Vanaf maart 2025 stelt Microsoft multi-factor authenticatie (MFA) verplicht voor alle beheerders die toegang hebben tot beheerdersportalen. Dit geldt ook voor de zogenaamde break glass accounts, die van cruciaal belang zijn bij noodsituaties.

Wat zijn break glass accounts en waarom zijn ze cruciaal?

Break glass accounts zijn speciale beheerdersaccounts, ontworpen voor snelle interventies in noodsituaties, zoals een cyberaanval of een systeemstoring. Deze accounts, met uitgebreide toegangsrechten, zijn essentieel om operationele controle te behouden en onverwachte problemen op te lossen. Juist daarom is strikte beveiliging nodig.

Microsoft stelt MFA verplicht: wat verandert er?

Vanaf maart 2025 moeten organisaties MFA inschakelen ook voor break glass accounts. MFA door middel van bijvoorbeeld een hardware-token, voegt een extra beveiligingsstap toe, naast het wachtwoord. Deze beveiliging is nodig om te voorkomen dat ongeautoriseerde toegang krijgen tot deze gevoelige accounts.

Versterk de beveiliging met een FIDO2-sleutel

Voor optimale beveiliging raden wij het gebruik van FIDO2-sleutels aan voor MFA. Deze fysieke apparaten, gebaseerd op public-key cryptography, vereisen dat je de sleutel fysiek bij je hebt om toegang te krijgen, wat de beveiliging aanzienlijk versterkt.

Ondersteuning 2source4 voor implementatie

Het activeren van MFA voor break glass accounts kan complex zijn, maar 2source4, als gecertificeerde Microsoft-partner, staat klaar om je te ondersteunen. Met onze expertise helpen we je in elke stap van het proces: van de initiële configuratie tot en met het voortdurende beheer.

Bereid je voor op de deadline van maart 2025!

Neem contact met ons op voor een adviesgesprek over hoe je je organisatie optimaal kunt beveiligen tegen ongeautoriseerde toegang.

Nog geen concrete uitdaging, maar mogen we je blijven inspireren?

Schrijf je dan in voor onze nieuwsbrief!

In onze steeds meer gedigitaliseerde wereld vormen cyberdreigingen een groeiende dreiging voor bedrijven én particulieren. In deze blog vertelt Wesley de Marie, security engineer bij 2source4, wat de meest voorkomende risico’s zijn en hoe je ze kunt minimaliseren door goede cybersecuritygewoonten.

Phishing, wat kun je verwachten?

Phishing blijft een veelvoorkomende tactiek van cybercriminelen, zowel persoonlijk als zakelijk. Cybercriminelen proberen informatie van jete stelen, zoals e-mailgegevens en wachtwoorden, of ze sturen bestanden mee die malware bevatten. Zo krijgen ze toegang tot bestanden of kunnen ze computersinfecteren met kwaadaardige software. Je kunt dit voorkomen door je virusscanner up-to-date te houden en ervoor te zorgen dat je multifactorauthenticatie (MFA) instelt. Zo vorm je een aantal extra beveiligingslagen. Gebruik sterke wachtwoorden en vermijd het gebruik van hetzelfde wachtwoord voor meerdere websites en systemen. Maar ook het inrichten van Microsoft Defender for Office kan een groot deel van de phishing afvangen. Er zit wel een addertje onder het gras: Phishing vindt vandaag de dag ook steeds vaker plaats via QR-codes. Het is enorm verleidelijk om zo’n code even snel te scannen, maar voor je het weet ben je de pineut. Hoe je je tegen specifiek deze vorm van phishing kunt wapenen, vertelde ik al eerder in een blog.

Wat doe je als de CEO je mailt?

CEO-fraude is een andere sluwe vorm van oplichting die steeds vaker voorkomt in zakelijke omgevingen, waarbij digitale boeven je proberen te verleiden geld over te maken naar de verkeerde persoon. Stel je voor: het is een drukke werkdag, je agenda ontploft en je hoofd loopt over. Dan ontvang je een e-mail van je CEO, die vraagt ​​om per direct een grote som geld over te maken naar een externe rekening voor een urgente zakelijke transactie. Alles lijkt legitiem – de toon van de e-mail is herkenbaar én urgent, de instructies zijn duidelijk en het e-mailadres is dat van je CEO.Zonder enige argwaan volg je de instructies op en voer je de overboeking uit. Maar dan, enkele dagen later, wordt duidelijk dat de e-mail niet afkomstig was van je CEO, maar van een cybercrimineel die gebruik heeft gemaakt van een valse identiteit en social engineering om jou te misleiden. Met bewustwordingstraining, slimme e-mailprotocollen en het instellen van strikte beleidsmaatregelen voor geldoverdrachten, kun je de kans op CEO-fraude fiks verminderen.

Eenvoudige gewoonten voor dagelijkse veiligheid, doe jij dit al?

Met een aantal eenvoudige dagelijkse gewoonten kun je je IT-omgeving aanzienlijk veiliger maken.

Vergrendel je scherm

Wat wij bij 2source4 bijvoorbeeld doen, is het vergrendelen van ons beeldscherm wanneer we even weglopen – met de toetsencombinatie Windows-toets + L is het een kleine handeling die echt het verschil kan maken. Verbind er een ludieke actie aan. Bijvoorbeeld: wie zijn werkstation onbeschermd achterlaat, moet trakteren op taart of doneert twee euro in de pot voor het afdelingsuitje.

Check e-mails grondig

Het is ook belangrijk om e-mails grondig te controleren: let op taalfouten, kijk naar het e-mailadres en controleer of de afzender echt is wie hij zegt te zijn. Wees voorzichtig met het klikken op links in e-mails. Bij twijfel: niet doen!

Wees voorzichtig met USB-sticks

Stop niet zomaar een rondslingerende USB-stick in je computer. Hackers laten USB-sticks achter op bijvoorbeeld bedrijfsparkeerplaatsen in de hoop dat er iemand nieuwsgierig is. Zo kunnen ze kwaadaardige software installeren op je computer, zelfs als de beveiliging goed geregeld is. Bij 2source4 scannen we USB-sticks automatisch, voordat we ze überhaupt kunnen openen.

Houd data binnen je bedrijf

Bij 2source4 is de IT-omgeving zo ingeregeld dat onze data binnen het bedrijf blijft. Dat is al een goede beschermingslaag.

Maak je medewerkers bewust

Het is ook belangrijk om bewustwordingstrainingen binnen de organisatie te organiseren. Zo kun je zien hoe mensen reageren op phishing- en CEO-fraude-pogingen en gerichte maatregelen nemen.

Cultiveren van cyberbewustzijn en -verantwoordelijkheid

Een cultuur van cyberbewustzijn en -verantwoordelijkheid kan je op verschillende manieren bevorderen. Een belangrijke stap is het aanscherpen van wachtwoorden of zelfs het overstappen naar wachtwoordloos werken, een innovatie van Microsoft. Met deze methode kun je bijvoorbeeld inloggen met een pincode of biometrische gegevens, in plaats van met een wachtwoord. Single Sign-On (SSO) kan de medewerkerservaring verbeteren, terwijl het gebruik van een wachtwoordkluis, zowel privé als zakelijk, ook extra beveiliging biedt. Met een wachtwoordkluis worden wachtwoorden veilig opgeslagen en automatisch ingevuld. Ook moet je de rechtenstructuur goed inrichten en beheren. Bijvoorbeeld, wanneer een medewerker van afdeling Finance overstapt naar Marketing, heeft hij of zij bepaalde rechten waarschijnlijk niet langer nodig. Hetzelfde geldt voor admin-accounts; binnen de IT-afdeling hebben medewerkers via hun persoonlijke accounts vaak ook admin-rechten. Als een dergelijk account wordt gehackt, heeft de hacker overal toegang toe. Just in Time Access is een slimmere aanpak, omdat medewerkers dan alleen kortdurend toegang hebben tot bepaalde resources, alleen op het moment dat dat nodig is.

Procedures, beleid en cultuur, is iedereen op de hoogte?

Naast deze meer technische maatregelen is het ook van groot belang om procedures en beleid helder te communiceren binnen de organisatie. Medewerkers moeten weten wat het beleid is en bij wie ze moeten zijn als er iets gebeurt, zodat er snel actie kan worden ondernomen in geval van een incident. Het is ook belangrijk om een cultuur te bevorderen waarin het maken van fouten wordt geaccepteerd. Iedereen kan immers een keer de fout ingaan en per ongeluk op een verkeerde link klikken. Het is beter dat medewerkers het incident snel melden dan dat ze het proberen te verbergen. Het motto moet zijn: Wees niet bang om een fout te maken, maar meld het wel. Maar ook als een medewerker een phishingmail ontvangt en er niets misgaat, is het belangrijk om dit te melden. Op die manier kan de afzender worden geblokkeerd en kunnen verdere incidenten worden voorkomen.

Geïnspireerd?

Wil je kwetsbaarheden voorkomen? Ons team kan je helpen met goed doordachte phishingtests of waardevolle gebruikersbewustzijnstrainingen. Dat kan in allerlei vormen, zoals video’s of interactieve inhoud. Maak vandaag nog een afspraak en ontdek hoe je jouw bedrijf veilig naar een hoger niveau tilt! Verder lezen?

Download onze whitepaper.

De snelle technologische ontwikkelingen veranderen de manier waarop we leidinggeven en beslissingen nemen in de IT-wereld fundamenteel. Om te kunnen sparren met je IT-manager, moet je zelf ook begrijpen waar het over gaat. Anders kun je hem of haar niet aansturen op de inhoud. Van grote multinationals tot mkb en schoolorganisaties: als eindverantwoordelijke moet je je verantwoordelijkheid nemen. In deze blog deelt Jurgen Bossenbroek, oprichter en directeur van 2source4, zijn inzichten over de evolutie van IT-management en de steeds belangrijkere rol van cybersecurity. 

Van blind vertrouwen naar noodzakelijke kennis 

Ooit kon je als ondernemer blindvaren op je IT-manager. IT had immers slechts een ondersteunende rol en was zeker geen cruciaal onderdeel van je bedrijfsvoering. De technologische ontwikkelingen gingen niet zo snel en waren lang niet zo ingrijpend als nu, dus waarom zou je je daarin verdiepen? Maar, guess what, de tijden zijn veranderd. Vandaag de dag kun je IT niet meer ontwijken. Elk bedrijf – van de producent van computerchips tot de bakker op de hoek – is afhankelijk van technologie en de ontwikkelingen razen voort in een moordend tempo. Of je het nu wilt of niet, je moet echt zelf als leider ook begrijpen wat er speelt in de wereld van IT. Zonder dat kun je nooit effectief leidinggeven en de juiste beslissingen nemen voor je organisatie.

Onwetendheid groot risico 

Ik zie het ook met mijn eigen team: om effectief te kunnen coachen, sturen, en samen te werken, moet ik echt begrijpen hoe de IT-wereld in elkaar zit. Als ik dat niet doe, dan kan iedereen mij van alles wijsmaken. En vergeet niet dat in deze tijd, waarin cybersecurity cruciaal is, onwetendheid niet alleen een gemiste kans is, maar ook een direct risico vormt voor je hele onderneming. Je moet zelf de dialoog kunnen aangaan over cybersecurity en begrijpen hoe je je bedrijf tegen digitale dreigingen beschermt. Daarnaast is het raadzaam om niet alleen te vertrouwen op interne kennis, maar ook periodiek een adviseur in te schakelen voor een second opinion of een tweejaarlijkse externe controle.

Sprookjes 

Ik spreek regelmatig IT-managers die verouderde technische kennis hebben. Groeiplannen, kennis updaten? Nergens voor nodig. Desondanks willen ze de touwtjes strak in handen houden op hun IT-afdeling. Als niet-technisch onderlegde leidinggevende kom je daar pas achter als het te laat is.  Want als je geen stuurinformatie hebt en niet op hoofdlijnen weet waar het over gaat, gaat het op een dag mis. Met alle gevolgen van dien.

Cybersecurity op scholen: de stand van zaken 

Op scholen zien we ook zorgwekkende dingen gebeuren. Schoolbestuurders moeten hun bestuurlijke verantwoordelijkheid nemen. De overheid zegt nu eenmaal dat als je leerling informatie hebt, je moet voldoen aan allerlei veiligheidsnormen. Veel te weinig schoolbestuurders weten of ze daaraan voldoen, en hebben vaak helemaal geen helder inzicht in hun IT-omgeving. Hun IT’ers zijn vooral druk bezig met het ondersteunen van kwalitatief hoogwaardig onderwijs. Ondertussen meldt de onderwijssector het hoogste aantal ransomware-aanvallen van alle branches, maar lang niet van elke hack wordt melding gemaakt. En dat terwijl je de data van je leerlingen en medewerkers wil beschermen tegen kwaadwillende. Zelfs als er niets is gestolen, is het slim om melding te maken. Het wil immers niet zeggen dat niet al je gegevens zijn gekopieerd.

Het belang van bewustwording en actie 

De noodzaak voor schoolbestuurders om  verantwoordelijkheid te nemen op het vlak van IT is nog nooit zo groot geweest. Daarom organiseren we nu meetings met schoolbestuurders, in samenwerking met Microsoft en securityexperts. Het doel is om bestuurders bewust te maken van hun aansprakelijkheid en van de noodzaak om proactieve stappen te nemen conform nieuwe overheidsrichtlijnen (Normenkader IBP). We willen ook kennisdelen en zorgen dat schoolbestuurders mee kunnen praten zonder al de technische bits-en-bites-kennis. Het niet naleven van de richtlijnen kan immers serieuze consequenties hebben.

Van topbeveiliging tot kwetsbaar doelwit 

Als we naar het landschap van cybersecurity kijken, zien we een duidelijke tweedeling. Neem grote spelers zoals de Nederlandse banken, Unilever, Shell, en ASML. Deze giganten zijn (meestal) tot de tand gewapend met de meest geavanceerde beveiligingssystemen. Maar binnen het midden- en kleinbedrijf is de situatie weer anders. Twee derde van de mkb’ers leeft nog onder de veronderstelling dat ze niet interessant genoeg zijn voor cybercriminelen. Een levensgevaarlijke misvatting. Juist omdat het mkb vaak minder goed beveiligd is, vormen zij een aantrekkelijker doelwit. Statistieken laten zien dat mkb-bedrijven maar liefst 34 procent vaker het slachtoffer worden van cybercriminaliteit dan het jaar ervoor.

Ouderwetse werkwijzen 

Het hacken is tegenwoordig zo groot geworden, dat je serieus veel tijd en energie moet investeren als je IT veilig en effectief wilt blijven gebruiken. Veel directeuren of bestuurders denken nog altijd: Ik heb mijn IT-man, die weet wat hij doet.’ Maar die aanpak is niet langer houdbaar. Die IT-man zit daar wel, maar niet om alles te implementeren. Dat kan ook niet, want tegenwoordig is het onmogelijk om overal diepgaande kennis van te hebben. IT is een intensieve tak van sport, waarin je voortdurend moet blijven leren. Tegenwoordig is het ook onmogelijk om overal diepgaande kennis van te hebben. Een IT-manager is verantwoordelijk voor de roadmap, het overzicht en zorgt ervoor dat de roadmap wordt uitgevoerd. Voor de individuele onderdelen heb je specialisten nodig met de juiste kennis.

Educatie is key 

Kortom: je moet verdraaid goed snappen waar je het over hebt. Het gaat allemaal om educatie, dat geldt voor mij net zo goed. Om echt een gesprekspartner te kunnen zijn voor mijn ingenieurs op het gebied van security, moet ik op hoofdlijnen begrijpen welke maatregelen er zijn. Alleen zo kan ik met de techneuten de stap maken van regels en beleid naar de techniek. Daarnaast moet ik bijblijven als het gaat om technologische vooruitgang en de strategie en verwachtingen van Microsoft ten opzichte van hun partners.

Geïnspireerd? 

Wil je kwetsbaarheden voorkomen? Ons team kan je helpen met een goed doordachte securityassessment om risico’s bloot te leggen en een plan te maken of met waardevolle gebruikersbewustzijnstrainingen. Dat kan in allerlei vormen, zoals video’s of interactieve inhoud. Maak vandaag nog een afspraak en ontdek hoe je jouw bedrijf veilig naar een hoger niveau tilt! Verder lezen?

Download onze whitepaper.

QR-codes zijn hot. Ze maken ons het leven eenvoudiger en efficiënter, en we gebruiken ze om snel toegang te krijgen tot websites, informatie te delen of betalingen te doen. Maar er zit ook een duistere kant aan die handige blokjes. In deze blog vertelt Wesley de Marie, security engineer bij 2source4, alles over de gevaren van QR-code-phishing. Hij geeft ook tips om je organisatie te beschermen tegen deze groeiende dreiging.

Wat is QR-code-phishing?

Laten we eerst eens kijken naar wat QR-code-phishing precies is. Een QR-code, oftewel Quick Response-code, is niets meer dan een tweedimensionale streepjescode die je met je mobiele apparaat kunt scannen. Het is een handige manier om snel toegang te krijgen tot websites, apps en andere digitale inhoud. Maar het gemak is tegelijkertijd ook het gevaar. Je ziet namelijk niet direct waar de code naartoe leidt. Het is als het klikken op een link zonder te weten waar je terechtkomt.

Wist je dat in de eerste weken van oktober 2023, 22% van de phishing attacks een QR-code bevatte.

Do’s en don’ts

Stel, je bent op je laptop aan het werk en er komt een mail met een QR-code binnen. Het is verleidelijk om die QR-code dan even snel met je telefoon te scannen, zeker als er een mooie beloning of een leuke aanbieding in het spel lijkt te zijn. Soms is de ‘verleiding’ nog veel geniepiger. Je krijgt een mail van ‘de helpdesk van Microsoft’ (not) waarin je wordt gevraagd je wachtwoord te resetten door een QR-code te scannen. Wees altijd voorzichtig! Zeker als het mobiele apparaat een privéapparaat is, is die waarschijnlijk minder beveiligd dan een zakelijke laptop. In zo’n scenario kan het volgende gebeuren: je scant de QR-code met je telefoon, je wordt gevraagd om in te loggen, en zonder veel nadenken deel je je inloggegevens. Zo krijgen hackers toegang tot belangrijke bedrijfsinformatie. Een ander scenario is dat je – in al je onschuld – malware downloadt.

Technologie als bescherming

Gelukkig zijn er technologieën beschikbaar die effectieve bescherming bieden tegen QR-code-phishing. Het begint met het correct configureren van je Microsoft-omgeving, maar dat alleen is onvoldoende. Er zijn krachtige tools beschikbaar, zoals Microsoft Defender voor Office 365. Deze tool maakt gebruik van geavanceerde detectietechnologieën die veel meer doen dan alleen het identificeren en blokkeren van verdachte QR-codes. Ze scannen e-mails en analyseren de URL’s die achter de QR-codes schuilgaan voordat eventuele schade kan worden aangericht. Op die manier heeft Microsoft al 18 miljoen unieke QR-code-phishingaanvallen kunnen detecteren en blokkeren.

Daarnaast beschikt het Microsoft Platform over allerlei beschermingsmaatregelen voor het beter beveiligen van privé apparaten, ook wel Bring Your Own Devices (BYOD) genoemd. Met deze maatregelen krijg je meer controle over wie en hoe er op de Microsoft omgeving aangemeld kan worden vanuit Android & iOS (Apple) apparaten. Het is erg belangrijk om hier aandacht aan te besteden, want 9 van de 10 keer wordt de QR-code met een privé apparaat gescand.

Bewustzijnstrainingen

Een andere effectieve manier om je organisatie te beschermen is door medewerkers deel te laten nemen aan awareness trainingen, ook wel bekend als attack-simulation-trainingen. Binnen je Microsoft-omgeving kun je deze trainingen lanceren en aanpassen aan de behoeften van je organisatie. Op die manier kun je dus ook nep phishing pogingen met QR-codes inzetten om medewerkers te testen op hun alertheid. Als iemand een verdachte QR-code scant, kan je deze persoon meteen een bijbehorende training aanbieden om het cyberbewustzijn te vergroten. Want hoe stevig je je IT-omgeving ook beveiligt, als je medewerkers – onbedoeld – de virtuele deur openzetten, is al je moeite voor niets geweest.

Geïnspireerd?

Wil je kwetsbaarheden voorkomen? Ons team kan je helpen met goed doordachte phishingtests of waardevolle gebruikersbewustzijnstrainingen. Dat kan in allerlei vormen, zoals video’s of interactieve inhoud. Maak vandaag nog een afspraak en ontdek hoe je jouw bedrijf veilig naar een hoger niveau tilt! Verder lezen?

Download onze whitepaper.

Security Basics Download Whitepaper - 2source4


Opgelicht worden met een QR-code? Dit moet je weten om veilig te blijven

De technologische ontwikkelingen lijken sneller te gaan dan ooit tevoren en cybersecurity is daar integraal onderdeel van. Rieël Wouter, Senior Engineer bij 2source4, deelt in deze blog de grootste uitdagingen rondom digitale beveiliging. Ook zoomt hij in op de rol van IT-beheer en het belang van adoptie en bewustwording.

Uitdaging 1. Diversiteit in digitale volwassenheid

De uitdagingen op het gebied van digitale beveiliging lopen sterk uiteen. Dit hangt nauw samen met de digitale volwassenheid van een organisatie. Aan de ene kant van het spectrum bevinden zich organisaties die al volledig in de cloud werken, terwijl er aan de andere kant ook nog organisaties zijn die met een on-premise-omgeving werken. Daarnaast zijn er organisaties die een hybride benadering volgen, waarbij ze deels in de cloud werken en tegelijkertijd te maken hebben met bijvoorbeeld legacy-applicaties. Elk van deze omgevingen brengt zijn eigen unieke security-uitdagingen met zich mee. In situaties waarin sprake is van verouderde infrastructuur en legacy-applicaties, is de kans groot dat moderne authenticatiemethoden niet worden ondersteund. Maar ook wanneer je besluit de overstap naar de cloud te maken, moet je goed nadenken over het juiste migratietraject en de bijbehorende security-aspecten.

Uitdaging 2. Tempo van technologische verandering

Een andere uitdaging ligt in het tempo van technologische verandering. Neem alleen al de ontwikkelingen in de Microsoft 365-omgeving. Zelfs wij als engineers hebben moeite om deze ontwikkelingen bij te houden, laat staan hoe dat is voor mensen buiten de IT-wereld. Phishingmethoden worden steeds inventiever, en de opkomst van AI voegt een extra laag complexiteit toe. Hoewel kunstmatige intelligentie mogelijkheden biedt om onze cybersecurity te versterken en sneller op bedreigingen te reageren, zitten cybercriminelen ook niet stil, met een voortdurend kat-en-muisspel als gevolg.

Uitdaging 3. Toegang tot data

Vervolgens hebben organisaties te maken met diverse toegangsmodellen voor hun data. Afhankelijk van de infrastructuur kunnen verschillende beleidsregels worden opgesteld die bepalen hoe medewerkers en externe partijen – denk aan freelancers en zzp’ers – toegang krijgen tot data. Als organisaties een Bring Your Own Device (BYOD)-beleid implementeren, vergroot dat de complexiteit. Elk toegangsmodel brengt eigen uitdagingen met zich mee als het gaat om het beveiligen van gegevens.

De rol van IT-beheer

In een wereld vol dergelijke uitdagingen is het beheer van IT-systemen van cruciaal belang. Goed beheer begint met een nulmeting, een baseline om de huidige status van de omgeving vast te stellen. Vervolgens is het belangrijk om de werkwijze van medewerkers te begrijpen en oplossingen te ontwerpen die de beveiliging verhogen zonder hun productiviteit te belemmeren.

Een andere verantwoordelijkheid van IT-beheer is het bewustmaken van de mensen binnen een organisatie van de ernst van de dreigingen. Binnen veel organisaties leeft het idee dat cybersecurity voor hen geen prioriteit heeft omdat ze nog nooit problemen hebben gehad. Geloof ons, cybersecurity is voor elke organisatie, ongeacht de omvang of branche, een urgent vraagstuk. Het is van vitaal belang om maatregelen te nemen en ervoor te zorgen dat data en identiteiten zo veilig mogelijk blijven en dat dreigingen effectief worden tegengegaan.

Een goede IT-partner zal in nauwe samenwerking met de organisatie een strategische roadmap opstellen. Deze roadmap identificeert de stappen die worden genomen om de omgeving zo veilig mogelijk te houden. Het geeft een overzicht van de prioriteiten, inclusief een duidelijk tijdschema. Wanneer veiligheidsmaatregelen zijn geïmplementeerd, is het van groot belang om ervoor te zorgen dat ze worden bijgehouden en dat er adequaat wordt gereageerd op meldingen.

Adoptie en bewustwording

Beveiliging is geen eenmalig project; het is een continu proces. Beveiligingsoplossingen moet voortdurend worden beheerd en medewerkers moeten worden betrokken en getraind om bedreigingen te herkennen. Het belangrijkste is om je mensen bewust te maken van hun rol als de eerste verdedigingslinie tegen bedreigingen.

Geïnspireerd?

Ben je geïnspireerd door deze blog? Dan is het misschien tijd om kritische vragen te stellen aan je eigen IT-team over de huidige status van de omgeving. Zijn er duidelijke beleidsregels en procedures opgesteld? En zo ja, hoe worden deze bijgehouden, vooral met betrekking tot nieuwe bedreigingen? Zijn medewerkers op de hoogte van deze procedures en regels? Weten ze wat te doen bij het detecteren van verdachte activiteiten? Door antwoorden op deze vragen helder te krijgen, ontstaat een duidelijk beeld van waar je organisatie staat en wat er moet gebeuren om de digitale beveiliging te verbeteren. Kun je wel wat hulp gebruiken Maak vandaag nog een afspraak en ontdek hoe je jouw bedrijf veilig naar een hoger niveau tilt! Verder lezen? Download onze whitepaper.


De rol van IT-beheer in digitale beveiliging

In de snel evoluerende digitale wereld staat de beveiliging van data en systemen centraal. Maar het verandert steeds sneller. In deze blog verkent Jeroen Bol, securityengineer bij 2source4, enkele van de trends en voorspellingen die van invloed zijn op de toekomst van digitale beveiliging.  

1. De opkomst van artificial intelligence (AI) 

AI heeft niet alleen ons dagelijks leven veranderd, het heeft ook een enorme impact op digitale beveiliging. Het biedt mogelijkheden om onze cybersecurity en ons vermogen om te reageren op bedreigingen te verbeteren. Maar laten we eerlijk zijn, cybercriminelen zitten niet stil. Ook zij omarmen dezelfde technologie en dat betekent dat de dreiging groter wordt. Het blijft een kat-en-muisspel, waarbij zowel de virtuele kat als de muis baat heeft bij de mogelijkheden van AI. 

AI in de praktijk: Deep fakes en identiteitsfraude 

We schreven al eerder een blog over nieuwe, creatieve phishing-methoden. Een andere zorgwekkende trend die we in de toekomst kunnen verwachten, is de opkomst van deep fakes en identiteitsfraude. Het creëren van foto’s, audio- en videobestanden waarmee cybercriminelen zich voordoen als iemand anders – je partner, je kind of je werkgever – kan verstrekkende gevolgen hebben. Dat blijkt wel uit dit CNN-artikel waarin wordt beschreven hoe nepontvoerders Jennifer DeStefano om de tuin leidden doordat ze haar dochters stem hadden gekopieerd met behulp van AI.  

2. Bewustwording groeit, ook bij kleinere bedrijven 

Begrijpelijk dat DeStefano hierin trapte, maar het bewijst maar weer dat de mens nog steeds de zwakke schakel in beveiliging is. Bewustwordingstrainingen blijven dan ook extreem belangrijk. Gelukkig merken wij dat bedrijven zich steeds meer bewust worden van de digitale dreigingen. De meeste grotere organisaties hebben al beveiligingstrainingen en -maatregelen ingevoerd, maar ook andere bedrijven beginnen steeds meer aandacht te besteden aan hun digitale beveiliging. Een positieve ontwikkeling, want kleinere bedrijven zijn minstens zo kwetsbaar als de grote bedrijven, juist doordat ze minder focussen op digitale beveiliging. 

3. NIS2: De nieuwe beveiligingsstandaard

Laten we ook NIS2 niet vergeten. Deze nieuwe EU-richtlijn voor netwerk- en informatiebeveiliging legt strengere beveiligingsvoorschriften op aan organisaties, en dan met name aan kleine en middelgrote ondernemingen. Het is belangrijk dat bedrijven zich gaan voorbereiden op de implementatie van de richtlijn, die voor Nederland gepland staat voor 17 oktober 2024. Deze richtlijn heeft invloed op verschillende sectoren en kan ook kleinere bedrijven beïnvloeden, zeker als ze onderdeel zijn van de leveringsketen van grotere organisaties. 

Geïnspireerd? 

Hoe stevig je je IT-omgeving ook beveiligt, als je medewerkers – onbedoeld – de virtuele deur openzetten, is al je moeite voor niets geweest. Wil je kwetsbaarheden voorkomen? Ons team kan je helpen met een goed doordachte phishingtest of waardevolle gebruikersbewustzijnstrainingen. Dat kan in allerlei vormen, zoals video’s of interactieve inhoud. Maak vandaag nog een afspraak en ontdek hoe je jouw bedrijf veilig naar een hoger niveau tilt! Verder lezen?Download onze whitepaper. 

 


De toekomst van digitale beveiliging. Trends en voorspellingen.

Phishing, de listige praktijken van cybercriminelen om mensen te verleiden vertrouwelijke informatie prijs te geven, is niet nieuw. We kennen allemaal de klassieke phishing-e-mails die ons vragen om op een dubieuze URL te klikken of verdachte bijlagen te openen. Maar de dagen van de overduidelijk malafide mails bomvol taalfouten, zijn voorbij. De wereld van phishing evolueert voortdurend, en cybercriminelen worden steeds inventiever. In deze blog gaan we dieper in op enkele minder bekende, maar verrassende phishing-methoden die je op je radar moet hebben.

QR-codes: een nieuw hulpmiddel voor phishing

Om detectie door anti-phishing-oplossingen te ontlopen, maken cybercriminelen steeds vaker gebruik van QR-codes in plaats van conventionele URL’s in hun e-mails. Deze QR-codes worden door beveiligingssoftware niet herkend als kwaadaardige links. Cybercriminelen gaan ervan uit dat mobiele – privé – telefoons minder goed worden beveiligd dan computers. Helaas blijkt dat vaak terecht. Als medewerkers zo’n QR-code scannen met hun telefoon, is de kans groot dat ze de mist in gaan. Daar zit je dan met je goed beveiligde computers…

Onze tip voor medewerkers: scan geen QR-codes van onbekende of verdachte bronnen. En voor beheerders: overweeg antivirusprogramma’s, zoals Microsoft Defender, voor telefoons om dit te voorkomen.

Microsoft Teams-berichten: phishing via een vertrouwd platform 

In plaats van traditionele e-mails maken kwaadwillenden nu ook gebruik van platforms zoals Microsoft Teams om berichten te verzenden met links naar malafide sites. Ze presenteren zich bijvoorbeeld onder de naam van een collega of doen zich voor als een leverancier of andere bekende. Zo proberen ze je te verleiden om op links te klikken.

Onze tip voor medewerkers: wees extra waakzaam als je een bericht van externe bronnen krijgt en vertrouw niet zonder meer op de afzender. Is die zogenaamde collega wel echt een collega? Beheerders kunnen de optie Safe Links in Microsoft Teams inschakelen via Microsoft Defender voor Office.

Consent-phishing: misleidende toestemmingsverzoeken

Bij consent-phishing sturen aanvallers je een verzoek om toestemming te geven voor toegang tot bepaalde gegevens, zoals je contacten in Outlook of updates voor je Microsoft-account. Dit zijn echte toestemmingsverzoeken, met het doel dat jij toestemming geeft voor iets waar je geen toestemming voor moet geven.

Onze tip voor medewerkers: geef nooit toestemming aan applicaties die je niet kent, en lees de verzoeken zorgvuldig door. Beheerders kunnen instellen dat medewerkers eerst goedkeuring van een beheerder moeten krijgen voordat ze zelf toestemming kunnen geven.

Delen via cloudopslagdiensten: verborgen malware

Phishers kunnen ook malafide bestanden delen via cloudopslagdiensten zoals OneDrive, Google Drive en Dropbox. De links naar deze bestanden zijn legitiem. Immers, ook je buurman of collega kan een link delen naar een bestand op hun cloudopslagdienst. Eén verschilletje: als je – nietsvermoedend – de link naar het bestand van de hacker opent, wordt er malware geactiveerd.

Onze tip voor medewerkers: controleer zorgvuldig of de persoon die het bestand deelt echt de persoon is die je denkt, voordat je naar de gedeelde opslag gaat. Beheerders kunnen algemene beveiligingsmaatregelen implementeren om malware te herkennen en te stoppen.

Bewustwording is key

Het is lastig om je voortdurend tegen alle phishing-methoden te beschermen, omdat cybercriminelen steeds slimmer worden en anti-phishing-systemen steeds vaker weten te omzeilen. Daarom is bewustwording van je medewerkers cruciaal. Zorg dat je medewerkers op de hoogte zijn van phishing-methoden en leer ze geen risico’s te nemen als ze iets verdachts tegenkomen. Alleen zo kun je je als organisatie wapenen tegen deze voortdurend evoluerende cyberdreigingen.

Geïnspireerd?

Hoe stevig je je IT-omgeving ook beveiligt, als je medewerkers – onbedoeld – de virtuele deur openzetten, is al je moeite voor niets geweest. Wil je kwetsbaarheden voorkomen? Ons team kan je helpen met goed doordachte phishingtests of waardevolle gebruikersbewustzijnstrainingen. Dat kan in allerlei vormen, zoals video’s of interactieve inhoud. Maak vandaag nog een afspraak en ontdek hoe je jouw bedrijf veilig naar een hoger niveau tilt! Verder lezen? Download onze whitepaper.


Creatieve phishing-methoden. Blijf altijd alert op nieuwe dreigingen