Ondernemend Netwerk Noordoost 1-2022

Page 73

ONDERNEMEND NET WERK NOORDOOST ALGEMEEN

COLUMN

Je organisatie wapenen tegen hackers Meer en meer worden we afhankelijk van ICT. Feitelijk kunnen we niet meer zonder. Dat maakt onze samenleving enorm kwetsbaar. Vorig jaar is een recordaantal hacks geregistreerd, met een recordbedrag aan schade voor bedrijven en overheden. Er wordt al langere tijd gewaarschuwd voor mogelijke aanvallen op onze vitale infrastructuur. Wie zijn de hackers? Het kan iedereen zijn, volgens Trump

van nieuwe openbaar geworden kwetsbaarheden moet zo

‘de spreekwoordelijke obese puber op zijn slaapkamer’. In de

snel mogelijk, maar gebeurt in de praktijk vaak te laat – of

praktijk zijn hackers vaak professionele groeperingen. Volgens

helemaal niet. Ook is de implementatie en onderlinge koppe-

een onderzoek kwam in 2021 meer dan 50% van alle hacks uit

ling van systemen vaak niet zozeer gericht op veiligheid, maar

Rusland. De grens tussen de staats-hackers van de geheime

meer op kosten en efficiëntie.

diensten GRU en FSU en criminele groeperingen loopt in elkaar over.

Perfecte beveiliging bestaat helaas niet. Van buitenaf zijn bedrijven vaak redelijk goed dichtgetimmerd, maar door

Welk doel hebben hackers?

het misleiden van mensen door middel van valse links en

Een hacker die erin slaagt om zich naar binnen te werken in

phishing ontstaat vaak een eerste opening, die daarna verder

een bedrijfsnetwerk, zal in eerste instantie zo lang mogelijk

kan worden uitgebouwd.

onopgemerkt willen blijven. Het kan zijn om te spioneren, informatie te stelen en als het ware permanent mee te kijken.

Advies voor organisaties

Maar zo kan ook informatie worden verzameld als voorberei-

Het team van Oké-PC IT richt zich steeds meer op Cyber

ding op een latere hack-aanval.

Security. Te veel bedrijven hebben onvoldoende in de gaten dat het ook hen hard kan treffen. Bewustwording is daarbij

Twee soorten hack-aanvallen

heel belangrijk. Het toepassen van basismaatregelen kan ook

Een hacker kan sabotage als doel hebben, waarbij alle appara-

veel ellende voorkomen. Met een Cyber Security-scan kan een

ten in het netwerk worden gewist of onbruikbaar gemaakt. Dit

organisatie helder inzichtelijk krijgen hoe het zit met de weer-

gebeurde bijvoorbeeld bij Sony Pictures (door Noord-Korea),

baarheid. Het resultaat is een momentopname met daarin

in Iraanse kerncentrifuges (door de VS) en begin maart in

heldere technische en organisatorische aanbevelingen.

Oekraïne (door de Russen). Perfecte beveiliging bestaat helaas niet, maar dat Maar gijzelen is de meest gangbare manier van aanvallen.

is geen excuus om niet voorbereid te zijn.

Bij de zogenoemde Ransomware worden alle gegevens op

Wanneer je beter beveiligd bent dan de

computers ineens versleuteld. Slechts een mededeling – dat

spreekwoordelijke buren, is dat kans

er een flink bedrag in Bitcoin betaald moet worden – blijft

groot dat je veel onheil kunt voorko-

leesbaar. Je hebt als bedrijf niet altijd een keuze, omdat soms

men.

ook de back-ups verminkt blijken te zijn. Zelfs als het terugzetten van back-ups wordt overwogen, kan een hacker ermee

Ronald Zijlstra

dreigen alle bedrijfsinformatie openbaar te maken.

Oké-PC IT Burgum ronald@okepc.nl

Hoe werken hackers zich naar binnen? Het aantal beveiligingslekken in software, hardware en netwerkapparatuur neemt alleen maar toe. Het ‘patchen’

L E E S O N D E R N E M E N D N E T W E R K N O O R D O O S T O O K O N L I N E V I A W W W . N E T W E R K N O O R D O O S T . F R L O F W W W . O F. N L E N V O L G O N S V I A

,

EN

|

73


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.