). In 2012 groeide het aantal mobiele malwarefamilies in totaal naar een kleine was daarmee goed voor 59 procent van alle mobiele malware tot nu toe ontwikkeld. 31

32 SOCIAL MEDIA De opkomst van social media, ook in zakelijk gebruik, maakt mail minder interessant voor online criminelen en spammers. Social media bieden twee nuttige functies voor criminelen: social proofing en het delen van informatie. 32

33 GOUDMIJN VOOR CRIMINELEN Social proofing betekent dat mensen eerder geneigd zijn een boodschap van een online vriend of zakelijke relatie te vertrouwen en vervolgens bijvoorbeeld op een link te klikken die hen naar malware leidt. Het delen van (privacygevoelige) informatie is waar social media zoals Facebook en LinkedIn voor bedoeld zijn. Deze media worden zo ook een rijke bron van informatie, bijvoorbeeld om beveiligingsvragen te achterhalen. Daarmee kunnen weer wachtwoorden opgevraagd worden om een account over te nemen. De tijd die online en op social media wordt doorgebracht, neemt toe. Ook gebeurt dit steeds meer via mobiele devices. Daarvoor wordt ook in toenemende mate gebruik gemaakt van consumentgerichte clouddiensten, vaak zonder dat mensen zich dit realiseren. Deze clouddiensten zijn meestal minder goed beveiligd dan diensten die op zakelijk gebruik gericht zijn. Top 5 Social Media aanvallen in % 3 % 56 % 18 % Manual Sharing 10 % Likejacking Fake Plug-in Copy and Paste Fake Offering Nepaanbiedingen via social media worden steeds meer gebruikt om persoonlijke gegevens te krijgen of om mensen een sms naar een premium sms-dienst te laten sturen. Uiteindelijk is er vaak geen beloning aan het einde. Bij handmatig delen doen gebruikers zelf het zware werk door geïnfecteerde video, boodschappen of aanbiedingen met vrienden te delen. Likejacking. Via gekaapte of nep Like-knoppen worden gebruikers ertoe gebracht ergens op te klikken, waarna malware op de pc of het mobiele device wordt geïnstalleerd. 33

34 VOORSPELLINGEN Het ISTR rapport 2013 laat zien dat de bedreigingen voor het hedendaagse MKB niet weggaan. Sterker nog, er is sprake van een snelle groei in aantallen en in het soort bedreigingen. Het verkrijgen van een duidelijk beeld van deze bedreigingen is een belangrijke stap in de verbetering van de veiligheid van een organisatie. 34

35 TRENDS IN CYBERSECURITY VOOR HET MKB In de komende maanden en jaren is het de verwachting dat technieken die tot nu toe vooral gebruikt werden om grote bedrijven en overheidsinstanties aan te vallen, steeds meer tegen MKBorganisaties gebruikt worden. Dit gebeurt al bij gerichte webaanvallen en het toepassen van watering holes, het uitbuiten van (zero-day)-kwetsbaarheden en social engineering. Het lijkt er ook op dat malware afkomstig van websites zowel meer gemeengoed wordt als gevaarlijker. De volwassen wordende mobiele markt stimuleert cybercriminelen om meer mobiele bedreigingen te ontwikkelen. De vaak slechtere beveiliging van mobiele devices biedt een makkelijk te kraken achterdeur tot bedrijfsnetwerken. Daarnaast bevatten mobiele toestellen zelf veel waardevolle informatie. Het sterk groeiend (zakelijk) gebruik van sociale netwerken stimuleert meer geavanceerde phishing-aanvallen. Daarnaast zorgt de inzet van op consumenten gerichte online diensten - uit kostenoverwegingen of omdat werknemers het makkelijk vinden - voor nieuwe beveiligingsproblemen. Uw wake up call Zie dit als uw wake up call. MKBorganisaties zijn specifiek en in toenemende mate het doelwit van cyberaanvallen. Het is belangrijk om nu de stand van zaken van de eigen cybersecurity te inventariseren, de capaciteit te vergroten om externe dreigingen tegen te gaan en met toeleveranciers van cybersecurity samen te werken om eventuele gaten in de verdediging te dichten. 35

36 AANBEVELINGEN Begin nu met inschatten hoe voorbereid uw organisatie is om cyberdreigingen te ondervangen en om gaten in de beveiliging te dichten. Een aantal aanbevelingen: Neem aan dat je een doelwit bent Kleine omvang en relatieve anonimiteit vormen geen bescherming tegen geraffineerde aanvallen. MKB-organisaties die met dit in het achterhoofd hun beveiliging verbeteren, beschermen zich automatisch ook beter tegen andere cyberaanvallen. Zet technologie in tegen bescher ming van data en tegen dataverlies Gebruik bijvoorbeeld vormen van encryptie om data onderweg te beschermen, online of via draagbare opslag. Update browsers, plug-ins en appli caties met de nieuwste patches Het merendeel van te misbruiken kwetsbaarheden wordt hiermee afgedekt. Maak gebruik van automatische update-diensten die veel leveranciers van software aanbieden. Automatiseer de uitrol van patches en updates zoveel mogelijk door de hele organisatie heen. 36

37 Vermijd vage websites en illegale software Installeer geen ongevraagde plug-ins of executable (*.exe)-bestanden wanneer hierom wordt gevraagd, zelfs niet van legitieme websites. Overweeg het gebruik van eenvoudig beschikbare software om advertenties in de browser te blokkeren. Gebruik back-ups en herstelbestanden om een pc in een noodgeval te deblokkeren. Eén vorm van cyberbescherming is niet afdoende Antivirustechnologie is niet genoeg om endpoints zoals pc s of mobiele devices te beschermen. Meerdere, overlappende vormen beschermen beter tegen een single point of failure in één van de beschermingstechnieken. Gebruik regelmatig geüpdatete firewalls en antivirusbescherming, intrusion detection en web security gateway-oplossingen om het hele netwerk te beschermen. Gebruik sterke wachtwoorden Dit biedt voor beheerders en voor andere diensten extra bescherming tegen social engineering en phishing. Geef alleen toegang tot belangrijke webservers aan medewerkers die hier echt gebruik van moeten maken. Overweeg om Always on SSL te gebruiken Zo kun je bezoekersinteractie op de hele website controleren via digitale certificaten, niet alleen op pagina s waar bijvoorbeeld aankopen worden afgehandeld. Bewustwording is een must! Maak je management en medewerkers bewust van potentiële gevaren van social engineering. Train mensen in het herkennen ervan, maar ook in het voorkomen van dataverlies en in het belang van data en databescherming. 37

CYBERCRIMINELEN HEBBEN HET MKB GEVONDEN

CYBERCRIMINELEN HEBBEN HET MKB GEVONDEN INTERNET SECURITY THREAT REPORT 2013 CYBERCRIMINELEN HEBBEN HET MKB GEVONDEN INLEIDING Cybercriminaliteit is niet langer vooral gericht op grote organisaties. Het MKB is in toenemende mate het doelwit

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd

HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN Ransomware aanvallen en hoe deze worden uitgevoerd Ransomware is een vorm van malware die bij gebruikers de toegang tot gegevens of systemen blokkeert totdat

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

DE 5 VERBETERPUNTEN VAN UW SECURITY

DE 5 VERBETERPUNTEN VAN UW SECURITY WHITEPAPER: DE 5 VERBETERPUNTEN VAN UW SECURITY Moderne organisaties zijn een belangrijk doelwit van cybercriminelen. Dat is geen verrassing, want zij hebben veel gevoelige data in huis en daarmee veel

Nadere informatie

lyondellbasell.com Cyber Safety

lyondellbasell.com Cyber Safety Cyber Safety Hoe kwetsbaar is jouw Online Identity? Delen van de aanbevolen software en oplossingen, in deze presentatie, zijn ter informatie en kunnen alleen worden geinstalleerd op je persoonlijke computer

Nadere informatie

INTRODUCTIE

INTRODUCTIE Cyber Crime INTRODUCTIE CYBER CRIME Met Cybercrime of internetcriminaliteit worden alle vormen van criminaliteit bedoeld waarbij het gebruik van internet een hoofdrol speelt. Internetcriminaliteit is

Nadere informatie

Het is voorlopig nog onduidelijk wie achter deze aanvallen zit en wat de initiële infectievector is.

Het is voorlopig nog onduidelijk wie achter deze aanvallen zit en wat de initiële infectievector is. WannaCry TLP: Green 1 CONTEXT Op vrijdag 12/05/2017 is een besmetting met een variant van het WannaCrypt (of Wanna/WaCry) vastgesteld bij verschillende grote bedrijven in Spanje. Kort daarna heeft dezelfde

Nadere informatie

Verbeter je cybersecurity

Verbeter je cybersecurity Verbeter je cybersecurity Cybercrime Cybercrime, computercriminaliteit, digitale criminaliteit: verschillende termen voor misdaad die zich richt op computers of andere systemen zoals mobiele telefoons

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Dienstbeschrijving Zakelijk Veilig Werken

Dienstbeschrijving Zakelijk Veilig Werken 171018TZ Dienstbeschrijving Zakelijk Veilig Werken Werkplek Veilig en Mobiel Veilig (Protection Service for Business van F-Secure) Een dienst van Telfort Zakelijk Dienstbeschrijving Zakelijk Veilig Werken

Nadere informatie

1 Ransomware Preventie Slachtoffer van ransomware?... 8

1 Ransomware Preventie Slachtoffer van ransomware?... 8 Inhoud 1 Ransomware... 3 Introductie... 3 Ransomware: een stijgende dreiging... 4 Wat is het losgeld dat gevraagd wordt bij ransomware?... 4 Hoe wordt een informaticasysteem geïnfecteerd... 5 Hoe gebeurt

Nadere informatie

Welkom. Veiligheid en Samenleving Q4 2014

Welkom. Veiligheid en Samenleving Q4 2014 Welkom Veiligheid en Samenleving Q4 2014 Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed wachtwoord? Herken een

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Cybersecurity in het MKB

Cybersecurity in het MKB Cybersecurity in het MKB HOE JE TE WAPENEN TEGEN CYBER GEWELD Cybersecurity in het MKB Matige beveiliging terwijl cybercriminaliteit groeit Cyberaanvallen, hacks en digitale lekken zijn regelmatig in het

Nadere informatie

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet

Nadere informatie

ESET NEDERLAND SECURITY SERVICES PREDICTION

ESET NEDERLAND SECURITY SERVICES PREDICTION ESET NEDERLAND SECURITY SERVICES PREDICTION PREVENTION DETECTION RESPONSE ESET NEDERLAND SECURITY OPERATIONS CENTER Sinds november 2015 heeft ESET Nederland zijn eigen Security Operations Center (SOC)

Nadere informatie

Welkom. Veiligheid en Samenleving Q4 2014 door André van Brussel

Welkom. Veiligheid en Samenleving Q4 2014 door André van Brussel Welkom Veiligheid en Samenleving Q4 2014 door André van Brussel Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed

Nadere informatie

1. Inhoudsopgave.

1. Inhoudsopgave. Cyber en Data Risks 1. Inhoudsopgave 1. Inhoudsopgave 2 2. U wilt weten waarom? 3 3. Belangrijkste redenen 4 4. 6 5. Meldplicht datalekken 7 6. De risico s 8 7. Welke gegevens zijn blootgesteld aan risico

Nadere informatie

NLcom Security Awareness Training. Supported by Webroot

NLcom Security Awareness Training. Supported by Webroot NLcom Security Awareness Training Supported by Webroot De mens = de zwakste schakel in elke beveiliging Hoe goed is uw bedrijf beschermd tegen cyberaanvallen, phishing, spam en malware? Een betere vraag

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie

In dit soort s wordt gevraagd naar inloggegevens, SOFI-nummers en/of creditcardgegevens.

In dit soort  s wordt gevraagd naar inloggegevens, SOFI-nummers en/of creditcardgegevens. Product omschrijving Veilig internetten Phishing Wat is phishing en wat doet het? Phishing is erop gericht gegevens te achterhalen door gebruik te maken van mails, websites of zelf een telefoontje, dat

Nadere informatie

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure Een dienst van KPN ÉÉN Versie : v1.0 Datum : 1 januari 2018 Inhoud 1 Dit is Protection Service for Business van

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

Agenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber

Agenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber Cyber Security Agenda De Cyberwereld - Cybercrime en Cyber Security - Veilig Zakelijk Internetten Allianz Cyber - Allianz Cyber Risicoscan - Allianz Cyberverzekering - Allianz Cyber Hulpdienst - Cyber

Nadere informatie

Gratis bescherming tegen zero-days exploits

Gratis bescherming tegen zero-days exploits Gratis tegen zero-days exploits We zien de laatste jaren een duidelijke toename van geavanceerde dreigingen op onze computersystemen. In plaats van het sturen van alleen e-mails met geïnfecteerde bijlagen

Nadere informatie

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering Browser security Wouter van Dongen RP1 Project OS3 System and Network Engineering Februari 4, 2009 1 Introductie Onderzoeksvraag Situatie van de meest populaire browsers Client-side browser assets vs.

Nadere informatie

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers Je bent zichtbaarder dan je denkt Een programma over cyber security awareness Informatie voor managers Je bent zichtbaarder dan je denkt Informatie voor managers 2 Voorwoord Het cybersecuritybeeld van

Nadere informatie

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a. WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale

Nadere informatie

Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK.

Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Cloud werkplek Wat is het? De cloudwerkplek van Hupra is een Windows 8.1. desktop die altijd en overal via het internet toegankelijk is.

Nadere informatie

Cybersecurity in het MKB moet beter. Ondernemers zijn matig beveiligd terwijl cybercriminaliteit groeit

Cybersecurity in het MKB moet beter. Ondernemers zijn matig beveiligd terwijl cybercriminaliteit groeit Cybersecurity in het MKB moet beter Ondernemers zijn matig beveiligd terwijl cybercriminaliteit groeit Cybersecurity in het MKB moet beter Ondernemers zijn matig beveiligd, terwijl cybercriminaliteit groeit

Nadere informatie

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek Inhoudsopgave Voorwoord... 9 Introductie Visual Steps... 10 Nieuwsbrief... 10 Wat heeft u nodig?... 11 Uw voorkennis... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Toets uw kennis...

Nadere informatie

Dienstbeschrijving Cloud. Een dienst van KPN ÉÉN

Dienstbeschrijving Cloud. Een dienst van KPN ÉÉN Dienstbeschrijving Cloud Een dienst van KPN ÉÉN Versie : 1.0 Datum : 12 april 2016 Inhoud 1 Dit is Cloud 3 2 Dit is Office 365 4 3 Specificatie Domeinnamen 7 4 Technische voorwaarden en service 8 Blad

Nadere informatie

Mobiel Internet Veiligheidspakket

Mobiel Internet Veiligheidspakket Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Windows Mobile smartphones Mobiel IVP Windows Mobile Versie 1.0, d.d. 20-07-2011 Inleiding... 3 1 Installatie...

Nadere informatie

ALLES WAT U MOET WETEN OVER. HUPRA s CLOUDWERKPLEK. Werken waar en wanneer u maar wilt!

ALLES WAT U MOET WETEN OVER. HUPRA s CLOUDWERKPLEK. Werken waar en wanneer u maar wilt! ALLES WAT U MOET WETEN OVER HUPRA s CLOUDWERKPLEK Werken waar en wanneer u maar wilt! U WILT... Onbezorgd kunnen werken. Waar en wanneer dan ook; Thuis verder werken waar u op de zaak was gebleven; Bij

Nadere informatie

Checklist cybersecurity. Voorkom dat uw bedrijf de aandacht trekt van een cybercrimineel en check hoe u uw bedrijf online het beste beveiligt.

Checklist cybersecurity. Voorkom dat uw bedrijf de aandacht trekt van een cybercrimineel en check hoe u uw bedrijf online het beste beveiligt. Checklist cybersecurity Voorkom dat uw bedrijf de aandacht trekt van een cybercrimineel en check hoe u uw bedrijf online het beste beveiligt. Maak cybercrime belangrijk en bespreekbaar Zet cybersecurity

Nadere informatie

Criminaliteit op internet: Ransomware

Criminaliteit op internet: Ransomware Criminaliteit op internet: Ransomware Kwaadaardige software blokkeert PC's van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Sinds enkele maanden blijken steeds

Nadere informatie

Bewustwording Ransomware Virussen

Bewustwording Ransomware Virussen L'Unité, het Franse woord voor eenheid, oftewel 'Eenheid in Automatisering' sinds 1991... Virussen L Unité Groep Nijverheidsweg 18 info@lunite.nl 035 75 11 900 1271 EA Huizen www.lunite.nl Inleiding Gezien

Nadere informatie

Cybersecurity awareness en skills in Nederland. Cybersecurity awareness en skills in Nederland (2016)

Cybersecurity awareness en skills in Nederland. Cybersecurity awareness en skills in Nederland (2016) Cybersecurity awareness en skills in Nederland Achtergrond van het onderzoek Nederland behoort tot de landen met de meeste internetaansluitingen, nergens in Europa maken zoveel mensen gebruik van internetbankieren

Nadere informatie

BESCHERM UW BEDRIJF, WAAR U OOK GAAT. Protection Service for Business

BESCHERM UW BEDRIJF, WAAR U OOK GAAT. Protection Service for Business BESCHERM UW BEDRIJF, WAAR U OOK GAAT Protection Service for Business WE LEVEN IN EEN MOBIELE WERELD WiFi Voetganger We maken tegenwoordig gebruik van meer apparaten via meer verbindingen dan ooit tevoren.

Nadere informatie

Veelgestelde Vragen Veilig Online Pakket van HISCOX

Veelgestelde Vragen Veilig Online Pakket van HISCOX Juni 2014 1 Veelgestelde Vragen Veilig Online Pakket van HISCOX Bescherming Verzekering Service Juni 2014 2 Inhoud 1. Waarom biedt Hiscox in samenwerking met ABN AMRO het Veilig Online Pakket aan? 3 2.

Nadere informatie

CYBER SECURITY MONITORING

CYBER SECURITY MONITORING THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of

Nadere informatie

Geavanceerde internet- en antivirusbescherming voor alles wat je online doet, waar je ook bent.

Geavanceerde internet- en antivirusbescherming voor alles wat je online doet, waar je ook bent. Talen Nederlands Deutsch English Français Korte Activatiecode voor Symantec Internet Security voor 3 pc's voor 1 jaar. omschrijving Omschrijving Norton Internet Security Geavanceerde internet- en antivirusbescherming

Nadere informatie

Targets. Wie zou er iets tegen ons hebben? We zijn toch geen bank? Wat kunnen ze doen met onze gegevens?

Targets. Wie zou er iets tegen ons hebben? We zijn toch geen bank? Wat kunnen ze doen met onze gegevens? Roel Van Looy The bad guys The bad guys The bad guys Targets Wie zou er iets tegen ons hebben? Wat kunnen ze doen met onze gegevens? We zijn toch geen bank? Consumerisatie Haas (DDOS) Hackingtools Hackingtools

Nadere informatie

Arrix Automatisering Heideanjer 2 9202 PG DRACHTEN Tel. (0512) 54 32 21 www.arrix.nl

Arrix Automatisering Heideanjer 2 9202 PG DRACHTEN Tel. (0512) 54 32 21 www.arrix.nl 10 security tips Security wordt vaak als hinderlijk ervaren. Wachtwoorden worden vergeten en software wordt niet geupdate. Kortom, men ziet niet altijd het belang van informatiebeveiliging en voelt zich

Nadere informatie

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Nieuwsbrief 6 Wat heeft u nodig? 7 Uw voorkennis 7 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Nieuwsbrief 6 Wat heeft u nodig? 7 Uw voorkennis 7 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord... 5 Introductie Visual Steps... 6 Nieuwsbrief... 6 Wat heeft u nodig?... 7 Uw voorkennis... 7 Hoe werkt u met dit boek?... 8 Website... 9 Toets uw kennis... 9 Voor docenten...

Nadere informatie

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen. U wilt online veiligheid voor uw bedrijf. U wilt daarom weten wat de cybersecuritystatus van uw organisatie is en inzicht hebben in de online risico s waaraan u bloot staat. Maar daar heeft u de kennis

Nadere informatie

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen

Nadere informatie

Wat te doen tegen ransomware

Wat te doen tegen ransomware Wat te doen tegen ransomware DATA Dennis Switzer Senior Consultant PwC Edgar Versteeg Commercieel Product Manager KPN Security Services Ransomware Trends en ontwikkelingen BC/DR Malware die systemen en

Nadere informatie

HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG. Protection Service for Business

HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG. Protection Service for Business HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG Protection Service for Business WE LEVEN IN EEN MOBIELE WERELD WiFi Voetganger We maken gebruik van meer apparaten en verbindingen dan ooit tevoren. De mogelijkheid

Nadere informatie

Bewustwording van phishing Benodigde tijd voor voltooiing: 3-5 minuten (ongeveer)

Bewustwording van phishing Benodigde tijd voor voltooiing: 3-5 minuten (ongeveer) Bewustwording van phishing Benodigde tijd voor voltooiing: 3-5 minuten (ongeveer) Information Security and Risk Management (ISRM) McKesson Europe AG Wat is phishing Phishing is wanneer mensen proberen

Nadere informatie

6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica

6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica Werkstuk door een scholier 1687 woorden 9 juni 2011 6,2 101 keer beoordeeld Vak Informatica Inleiding in de gevaren van het internet In ons dagelijks leven gaat er tegenwoordig bijna geen dag voorbij zonder

Nadere informatie

Remcoh Mobile Device beheer. Remcoh legt uit

Remcoh Mobile Device beheer. Remcoh legt uit Remcoh Mobile Device beheer Remcoh legt uit White Paper Middels deze white paper informeert en adviseert Remcoh u over slim beheer van mobiele apparaten en toegang daarmee tot uw bedrijfsgegevens. Waarom

Nadere informatie

Hoe bouw je een goede website/webshop?

Hoe bouw je een goede website/webshop? Hoe bouw je een goede website/webshop? Een website/blog zit zo in elkaar, maar om er dan een goede, mooie en succesvolle website van te maken is een tweede. Hierbij komt veel meer kijken dan dat men denkt.

Nadere informatie

Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst

Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Disclaimer Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Sinds enkele dagen blijken steeds meer mensen slachtoffer

Nadere informatie

Criminaliteit op internet: Ransomware

Criminaliteit op internet: Ransomware Pz Grens, Patrick De Smedt Van: Vleugels Sven [sven.vleugels@pzgrens.be] Verzonden: woensdag 20 juni 2012 13:47 Aan: niet-openbare ontvangers: Onderwerp: BIN Flash : Herinnering : Ransomware virus blijft

Nadere informatie

Cybersecuritybeeld Nederland 2016 Vier opvallende ontwikkelingen uit het CSBN 2016:

Cybersecuritybeeld Nederland 2016 Vier opvallende ontwikkelingen uit het CSBN 2016: Cybersecuritybeeld Nederland 2016 Vier opvallende ontwikkelingen uit het CSBN 2016: /beroepscriminaliteit /spionage Beroepscriminelen voeren langdurige, hoogwaardige en geavanceerde operaties uit. Digitale

Nadere informatie

Meldingen 2010-2014. Cijfers over meldingen aan CERT.be

Meldingen 2010-2014. Cijfers over meldingen aan CERT.be Meldingen 2010-2014 Cijfers over meldingen aan CERT.be OVERZICHT 2010 2014 1.1 Gemiddeld aantal meldingen en incidenten per maand: 12000 10000 8000 6000 4000 Meldingen/jaar Incidenten/jaar 2000 0 2010

Nadere informatie

Uw bedrijf beschermd tegen cybercriminaliteit

Uw bedrijf beschermd tegen cybercriminaliteit Uw bedrijf beschermd tegen cybercriminaliteit MKB is gemakkelijke prooi voor cybercriminelen Welke ondernemer realiseert zich niet af en toe hoe vervelend het zou zijn als er bij zijn bedrijf wordt ingebroken?

Nadere informatie

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhoud F-Secure Anti-Virus for Mac 2015 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Abonnement beheren...4 1.2 Hoe zorg ik ervoor dat mijn computer goed is beveiligd?...4

Nadere informatie

Kenmerken Nomadesk Software

Kenmerken Nomadesk Software Kenmerken Nomadesk Software DATABEVEILIGING Versleutelde lokale schijf Nomadesk creëert een veilige virtuele omgeving, een Vault, op uw lokale harde schijf. Alle mappen en bestanden opgeslagen op de Vault

Nadere informatie

Over Vest Pioniers in informatiebeveiliging

Over Vest Pioniers in informatiebeveiliging Over Vest Pioniers in informatiebeveiliging Vier vakgebieden: Sinds 2002 Gecertificeerde en ervaren specialisten; Onafhankelijk, effectief en pragmatisch; Een divers team waarin alle disciplines verenigd

Nadere informatie

The bad guys. Motivatie. Info. Overtuiging. Winst

The bad guys. Motivatie. Info. Overtuiging. Winst Roel Van Looy The bad guys The bad guys Motivatie Info Overtuiging Winst Gestandaardiseerd Gesofisticeerd maatwerk The bad guys Targets Consumerisatie Hackingtools DDOS Hackingtools RAT Hackingtools Wirelesssniffer

Nadere informatie

Computerveiligheid. Welkom

Computerveiligheid. Welkom Computerveiligheid Welkom 14 november 2013 1 Planning 19:15 Ontvangst 19:30 Lezing computer veiligheid 20:30 Het beantwoorden van vragen 21:30 Afsluiting 2 Onderwerpen Virussen Updates Wachtwoorden Spam

Nadere informatie

WHITEPAPER. Security Awareness: Maak medewerkers tot een sterke schakel in de beveiliging van uw IT-omgeving

WHITEPAPER. Security Awareness: Maak medewerkers tot een sterke schakel in de beveiliging van uw IT-omgeving WHITEPAPER Security Awareness: Maak medewerkers tot een sterke schakel in de beveiliging van uw IT-omgeving 2 Security Awareness Medewerkers zijn in veel organisaties de zwakste schakel bij informatiebeveiliging.

Nadere informatie

Mocht u opmerkingen of suggesties hebben over deze informatie, stuurt u dan een naar

Mocht u opmerkingen of suggesties hebben over deze informatie, stuurt u dan een  naar The Review Company hecht veel waarde aan de bescherming van uw privacy en wij waarderen het vertrouwen dat u in ons heeft. Zo zal The Review Company uw persoonlijke gegevens ( persoonsgegevens ) nooit

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

DIGITALE VEILIGHEIDSCHECK MKB

DIGITALE VEILIGHEIDSCHECK MKB DIGITALE VEILIGHEIDSCHECK MKB Digitale veiligheidscheck MKB Digitale veiligheid is cruciaal in het bedrijfsleven. Niet alleen voor grote, internationale ondernemingen, maar ook voor mkb-bedrijven. Hacks

Nadere informatie

Windows 10 Privacy instellingen

Windows 10 Privacy instellingen Windows 10 Privacy instellingen DKTP Informatie Technologie Amsterdam, maandag 24 augustus 2015 Auteur: Jan-willem Schimmel Versie 2.0 Over dit document Wanneer je MS Windows 10 installeert staan standaard

Nadere informatie

Mobiel Internet Veiligheidspakket

Mobiel Internet Veiligheidspakket Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Android smartphones en tablets Mobiel IVP Android Versie 1.0, d.d. 20-07-2011 1 Inleiding... 3 2 Installatie...

Nadere informatie

Digitaal verantwoord ondernemen in 10 stappen

Digitaal verantwoord ondernemen in 10 stappen Digitaal verantwoord ondernemen in 10 stappen Als ondernemer in het midden- en klein bedrijf wilt u elke dag vooruit. Daarom omarmt u graag nieuwe ICTtoepassingen. De bijbehorende beveiliging krijgt alleen

Nadere informatie

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Altijd en overal in de cloud Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Zorgeloos in de cloud De wereld verandert voortdurend en ook ons werkmodel bevindt zich in een fase

Nadere informatie

Hoofdstuk 1: Aan de slag...3

Hoofdstuk 1: Aan de slag...3 F-Secure Anti-Virus for Mac 2014 Inhoud 2 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Wat moet er na de installatie gebeuren?...4 1.1.1 Abonnement beheren...4 1.1.2 Het product openen...4 1.2 Hoe zorg ik ervoor

Nadere informatie

Werken waar en wanneer u maar wilt!

Werken waar en wanneer u maar wilt! Werken waar en wanneer u maar wilt! Als ondernemer wilt u: Onbezorgd kunnen werken. Waar en wanneer dan ook Thuis verder werken waar u op de zaak was gebleven Bij alle gegevens kunnen als u bij de klant

Nadere informatie

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger.

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger. 1 Veilig chatten Chatten is een populaire manier van contact maken en onderhouden op internet. Het is simpel gezegd het uitwisselen van getypte berichten. Dat kan met familie, vrienden en andere bekenden,

Nadere informatie

Security Awareness

Security Awareness Security Awareness info@avk.nl 085-208 3388 www.avk.nl Security Awareness: Bewustwording en gedragsverandering Veilig werken met IT middelen wordt steeds belangrijker, bijvoorbeeld door de (grote) afhankelijkheid

Nadere informatie

ESET Anti-Ransomware Setup

ESET Anti-Ransomware Setup ESET Anti-Ransomware Setup Meerlaagse beveiliging tegen versleuteling Document version: 1.1 Authors: Michael van der Vaart, Chief Technology Officer Donny Maasland, Head of Cybersecurity Services and Research

Nadere informatie

Security in het MKB: Windows 10

Security in het MKB: Windows 10 Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens

Nadere informatie

MEER CONTROLE, MEER BEVEILIGING. Business Suite

MEER CONTROLE, MEER BEVEILIGING. Business Suite MEER CONTROLE, MEER BEVEILIGING Business Suite 2 ENDPOINT BESCHERMING VORMT DE BASIS VAN CYBERBEVEILIGING BEHEER EN CONTROLE ZIJN DE SLEUTELS TOT EFFECTIEVE BESCHERMING Cyberaanvallen nemen in aantal en

Nadere informatie

DATAVEILIGHEID VOOR BELASTINGADVIES- EN ACCOUNTANTSKANTOREN

DATAVEILIGHEID VOOR BELASTINGADVIES- EN ACCOUNTANTSKANTOREN SNEL EN TO THE POINT INZICHT DATAVEILIGHEID VOOR BELASTINGADVIES- EN ACCOUNTANTSKANTOREN FISCAALTOTAAL Als medewerker van belastingadvies- of accountantskantoor werkt u met veel privacygevoelige gegevens

Nadere informatie

w o r k s h o p s 2 0 1 5

w o r k s h o p s 2 0 1 5 workshops 2015 Security en social engineering Internet is niet meer weg te denken uit ons dagelijks leven: bankzaken, contacten, informatie zoeken, (ver)kopen, spelletjes en ander vermaak vinden via internet

Nadere informatie

Introductie Workshop

Introductie Workshop Introductie Workshop Introductie in Android & Windows 8 Inhoud: DEEL 1: WINDOWS 8.1 Wat zijn de belangrijkste veranderingen? DEEL 2: ANDROID Wat is het en hoe er mee werken? Inhoud DEEL 1: WINDOWS 8.1

Nadere informatie

NIEUWSFLASH 20-06- 12

NIEUWSFLASH 20-06- 12 NIEUWSFLASH 20-06- 12 NR 44-B Voor KAMMENSTRAAT en OMGEVING (Kammenstraat-Hondsberg-Hemelrijkweg-Lazaret-Schuurblok-Kloosterstraat-Grensstraat-Handelsstraat-Hemelrijklaan- Statievelden) Noodnummer: 101

Nadere informatie

Drie digitale bedreigingen, drie oplossingen

Drie digitale bedreigingen, drie oplossingen 1 Drie digitale bedreigingen, drie oplossingen Hoe beschermt u uw clouddiensten? INHOUD Veiligheidseisen Ransom- en cryptoware Digitale inbraak DDoS-aanvallen Conclusie Wat kunt u doen om u te wapenen

Nadere informatie

Welke persoonlijke informatie gebruikt de Academie voor Kindercoaching?

Welke persoonlijke informatie gebruikt de Academie voor Kindercoaching? Privacy en Cookies Uw privacy is belangrijk voor ons. We waarderen het vertrouwen dat u in ons heeft. Daarom beschermen we iedere persoonlijke informatie die u aan ons verstrekt. Dit document, wat zo nu

Nadere informatie

Ransomware heeft geen kans met G DATA Generatie 2017 Nieuwe generatie beveiligingsoplossingen met geïntegreerde module tegen ransomware

Ransomware heeft geen kans met G DATA Generatie 2017 Nieuwe generatie beveiligingsoplossingen met geïntegreerde module tegen ransomware Ransomware heeft geen kans met G DATA Generatie 2017 Nieuwe generatie beveiligingsoplossingen met geïntegreerde module tegen ransomware Badhoevedorp, 2 november 2016 Ransomware is een groeiend probleem,

Nadere informatie

MAAR EEN SPELLETJE? Installeer alleen apps van officiële appstores. LEES DE RECENSIES EN BEOORDELINGEN VAN ANDERE GEBRUIKERS.

MAAR EEN SPELLETJE? Installeer alleen apps van officiële appstores. LEES DE RECENSIES EN BEOORDELINGEN VAN ANDERE GEBRUIKERS. APPS MAAR EEN SPELLETJE? Installeer alleen apps van officiële appstores. Als u een app wilt installeren, doe dan eerst onderzoek naar de uitgever en de app zelf. Pas op voor e-mails of sms-berichten met

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V.

Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Agenda Wat is Cybercrime Casus: Valse factuur Informatie verwerven Casus: Inloopactie Delen van informatie Awareness Tips Wat ziet de

Nadere informatie

01/05. Websites Nederland over. Mobile marketing. Whitepaper #03/2013. Mabelie Samuels internet marketeer

01/05. Websites Nederland over. Mobile marketing. Whitepaper #03/2013. Mabelie Samuels internet marketeer 01/05 Websites Nederland over Mobile marketing Mabelie Samuels internet marketeer 02/05 Mobile marketing Kunt u zich uw eerste mobiele telefoon nog herinneren? Die van mij was een Motorola, versie onbekend,

Nadere informatie

Bestuurlijk advies: backup tegen cryptoware

Bestuurlijk advies: backup tegen cryptoware Bestuurlijk advies: backup tegen cryptoware Opgesteld door: Politie, Landelijke Eenheid, Dienst landelijke Recherche, Team High Tech Crime & het Nationaal Cyber Security Centrum Driebergen, januari 2014

Nadere informatie

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 7 Nieuwsbrief 7 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 7 Nieuwsbrief 7 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord... 5 Introductie Visual Steps... 6 Wat heeft u nodig?... 6 Uw voorkennis... 7 Nieuwsbrief... 7 Hoe werkt u met dit boek?... 8 Website bij het boek... 9 Toets uw kennis... 9 Voor

Nadere informatie

Is jouw organisatie cybercrime proof?

Is jouw organisatie cybercrime proof? Data 174.000 Nederlanders gelekt bij Uber-hack Malware ingezet om duizenden telefoons te bespioneren Aantal slachtoffers ransomware Wannacry loopt op tot 200.000 Van bijna elke organisatie zijn gehackte

Nadere informatie

De Exact MKB Cloud Barometer: Kansen in de Cloud voor het MKB. Peter Vermeulen Pb7 Research i.o.v. Exact

De Exact MKB Cloud Barometer: Kansen in de Cloud voor het MKB. Peter Vermeulen Pb7 Research i.o.v. Exact De Exact MKB Cloud Barometer: Kansen in de Cloud voor het MKB Peter Vermeulen Pb7 Research i.o.v. Exact Veldwerk Doel van de Exact MKB Cloud Barometer Hoeveel waarde haalt het MKB uit de cloud? Hoe kunnen

Nadere informatie

Digitale veiligheid. Hoe kijken consumenten en bedrijven aan tegen digitale veiligheid? GfK Yvette Bracke & Koen van Nijnatten September 2018

Digitale veiligheid. Hoe kijken consumenten en bedrijven aan tegen digitale veiligheid? GfK Yvette Bracke & Koen van Nijnatten September 2018 Digitale veiligheid Hoe kijken consumenten en bedrijven aan tegen digitale veiligheid? GfK Yvette Bracke & Koen van Nijnatten September 2018 1 Achtergrond Doel ABN AMRO Het thema digitale veiligheid is

Nadere informatie

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief Partners in Information Security Partners in Information Security Peter Rietveld DDoS in perspectief Peter Rietveld Security Adviseur Traxion Even voorstellen Domein Manager Situational Awareness Competence

Nadere informatie

Hoe houdt u uw data GDPR-proof?

Hoe houdt u uw data GDPR-proof? Hoe houdt u uw data GDPR-proof? Is uw onderneming helemaal GDPR-proof? Vanaf 25 mei 2018 geldt in de gehele EU één overkoepelende data- en privacywetgeving: de GDPR (General Data Protection Regulation,

Nadere informatie