Deze diashow is uitgebracht als deel van de Space Shelter! 2021-initiatief voor de non-profitsector - in samenwerking met Google, Test-Achats/Aankoop, Euroconsumers en SOCIALware (TechSoup Global Network).
Krijg een helder perspectief op de uitdagingen van cybersecurity en privacy in het huidige historische tijdsgewricht.
Leer hoe u veiligheids- en privacyproblemen kunt onderscheiden, leer de basisbeginselen, en leer de vaardigheden om uw identiteit en uw non-profitorganisatie te beschermen.
5. Growing number of successful attacks against
legacy tools
Sources [accessed May 26, 2021]:
Washington Post; Wall Street Journal; CNBC; Security Week; Dark Reading
● SolarWinds supply chain attack impacted 18,000
customers
● WannaCry ransomware attacked Windows devices at
a number of leading energy companies across the
globe
● W&T Offshore hit by Netfilim ransomware that
targeted Microsoft Remote Desktop Services
● Colonial Pipeline shut down completely by hackers
that accessed systems via a VPN and stolen password
● Hafnium attack penetrated Exchange Server and
impacted 60,000 customers
● United Nations data breach targeted Active Directory
via a Sharepoint vulnerability
6. Introduction
Wat hebben deze aanvallen
gemeen?
De meeste worden uitgevoerd
door de controle over een
account over te nemen en
privileges te gebruiken om
frauduleuze handelingen te
verrichten.
Account Bescherming is een
van de belangrijkste pijlers
van ISO 27001 en vormt de
basis van IT-beveiliging.
7. GCP Security & Resilience Framework:
5 Functions
Activities to take action
regarding a detected
cybersecurity incident.
Identify
Develop an organizational
understanding for managing
risk to systems, people, assets,
data, & capabilities.
Protect
Outline appropriate safeguards
to ensure delivery of critical
infrastructure service.
Detect
Define the appropriate activities
to identify the occurrence of an
event & enable timely discovery.
Respond Recover
Identify appropriate activities to
maintain plans for resilience & restore
any capabilities or services that were
impaired due to an incident.
8. Introduction
Hoe kan u uzelf beschermen?
Laten we beginnen met de basis.
Het hoofddoel van informatiebeveiliging is het behoud van :
• Vertrouwelijkheid - is de eigenschap dat informatie niet beschikbaar wordt
gesteld of bekendgemaakt aan onbevoegde personen, entiteiten of
processen.
• Integriteit - het handhaven en waarborgen van de juistheid en volledigheid
van gegevens gedurende hun gehele levenscyclus. Dit betekent dat
gegevens niet op ongeoorloofde of onopgemerkte wijze kunnen worden
gewijzigd.
• Beschikbaarheid - informatie moet beschikbaar zijn wanneer zij nodig is.
12. Introduction
Wat zijn de meest voorkomende
bedreigingen?
En vergeet de bedreigingen van
binnenuit niet.
13. Bad actors are attacking legacy systems and
exploiting their vulnerabilities
Phishing emails
94%
of malware was installed via
malicious emails &
attachments
Stolen credentials
80%
of hacking breaches involve
brute force or the use of lost
or stolen credentials
Office attachments
45%
of malware is delivered by
email containing common
Microsoft Office documents
Sources: 1. Verizon Data Breach Investigations Report 2019; 2. Verizon Data Breach Investigations Report 2020; 3. Verizon Data Breach Investigations Report 2019
1 2 3
14. Trust Nothing
Build in security controls and verification everywhere
with a Zero Trust approach
Detect Everything
Build on planet scale security analytics
and insights
Protect Everyone
Make everyone safer online with actionable
ML and threat intelligence
Three key themes
15. • Uzelf beschermen
• Bescherming van uw netwerk
• Bescherming van uw werkomgeving
• Bescherming van uw identiteit
Best Practices
Hoe te beschermen?
16. Best Practices
#1 Uzelf beschermen
Beperk de informatie die u op sociale mediasites plaatst en gebruik privé
profielen. Informatie kan worden gebruikt door sociale ingenieurs. Informatie
zoals:
• Rol in de organisatie
• Naam werkgever
• E-mail adres
• Telefoon
• Geboortedatum
• Naam van uw partner
• Uw belangen
• Vakantieperiode en plaats
Al deze informatie kan worden gebruikt voor Spear Phishing en om uw
identiteit te vervalsen en de controle over uw accounts over te nemen.
17. #2 Bescherming van uw netwerk
Thuiswerken stelt ons bloot aan nieuwe bedreigingen als we niet genoeg aandacht besteden aan de
bescherming van ons thuisnetwerk en WiFi-verbindingen.
• Gebruik het sterkste encryptieprotocol dat voor uw router beschikbaar is: WPA2 of WPA3.
• Wijzig het standaard beheerderswachtwoord van de router.
• Wijzig de standaard service set identifier (SSID). De SSID, soms ook "netwerknaam" genoemd, is een
unieke naam die een bepaald draadloos lokaal netwerk (WLAN) identificeert.
• Schakel WiFi Protected Setup (WPS) uit. WPS biedt vereenvoudigde mechanismen waarmee een
draadloos apparaat zich bij een WiFi-netwerk kan aansluiten zonder dat het wachtwoord voor het
draadloze netwerk hoeft te worden ingevoerd.
• Schakel het netwerk uit wanneer het niet wordt gebruikt, vooral voor langere perioden.
• Werk de firmware bij. Controleer de website van de fabrikant van uw router om er zeker van te zijn dat u
de laatste firmwareversie gebruikt.
• Schakel beheer op afstand uit.
• Kijk uit naar verbindingen van onbekende apparaten.
• Gebruik geen openbare WiFi-netwerken, want die kunnen gemakkelijk worden gehackt. Als u
verbinding moet maken met een openbaar WiFi-netwerk, gebruik dan altijd een VPN om uw verkeer te
versleutelen.
Best Practices
18. #3 Bescherming van uw werkomgeving
De werkplek is het gebruikelijke toegangspunt dat hackers gebruiken om
inloggegevens te stelen en het netwerk van een bedrijf binnen te dringen.
Hier volgen enkele van de beste praktijken om de werkplek te beschermen:
• Gebruik een sterk wachtwoord om uzelf te authenticeren en, indien
mogelijk, gebruik altijd twee of meer authenticatiefactoren.
• Houd al uw software altijd up-to-date door de laatste patches/versies te
installeren, inclusief besturingssysteem, browsers en kantoorsoftware.
• Installeer altijd antivirussoftware en zorg ervoor dat de
handtekeningendatabase altijd wordt bijgewerkt met de meest recente
handtekeningen.
Best Practices
19. #4 Bescherming van uw identiteit
Identiteitsbeveiliging is een van de meest kritieke gebieden van de informatietechnologie. Nu het
aantal inbreuken op identiteit de pan uit rijst en de impact van deze inbreuken groter wordt dan
ooit, staat de bescherming van de digitale activa van een organisatie bovenaan op de
prioriteitenlijst. Hier volgen enkele van de beste praktijken om de identiteit van gebruikers te
beschermen:
• Gebruik altijd unieke wachtwoorden voor verschillende sites. Met het grote aantal accounts dat
eindgebruikers moeten hebben, zowel zakelijk als privé, wordt het moeilijk om overzicht te
houden en gebruiken gebruikers uiteindelijk hetzelfde wachtwoord voor verschillende van hun
accounts. Een gecompromitteerde persoonlijke account kan gemakkelijk leiden tot de
compromittering van uw organisatie. Een wachtwoordmanager kan worden gebruikt om deze
taak te vereenvoudigen.
• Gebruik lange en complexe wachtwoorden en, indien mogelijk, multi-factor authenticatie (MFA).
• Neem een extra seconde voordat u klikt (Phishing, Smishing), of voordat u een bericht plaatst.
• Vertrouw er nooit op dat een beller is wie hij zegt dat hij is (Vishing, Voice Deep fake).
Best Practices
20. I don't know why people
are so keen to put the details
of their private life in public;
they forget that
invisibility is a superpower.
Bansky