Cyber security scan


Voorkom ongewenste toegang tot jouw IT-omgeving

 

Krijg inzicht met een Cyber security scan

Gebruik een scan als startpunt om te zien hoe jouw IT-beveiliging nu geregeld is 

 

Weet jij hoe de informatieveiligheid bij jouw organisatie geregeld is? Hoe voorkom je bijvoorbeeld dat ongewensten toegang krijgen tot de kroonjuwelen van jouw organisatie? Denk bij kroonjuwelen aan strategische plannen, broncode software, financiële gegevens, bijzondere persoonsgegevens, R&D en andere bedrijfsgeheimen.  
Of denk aan het scenario dat cybercriminelen ransomware installeren en hiermee jouw complete IT-omgeving in hun macht hebben, waardoor jouw primaire bedrijfsprocessen compleet stil komen te liggen en ze losgeld eisen om weer verder te kunnen.

Vaak wordt er gedacht dat de IT-partij het allemaal wel geregeld heeft. In de praktijk blijkt echter dat vaak alleen de basiszaken geregeld zijn. Dit komt omdat informatiebeveiliging in eerste instantie niet als noodzakelijk óf als te kostbaar werd gezien. Of mensen denken dat hun organisatie helemaal niet interessant is voor criminelen. Helaas ben je al een target als je een bankrekening hebt.

Daarnaast zitten criminelen niet stil. Zoals je weet gaat de vooruitgang in de technologie hard en is wat gister veilig was, is geen garantie voor vandaag. Gezien de snelle ontwikkelingen en dagelijkse berichten wat betreft ransomware aanvallen, hacks en phishing e-mails kún je het je helaas niet meer veroorloven om er niet in te investeren of achter te lopen. 

Naast criminele cyberdreigingen heb je ook nog te maken met de AVG. Beveiligingslekken maken het mogelijk om toegang te krijgen tot jouw afgeschermde gegevens of systemen waarop privacygevoelige informatie te vinden is van onder andere jouw medewerkers, klanten, leerlingen of patiënten. Het is dan ook belangrijk dat er vanuit jouw organisatie de juiste aandacht is (zowel technisch als beleidsmatig) voor deze onderwerpen. Maar de vraag die hieruit voorkomt is dan al snel. Hoe? En waar begin je? Wij helpen jou!



Maak jouw IT-omgeving veiliger en bescherm jouw meest kostbare gegevens optimaal

Weet jij hoe en waar je moet beginnen?


Als antwoord op deze vragen hebben wij een tweetal scans ontwikkeld; de Quickscan als basisscan en de Cybersecurity scan als een uitgebreide versie. Met de uitgebreide scan worden jouw antwoorden ook daadwerkelijk getoetst. De scans maken een momentopname van jouw organisatie en IT-omgeving. Het rapport geeft je een geprioriteerde lijst met verbeteradviezen op gebied van Mens, Proces en Techniek waarmee je een onderbouwde start maakt om jouw IT-beveiliging te verbeteren. 
Door onderstaande cijfers weet je dat het écht tijd is om in actie te komen: 

  • 91% van de datalekken komt door menselijk handelen; 
  • 60% van het MKB is afgelopen 5 jaar slachtoffer geworden van cybercriminaliteit; 
  • De schade van cybercrime is 10x hoger dan van ouderwetse offline criminaliteit. 

 

1. De Quickscan

Onze Quickscan bestaat uit de volgende onderdelen:

  • Een uitgebreide vragenlijst over wat jij geregeld hebt als het gaat om informatiebeveiliging (zowel technisch als beleidsmatig). Stap 1 in de cyber kill chain (zie afbeelding).
  • Een toetsing van hoe voorbereid jouw organisatie is op een mogelijke ransomware aanval. Stap 2 in de cyber kill chain.
  • Een phishing simulatie waarmee we objectief vaststellen hoe de nummer 1 zwakke schakel binnen elke organisatie op het gebied van informatiebeveiliging - de medewerkers - omgaan met bepaalde dreigingen van buitenaf. Stap 3 in de cyber kill chain.
Voor de uitvoering van de scan hoef je geen toegang tot vertrouwelijke systemen te geven, we gaan uit van jouw antwoorden en observaties uit openbare bronnen zoals je privacy policy op je website. Op basis van jouw antwoorden creëren we een rapport met aanbevelingen in begrijpelijke taal waarmee jij direct aan de slag kunt. Als je wilt helpen onze consultants je met het implementeren van de adviezen. Deze scan is uit te breiden naar de Cyber security scan.

THE-CYBER-KILL-CHAIN-500px

Wat is de Cyber kill chain?

Met de Cyber kill chain brengen we met 7 stappen 'de reis' van een hacker in kaart. Bij elke stap staat een korte uitleg: 

Onderdelen QuickScan: 

  1. Reconnaissance: Beleid op stellen om mensen bewust maken (awareness creëren).
  2. Weaponization: Beleid en technische maatregelen voor preventie en indien nodig afhandeling.
  3. Delivery: Collega’s trainen op phishing mails door het gebruik van phishing simulaties. 

Onderdelen Cyber security scan:

  1. Reconnaissance: Beleid op stellen om mensen bewust maken (awareness creëren).
  2. Weaponization: Beleid en technische maatregelen voor preventie en indien nodig afhandeling.
  3. Delivery: Collega’s trainen op phishing mails door het gebruik van phishing simulaties .
  4. Exploitation: Doormiddel van de kwetsbaarheidsscan de kwetsbaarheden in kaart brengen. Vervolgens de kwetsbaarheden verhelpen.
  5. Installation: Kijken naar de technische maatregelen of die zijn geïmplementeerd om de installatie van ransomware te voorkomen.
  6. Command & control: De check of de technische getroffen maatregelen een remote sessie met de hacker kunnen voorkomen.
  7. Actions on Objectives:  De check dat als een hacker toegang heeft hij zo min mogelijk kan.
Ga naar bron

 


2. De Cyber security scan

Met onze Quickscan stellen we al veel vragen, maar met de Cyber security scan vragen we nog meer. Naast de vragen is het grootste verschil dat we de antwoorden die worden gegeven ook daadwerkelijk toetsen op verschillende manieren (technisch- en beleidsmatig) in jouw IT-omgeving. Naast de onderdelen uit de Quickscan, bestaat de uitgebreide Cyber Security Scan nog uit de volgende additionele onderdelen: 

  • Het identificeren van de 'kroonjuwelen' binnen jouw organisatie en het classificeren hiervan op basis van de het bijbehorende risico. Stap 1 in de cyber kill chain.
  • Een kort onderzoek onder enkele medewerkers waarmee we toetsen of het beleid en genomen maatregelen goed worden uitgevoerd én deze ook het gewenste positieve effect hebben. Stap 1 in de cyber kill chain.
  • Een locatie bezoek voor een beleidsinventarisatie en technische manuele inventarisatie van het IT-netwerk. Stap 1 en 3 in de cyber kill chain, bewustzijn creëren en check dat de delivery van ransomware niet fysiek overgedragen kan worden bijv door usb-sticks. 
  • Het verzorgen van een diepgaande technische scan van zowel de IT omgeving op locatie, in de Cloud als wel mobiele werkplekken van de medewerkers. Stap 2,5,6 en 7 in de cyber kill chain. 
  • Het uitvoeren van een scan die onopgeloste kwetsbaarheden, op het IT netwerk inclusief alle online apparaten, signaleert. Stap 4 in de cyber kill chain. 

Met de technische scan en de kwetsbaarheid scan kijken we direct of er nog plekken zijn in je beleidsmatige en technische ‘verdediging’ die (extra) aandacht vragen. Van de bevindingen ontvangt je een uitgebreid rapport met hierin wat er al goed geregeld is en wat er nog beter kan op zowel beleidsmatig- als technisch vlak. Uiteindelijk zorg je, door de adviezen (meteen of gefaseerd) uit te voeren, voor een betere beveiliging van jour primaire processen en kroonjuwelen.  

 

Wat is het belang van deze scans?

  • Je beschermt de eigen ‘kroonjuwelen’ beter. 
  • Je verkleint de kans op datalekken, boetes, herstel- en reputatieschade, en een hoop ‘gedoe’; 
  • Je beschermt de privacy van personeel en klanten/leerlingen/patiënten beter;
  • Je verkleint de kans om slachtoffer te worden van cybercriminaliteit (primair proces stop), directe schade, schade bij klanten, contractuele schade en mogelijk extra financiële schade door betaling losgeld; 
  • Als je toch slachtoffer wordt van een dergelijke situatie, beschik je al over de remediërende procedures om weer
    up-and-running te komen, waardoor de impact drastisch verkleind wordt.

Welke scan is geschikt voor mij?

Kom je er zelf niet uit, neem dan contact op met mij. Samen komen we tot een plan dat aansluit bij jouw specifieke behoeften.

Cas van der Steen

Breng jouw informatiebeveiliging naar een hoger niveau

Continue monitoring en periodieke beoordeling van jouw IT-omgeving

Nadat we samen besloten hebben welke verbeteringen doorgevoerd moeten worden, en deze ook daadwerkelijk toegepast zijn, start het moment van monitoren. Hierbij wordt met geavanceerde softwareoplossingen bekeken of er zich situaties binnen jouw IT-omgeving voordoen die specifieke aandacht verdienen. Denk hierbij aan: 

  • Snel herhalende aanmeldpogingen met foutieve wachtwoorden; 
  • Aanmeldpogingen vanuit 'verre' landen etc. 

De monitoringsoftware reageert hier direct op en stuurt meteen een melding naar de Ratho helpdesk. Daarnaast onderneemt deze ook direct actie om, daar waar nodig, de schade te beperken. 

Om de cirkel rond te maken adviseren wij periodiek waar er verbeteringen nodig zijn bijvoorbeeld doordat er nieuwe ontwikkelingen zijn, bepaalde situaties frequent voorkomen of omdat de vereisten vanuit interne- of externe stakeholders van de organisatie veranderd zijn. Hiermee wordt informatie veiligheid ‘standaard’ binnen jouw organisatie en blijf je up-to-date. 

Bewustzijn is de basis van informatiebeveiliging

Investeer in het continue proces van bewustwording


Uiteraard dienen de scans en adviezen die uit de scans komen als basis voor een goede informatiebeveiliging. Maar met alleen beleid en technische oplossingen red je het helaas niet. Als er al beleid is, is dit vaak een papieren tijger. Zeker 91% van alle datalekken wordt namelijk veroorzaakt door menselijk handelen. Je medewerkers zijn zich niet bewust van de gevaren en risico’s, de geldende gedragsregels of handelen er niet naar.

Het vergroten van de kennis hierover en ze te leren hoe te handelen, is de enige manier om je tegen deze dreiging te wapenen. Train je medewerkers daarom in veilig omgaan met informatie. 

Vrijblijvende phishing simulatie

Welke diensten bieden wij nog meer?

 

De Quickscan, Cyber security scan én phishing simulatie zijn los van onze algemene dienstverlening in te zetten. Wil je ons inzetten als jouw IT-dienstverlener, bekijk dan de mogelijkheden:

Second opinion

Heb je geen idee waar jouw organisatie staat op het gebied van IT-beveiliging, maar zie je wel de noodzaak? Neem dan contact met ons op voor een vrijblijvend gesprek.