02 okt. 2023
20 jaar Cybersecurity Maand
In oktober 2023 is het 20 jaar geleden dat Cybersecurity Awareness Month werd gehouden, een maand die was gewijd aan het vergroten van het bewustzijn over digitale veiligheid en aan het in staat stellen van iedereen om hun persoonlijke gegevens te beschermen tegen digitale vormen van criminaliteit.
Dit jaar bekijken regeringsleiders en leidinggevenden uit de industrie hoe ver we de afgelopen 20 jaar zijn gekomen en waar we naartoe moeten om onze digitale toekomst veilig te stellen.
Lees onze blog: Belangrijke factoren voor een succesvol 20-jarig partnerschap: Exclusive Networks en Fortinet delen hun geheim.
Als wereldwijde specialist in cyberbeveiliging voor digitale infrastructuur zet Exclusive Networks zich in om de overgang naar een volledig vertrouwde digitale wereld te versnellen. We blijven samenwerken met onze leveranciers en partners om technologie te beveiligen, kritieke infrastructuur te beschermen en de kloof tussen cyberbeveiligingscarrières te overbruggen door middel van geavanceerde oplossingen, diensten en training om onze wereld uit te rusten met de cyberbewakers van morgen die we hard nodig hebben. Hieronder valt ook ons initiatief Exclusive Academy, een gespecialiseerd trainingsprogramma om jong talent binnen te halen en praktische praktijkervaring en theoretische training te geven van experts van Exclusive Networks.
We zijn blij dat we officieel de Cybersecurity Awareness Month 2023 mogen voorstaan.
Dit jaar promoot de Cybersecurity Awareness Month de volgende vier belangrijke cyberbeveiligingsgedragingen, die zowel voor particulieren als bedrijven eenvoudig en uitvoerbaar zijn:
- Maak sterke wachtwoorden en gebruik een wachtwoordmanager
- Schakel multi-factor authenticatie in
- Update uw software
- Herken en rapporteer pogingen tot phishing
Hoewel we partners en hun klanten op veel manieren helpen om hun gegevens te beschermen, kan het volgen van deze paar eenvoudige stappen een groot verschil maken om iedereen te helpen veilig online te gaan.
Maak sterke wachtwoorden en gebruik een wachtwoordmanager
Zwakke of gestolen wachtwoorden zijn verantwoordelijk voor 81% van de datalekken. Zou je geloven dat de meest gebruikte wachtwoorden in 2023 nog steeds '123456789' en 'wachtwoord' zijn? Cybercriminelen kunnen een zwak wachtwoord, of een wachtwoord dat gemakkelijk te raden is, binnen enkele uren kraken. Complexere, 'sterke' wachtwoorden daarentegen kunnen meer dan een mensenleven duren om te ontcijferen.
Microsoft definieert een sterk wachtwoord als:
- Minstens 12 tekens lang, maar 14 of meer is beter
- Een combinatie van hoofdletters, kleine letters, cijfers en symbolen
- Geen woord dat in een woordenboek staat of de naam is van een persoon, personage, product of organisatie
- Duidelijk verschillen van je vorige wachtwoorden - gestolen wachtwoorden worden vaak online gedeeld zodat andere cybercriminelen ze kunnen gebruiken
- Gemakkelijk voor jou om te onthouden maar moeilijk voor anderen om te raden, bijvoorbeeld een gedenkwaardige zin als "6MonkeysRLooking^".
Om accounts en apparaten veilig te houden, moet je nooit gebruikersnamen of wachtwoorden met iemand delen en ze niet opschrijven. Als je bedenkt dat de gemiddelde gebruiker 27 verschillende werkapplicaties heeft die moeten worden geverifieerd, kan een wachtwoordmanager een grote hulp zijn als je veel accounts hebt en moeite hebt om meerdere wachtwoorden te onthouden. Veel wachtwoordbeheerders werken opgeslagen wachtwoorden automatisch bij, houden ze versleuteld en vereisen multi-factor authenticatie voor toegang.
Vanwege de risico's die een slechte wachtwoordhygiëne met zich meebrengt, kiezen veel bedrijven nu voor authenticatie zonder wachtwoorden.
Lees meer over Thales FIDO2 wachtwoordloze apparaten
Multi-factor authenticatie inschakelen
Multi-factor authenticatie (MFA) biedt een extra beveiligingslaag naast wachtwoorden om te voorkomen dat onbevoegde gebruikers toegang krijgen tot accounts en apparaten, zelfs wanneer een wachtwoord is geraden of gestolen. Het vereist meer dan één soort legitimatie om in te loggen. MFA bestaat in verschillende vormen, die er allemaal voor zorgen dat jij de enige persoon bent die toegang heeft tot je account.
MFA methodes zijn onder andere:
- Iets dat je kent: Wachtwoorden, pincodes en beveiligingsvragen
- Iets dat je hebt: Hardware- of softwaretokens, certificaten, e-mail, sms en telefoongesprekken
- Iets wat je bent: Vingerafdrukken, gezichtsherkenning, irisscans en handafdrukscans
- Je locatie: IP-bronnen en geolocatie
Een toenemend gebruik van de cloud, mobiele apparaten en uitgebreide toeleveringsketens zorgen ervoor dat organisaties op zoek zijn naar sterke MFA-oplossingen. De bovenstaande methoden zijn gebaseerd op verschillende technologieën, met als belangrijkste One-Time Passwords (OTP's) en Public Key Infrastructure (PKI). Thales legt uit hoe deze technologieën werken.
OTP's zijn een vorm van 'symmetrische' authenticatie, waarbij een eenmalig wachtwoord tegelijkertijd op twee plaatsen wordt gegenereerd - op de authenticatieserver en op het hardwaretoken of softwaretoken dat je in je bezit hebt. Als de OTP die door uw token wordt gegenereerd overeenkomt met de OTP die door de authenticatieserver wordt gegenereerd, dan is de authenticatie geslaagd en krijgt u toegang.
PKI-authenticatie is een vorm van 'asymmetrische' authenticatie omdat het vertrouwt op een paar ongelijke encryptiesleutels - namelijk een private encryptiesleutel en een publieke encryptiesleutel. Hardwarematige PKI-certificaat-gebaseerde tokens, zoals smartcards en USB-tokens, zijn ontworpen om uw geheime privé-encryptiesleutel veilig op te slaan. Wanneer u zich bijvoorbeeld authentiseert op de netwerkserver van uw organisatie, geeft de server een numerieke 'uitdaging'. Die uitdaging wordt ondertekend met je privé encryptiesleutel. Als er een wiskundige correlatie of 'match' is tussen de ondertekende uitdaging en je publieke coderingssleutel (bekend bij je netwerkserver), dan is de authenticatie geslaagd en krijg je toegang tot het netwerk.
Bekijk The Science of Secrecy met Simon Singh om meer te leren over public key cryptografie
Werk uw software bij
Veel gebruikers gaan ervan uit dat software-updates worden uitgebracht om nieuwe productfuncties te introduceren, maar ze bevatten ook belangrijke patches om IT-beveiligingsproblemen en bugs te verhelpen. Hetzelfde geldt voor besturingssystemen (OS) van apparaten. Het hebben van bijgewerkte software is een essentiële manier om de dreigingsactoren die gedijen op softwarekwetsbaarheden een stap voor te blijven.
De meeste IT-teams zullen automatische software-updates uitbrengen voor de bedrijfsapplicaties en het besturingssysteem van het apparaat. Dit is wat er meestal voor zorgt dat je apparaat opnieuw opstart. Als je zelf software bijwerkt, controleer dan altijd of je deze downloadt van een officiële bron, want onofficiële software bevat vaak malware. Veel apparaten en applicaties hebben een auto-update optie, wat betekent dat je je geen zorgen hoeft te maken over verouderde versies of het missen van belangrijke beveiligingspatches.
Scan uw hele organisatie op kwetsbaarheden met Tenable Nessus
Herken en rapporteer pogingen tot phishing
Phishing is een zwendelpoging om gevoelige informatie of wachtwoorden te stelen, apparaten te compromitteren of geld naar cybercriminelen te sturen. Het gebeurt meestal in e-mailvorm, maar kan ook de vorm aannemen van misleidende sms-berichten (bekend als smishing, een combinatie van sms en phishing), sociale berichten, webpop-ups, telefoongesprekken (bekend als vishing - of voice phishing) en zelfs samenwerkingstools zoals Microsoft Teams - een nieuw soort risico.
Lees meer over Blokkeer virussen, malware en phishing met Mimecast Protection voor Microsoft Teams
Bij phishing gebruiken cybercriminelen social engineering om u te verleiden tot het delen van privé- en vertrouwelijke gegevens, zoals bankrekeningnummers of inloggegevens. Ze kunnen vragen om je naam, accountgegevens, geboortedatum, wachtwoorden en andere gevoelige of geheime informatie. Ze lokken je vaak een link of een bestand te openen in een legitiem uitziend bericht. Ga altijd eerst met je muis over een link om te controleren of deze legitiem lijkt en klik er niet op als je twijfelt en meld dit. Kijk uit voor:
Bij phishing gebruiken cybercriminelen social engineering om je te verleiden tot het delen van privé- en vertrouwelijke gegevens, zoals bankrekeningnummers of inloggegevens. Ze kunnen vragen om je naam, accountgegevens, geboortedatum, wachtwoorden en andere gevoelige of geheime informatie. Ze lokken je vaak een link of een bestand te openen in een legitiem uitziend bericht. Ga altijd eerst met je muis over een link om te controleren of deze legitiem lijkt en klik er niet op als je twijfelt en meld dit. Kijk uit voor:
- Een onduidelijke afzender, iemand die je niet kent, of die niet overeenkomt met het "van"-adres
- Onbekende, ongebruikelijke of algemene begroetingen
- Spelling- en grammaticafouten
- Een verdachte link die niet overeenkomt met de URL van de webpagina in de e-mail
- Een link naar foto's of video's van mensen die je niet kent
- Een link of bijlage om iets onverwachts te bekijken, bijvoorbeeld om een onbekend pakket te traceren
- Bijlagen met onjuiste of verdachte bestandsnamen of verdachte bestandsextensies (.bin, .com, .exe, .html, .pif, .vbs, .zip, .zzx)
- Afbeeldingen met een lage resolutie
Overweeg RPost om zakelijke e-mails met gevoelige gegevens te traceren en te versleutelen.
Algemene, alledaagse phishing is meestal niet gericht en is gemakkelijker te herkennen. Andere soorten phishing zijn
- Spear phishing: richt zich op een specifieke persoon en bestudeert deze om een overtuigender, legitiem ogend bericht te kunnen schrijven om hem te verleiden op zijn hoede te zijn en gevoelige informatie te delen.
- Whaling: richt zich specifiek op CEO's en leden van het senior leadership team.
- Shared document phishing: bootst een e-mail na van sites voor het delen van bestanden zoals Dropbox, Google Drive of OneDrive om te zeggen dat er een document met je is gedeeld, maar de link is voor een valse inlogpagina die je accountgegevens steelt.
Om phishing tegen te gaan, investeren veel organisaties aanzienlijk in formele cyberbewustzijnseducatie voor hun werknemers en maken ze van hen hun meest waardevolle verdedigingslinie tegen cyberaanvallen.
Lees meer over Proofpoint's Security Awareness Training en Phish Simulatie Platform
Cyberbeveiliging hoeft niet ingewikkeld of overweldigend te zijn. Alleen al het oefenen van deze 4 basisstappen helpt bij het ontwikkelen van veilige gewoonten die gemakkelijk kunnen worden opgenomen in het dagelijks leven. Als iedereen en elke organisatie zijn steentje bijdraagt, verminderen we gezamenlijk de cyberrisico's en houden we onze digitale manier van leven beschermd en vertrouwd.
Meer informatie
Lees meer over manieren waarop organisaties het gebruik van cyberbeveiligingsvaardigheden kunnen ondersteunen:
Laatste blogs
Bekijk alle blogsAanbevolen
Blogs
AI-beveiliging uit de doos: Een routekaart voor resellers naar bedrijfsgroei in het AI-tijdperk
Aanbevolen
Blogs
Exclusive Networks onderscheiden voor uitmuntendheid tijdens de 2025 Netskope Global Partner Awards
Aanbevolen
Blogs
Deel 2: F5's benadering van AI: moderne, veilige AI-toepassingen voeden
Aanbevolen
Blogs
Deel 1: Hoe AI voor een revolutie in beveiliging zorgt: F5's aanpak en de impact op de sector
Aanbevolen
Blogs
De rol van de Secure Network Fabric van Extreme Networks in het versterken van Netwerkbeveiliging
Aanbevolen
Blogs