Basismaatregelen cybersecurity
Bijgewerkt op: 2 oktober 2023
Het aantal cyberaanvallen is de laatste jaren steeds toegenomen. Om ervoor te zorgen dat de bedrijfsvoering niet verstoord wordt tijdens een eventuele cyberaanval, heeft het Ministerie van Justitie en Veiligheid verschillende basismaatregelen opgesteld. Deze basismaatregelen voorkomen grote gevolgen van een cyberaanval.
Logbestanden, de sleutelrol in het detecteren van aanvallen en afhandelen van incidenten.
Voldoende loginformatie genereren is essentieel. Om dit op een goede manier te doen is het verstandig om bij jezelf na te gaan welke logbestanden voor jou relevant zijn, dit kan bijvoorbeeld systeem- of netwerklogging zijn. Waar nodig kan je dan ook nog ‘alerting’ instellen. Alerting geeft meldingen van verdachte inlogpogingen. Daarnaast is het belangrijk om een afweging te maken over de bewaartermijn van de door jou gekozen logbestanden. Wanneer ze te lang bewaard blijven, is het bij een eventueel incident moeilijk te achterhalen wat er is gebeurd. Daarnaast nemen de logbestanden ook veel opslagruimte in beslag. Als laatste om aanvallen te detecteren is het belangrijk om de toegang tot de logbestanden te beperken. Niet iedereen zou zomaar bij verschillende logbestanden moeten kunnen komen.
Het voorkomen dat een aanvaller toegang tot jouw account krijgt door Multifactor authenticatie.
Multifactor authenticatie is cruciaal om te voorkomen dat een aanvaller toegang krijgt tot jouw account. Om dit te voorkomen kan er gemakkelijk een extra factor worden ingesteld. Deze extra factor kan ingesteld worden op drie manieren:
- Instellen met iets wat je kan onthouden (bijvoorbeeld een wachtwoord dus).
- Instellen met iets wat je hebt (bijvoorbeeld een token).
- Instellen met iets wat je bent (gezichtsherkenning of een vingerafdruk).
Wanneer je gebruik maakt van minimaal twee van de drie bovenstaande factoren, pas je de Multifactor authenticatie toe. Zo voorkom je dat een aanvaller toegang krijgt tot jouw account.
Wie heeft er toegang tot de data en systemen?
Het is verstandig om medewerkers alleen toegang te geven tot de data en systemen die nodig zijn voor het uitvoeren van hun werkzaamheden. Wanneer een aanvaller dan alsnog toegang heeft, worden zo zijn handelingen beperkt. Daarnaast kunnen de werknemers op die manier ook minder fouten maken in verschillende systemen. Op deze manier worden de kansen dat een aanvaller toegang heeft tot de data en systemen steeds kleiner. Om deze kansen echt te minimaliseren is het ook belangrijk dat er binnen de organisatie processen zijn opgesteld voor de indiensttreding, uitdiensttreding en interne doorstroming van medewerkers.
Het verdelen van een netwerk in meerdere zones, ook wel segmenteren genoemd.
Netwerksegmentatie voorkomt dat een virus van een aanvaller zich kan verspreiden in het gehele netwerk. Op deze manieren kan je de gevolgen van een ransomware-aanval beperken. Wanneer je aan de slag gaat met het segmenteren van je netwerken, dan is het belangrijk om na te denken over hoe de zones van je netwerk zijn ingedeeld. Hierbij is het van belang dat kritieke systemen in een eigen netwerkzone worden geplaatst.
Het versleutelen van gevoelige bedrijfsinformatie.
Wanneer aanvallers toch de data in handen hebben gekregen, is het wenselijk dat de data onleesbaar is voor de aanvaller. Dit kan gedaan worden door de opslagmedia te versleutelen, zo is de data niet te zien voor de aanvaller. Zo blijft de gevoelige bedrijfsinformatie buiten de handen van een eventuele aanvaller.
Controleren van apparaten en diensten die bereikbaar zijn vanaf het internet.
Apparaten en diensten verbinden met het internet vormt natuurlijk een risico. Om deze risico’s te minimaliseren is het belangrijk om deze apparaten en diensten te beschermen. Sta alleen toegang toe tot het internet als dit noodzakelijk is. Ook kan je ervoor kiezen om maatregelen te treffen die de apparaten en diensten beschermen. Voorbeeld maatregelen zijn bijvoorbeeld het gebruik maken van een firewall.
Testen en maken van back-ups.
Op het moment dat er sprake is van dataverlies, is het hebben van een back-up essentieel om ervoor te zorgen dat de bedrijfsvoering niet of nauwelijks verstoord wordt. Het maken en testen van back-ups is dan ook van belang. Het is verstandig om met regelmaat te kijken naar het back-upproces.
Programmeerfouten in software.
Wanneer er sprake is van programmeerfouten in de software, kunnen deze fouten leiden tot kwetsbaarheden. Het regelmatig updaten van de software kan deze kwetsbaarheden voorkomen. Het is dan ook belangrijk om voor een proces te zorgen dat de updates voor jouw software identificeert.
Wil je meer weten over de basismaatregelen van Cybersecurity?
Onderwerpen
Heb je vragen over
dit onderwerp?
Neem dan contact op met onze expert.
Deel dit kennisartikel
Recente artikelen over dit onderwerp
-
De route naar circulaire e-commerce
Gepubliceerd op 21 november 2024CategorieDit whitepaper biedt een gedetailleerde analyse van de 334 grootste Nederlandse webwinkels en handelingskader op basis van uitgebreid literatuuronderzoek en best practices.
-
Whitepaper: De route naar circulaire e-commerce
Gepubliceerd op 21 november 2024DownloadDit whitepaper biedt een gedetailleerde analyse van de 334 grootste Nederlandse webwinkels en handelingskader op basis van uitgebreid literatuuronderzoek en best practices.
-
Dark patterns staan volop in de belangstelling
Gepubliceerd op 20 november 2024KennisartikelVolgens de Europese Commissie worden dark patterns veelvuldig in de online wereld gebruikt. Onderzoeken lopen uiteen, maar stellen dat 40% tot 97% van alle onderzochte websites hier gebruik van maken. Doe jij hier ook aan mee?
-
Optimaliseer je website voor AI (GEO) + SearchGPT
Gepubliceerd op 18 november 2024KennisartikelHoe zorg je ervoor dat AI mijn product of service aanbeveelt aan de gebruiker? Onze business partner U- Digital legt het in dit kennisartikel aan je uit.