
Hoe verloopt een cyberaanval bij mkb-bedrijven? Cybercriminelen zetten alles op alles om onopgemerkt te blijven. Ze vermijden elke vorm van aandacht, wissen alle sporen en verdwijnen als schimmen in de nacht, met kostbare informatie in hun bezit. Maar hoe kun je snel grip krijgen op een cyberaanval?
Veel organisaties kunnen worden vergeleken met een watermeloen: hard aan de buitenkant, maar kwetsbaar aan de binnenkant. Hoewel ze bijvoorbeeld gebruik maken van firewalls om indringers buiten te houden, krijgen de aanvallers vrij spel zodra ze eenmaal binnen zijn. Ze kunnen onopgemerkt blijven gedurende dagen, weken, of zelfs maanden, en waardevolle gegevens stelen.
Onder de radar blijven
Cyberaanvallers maken gebruik van verschillende trucs om onopgemerkt te blijven. Mark de Groot, een ethische hacker en teamleider van het KPN REDteam, besprak dit tijdens een eerder security-evenement genaamd NLSecure[ID]. Een van de trucs is om zich te gedragen als ‘gewone gebruikers’. Als bijvoorbeeld ’s nachts wordt ingelogd op systemen terwijl werknemers dat alleen overdag doen, zal dit meteen opvallen. Een slimme aanvaller bootst daarom het gedrag van de gebruikers na en logt in op dezelfde tijden.
Een andere truc is het gebruik van vertrouwde communicatieprotocollen om gegevens te stelen. Een voorbeeld hiervan is het ICMP-protocol dat wordt gebruikt om verbindingen te ‘pingen’. Hierbij wordt een blokje data meegestuurd met elke ping, zodat grote hoeveelheden gegevens naar buiten kunnen worden gesluisd. Het ontvangende systeem kan vervolgens al deze gegevens weer samenvoegen. Ook het DNS-protocol kan voor dit doeleinde worden misbruikt.
Grip krijgen op een aanval
Tijdens zijn presentatie ‘De anatomie van een cyberaanval’ benadrukte De Groot het belang van het snel verkrijgen van grip op een aanval, nog voordat de aanvallers gegevens naar buiten kunnen halen. Maar hoe kun je dit doen als cybercriminelen vrijwel onzichtbaar te werk gaan? De Groot deelde een aantal tips:
Ken je vijand
Het is essentieel om inzicht te krijgen in wie je vijanden zijn. Je moet weten wie er interesse hebben in de gegevens van jouw organisatie en wat hun motieven zijn om aan te vallen. Zijn ze bijvoorbeeld uit op financieel gewin? Of heb je te maken met statelijke actoren die processen willen beïnvloeden of verstoren? Dit inzicht is noodzakelijk om je beter voor te bereiden op aanvallen en om je verdedigingsplan te verbeteren.
Ken jezelf
Het is belangrijk om te weten welke systemen je hebt, wie de gebruikers zijn en welke systemen cruciaal zijn. Je moet weten wanneer ze zijn geïnstalleerd, waar ze zich bevinden, hoe ze zijn geconfigureerd en welke verbindingen ze hebben. Vervolgens moet je bepalen welke waarde de systemen en gegevens hebben. Wat zijn de ‘kroonjuwelen’? En welke maatregelen moeten er worden genomen om ze te beveiligen? Een business continuity plan kan hierbij van nut zijn.
Zorg voor monitoring
Volledige veiligheid bestaat niet. Daarom is het belangrijk dat er direct alarmbellen afgaan zodra aanvallers erin slagen om binnen te dringen. Je moet ook weten wanneer en hoe ze zijn binnengekomen, waar ze zich precies in de organisatie bevinden en of ze proberen gegevens naar buiten te sturen. Security monitoring is essentieel om dit inzicht te verkrijgen.
Stel een incidentresponsplan op
Er moet een plan klaarliggen voor het geval er iets misgaat. Als de organisatie wordt aangevallen, moet duidelijk zijn wie welke stappen onderneemt. Op die manier kunnen aanvallers zo snel mogelijk worden buitengehouden en kan de schade beperkt blijven. Het is belangrijk om dit incidentresponsplan regelmatig te testen en te optimaliseren. Dit draagt bij aan de kwaliteit van het plan en vergroot het bewustzijn op het gebied van beveiliging. Organisaties kunnen hiervan leren en groeien.
Werk samen
Beveiliging is geen verantwoordelijkheid van alleen IT of beveiligingspersoneel. Het is belangrijk om alle medewerkers te betrekken bij het beveiligingsproces en hen bewust te maken van de gevaren van cyberaanvallen. Ze moeten weten bij wie ze een incident kunnen melden. Beveiliging is een gezamenlijke inspanning, en samen kun je sneller grip krijgen op een aanval.
Download hier de ‘Checklist Veilig Ondernemen in 16 Stappen’. Deze checklist helpt accountants bij het versterken van de cybersecurity van bedrijven binnen het mkb.
Geef een reactie