Ransomware is everywhere

Shields up !
 

​Hackers verenigen en organiseren zich professioneel waardoor ze steeds meer een gevaar vormen voor bedrijven en instellingen over heel de wereld.
 

Ze kunnen makkelijk losgeld vragen via cryptocurrency zoals bitcoin waardoor
ze zeer moeilijk traceerbaar zijn.
Zeer vaak opereren deze hacker units vanuit wetteloze landen op het vlak van hacking.
Hierdoor is de pakkans bijzonder klein.

Beveiligen is de boodschap !

Beveiligen begint met een op punt gezette security policy binnen het bedrijf waar iedereen zich aan dient te houden!

Een op punt gezette IT infrastructuur met de daaraan gekoppelde next generation beveiligings soft- en hardware.

 

Streng beveiligde paswoorden die op geregelde tijdstippen vervangen worden.

Inloggen via Multi Factor Authenticatie.

Een up to date anti spam mechanisme met rapportering.

Wat je als bedrijf niet mag vergeten: er is altijd kans tot hacking / ransomware!
 

Wist u dat hackers via social engineering hacking meestal toegang krijgen tot uw netwerk? Zijn uw medewerkers voldoende op de hoogte hiervan? Want zij zijn de zwakste schakel om hackers toegang te verschaffen tot uw IT!

Een voorbeeld: op uw website staan uw medewerkers vermeld. Een hacker kijkt na of die medewerker actief is op social media. Via de interesses of posts op deze sociale media worden er zeer doelgerichte mails naar deze medewerker gestuurd waardoor er bijlages geopend worden en ransomware kan geïnstalleerd worden.

 

Preventie is dan ook de beste oplossing. En dan spreken we over een goed business continuity plan dat verder gaat dan back-ups!

 

Daarom is het uitermate belangrijk om een perfect backupsysteem te hebben!

Een disaster recovery plan met een Recovery Point Objective.


Wat zijn de stappen die moeten gebeuren als er effectief een hacking heeft plaatsgevonden? 
De eerste momenten zijn sowieso de belangrijkste.

 

U merkt het al: security staat hoog op de priority list!

 

In onze tweede fase: de begeleidende fase onderwerpen we uw netwerk dan ook aan een zeer grondige scanning door onze security analyzer gedurende twee weken te implementeren met een daaraan gekoppelde rapportage.

We plaatsen een hardware unit in uw netwerk die de zwakheden in uw netwerk zal triggeren en rapporteren.

We onderwerpen uw netwerk ook aan een penetration testing.
Dit wil zeggen dat we uw netwerk eigenlijk gaan proberen binnen te dringen = ethical hacking om zo de zwakheden bloot te leggen.