Cybercrime in het MKB; de échte verhalen

Lees over waargebeurde MKB cybercrime verhalen en wat dit voor effect heeft gehad op hen bedrijf.

Gratis cybersecurity test

Phishing trend

🕐 2 minuten lezen

phishing

 

Phishing trend 2020 

In 2020 hebben cybercriminelen vaker gebruik gemaakt van geautomatiseerde phishing platformen. Bijna een kwart (22%) is hier slachtoffer van geworden. De geautomatiseerde platformen leiden je naar een “veilige” landingspagina met de boodschap dat je in de val bent gelokt en dat je actie moet ondernemen. Met een nagemaakte loginpagina probeerden de criminelen om mensen in de val te lokken. Helaas heeft 25% hun gegevens toch achtergelaten. Wie terechtkwam op een nagemaakte Multi factor authenticatie module, liet zich in 10% van de gevallen in de luren leggen. 

Vaak denken mensen, dat phishing-mail gaat over nabootsingen van bankmail, pakketdiensten of neppe webwinkels. Hoewel, deze simulaties inderdaad erg goed scoren, zijn het imitaties van het eigen merk, bedrijf of organisatie die een award winnen. Criminelen zijn zich bewust van het feit dat een e-mail die zogenaamd afkomstig is van een collega, beter scoort dan de bankmail tactieken. Ironisch genoeg moet je jouw collega’s dus het meest wantrouwen. 

 

Phishing trend 2021 

Cybersecurity bedrijven verwachten in 2021 een sterke toename van de phishing trends. En dit is echt niet omdat zij jou in een marketingval willen lokken. Maar omdat de cijfers er gewoonweg niet om liegen.  

De verwachting is dat de uitrol van het coronavaccin en waarschijnlijk de economische crisis er voor zal zorgen, dat de phishing campagnes met dit soort onderwerpen alleen maar zal toenemen.  

De meeste mensen denken, dat zij een phishing mail wel even herkennen. Hier hebben wij dan ook een onderzoek naar gedaan. Tot nu toe hebben 100 mensen deelgenomen aan onze “Spot the phish” email test. Deze bestaat uit vijf voorbeelden van e-mails, waarbij men moet aangeven of dit een legitiem of valse e-mail is. Tot onze verbazing, heeft maar 45% van de ondervraagden alle antwoorden goed. Dit betekent dat 1 op de 2 mensen niet alle valse e-mails herkent.  

Het is duidelijk dat organisaties sterker moeten inzetten op awareness bij hun medewerkers. Want phishing kent de laatste jaren een extreme groei. Met de steeds slimmere methodes, zullen de cybercriminelen meer mensen in hun val weten te lokken.  

Je kan het jouw medewerkers makkelijker maken door een goed werkende emailbeveiliging in te zetten. Ga voor een emailbeveiliging die met artificieel intelligentie de meeste spam en valse e-mails in quarantaine zet (blokkeert). Echter is alleen een goed werkende e-mailbeveiliging lang niet meer voldoende. Want ook de slimste e-mailbeveiligingstools zullen niet alle phishing herkennen. 

Hierdoor blijft het advies om naast een goede beveiligingstool ook jouw medewerkers te trainen op het herkennen van valse e-mails. Wacht niet tot het te laat is en onderneem nu actie om jouw bedrijf te beschermen van een datalek, hoge kosten of imagoschade.   

Geen idee hoe? Neem vandaag nog contact met ons op! Onze experts horen graag waar je tegenaan loopt.

LEES OOK:

Valse emails herkennen

Veilig thuiswerken 2021

 

< Naar het kennisbank overzicht

Vond je dit interessant?

Schrijf je in voor onze Nieuwsbrief, mis niks en ontvang speciale aanbiedingen plus de belangrijkste ICT nieuws, tips & tricks!

  • Dit veld is bedoeld voor validatiedoeleinden en moet niet worden gewijzigd.

 

IT pijnpunten van 2020 en leerpunten voor 2021

🕐 3 minuten lezen

Wat heeft 2020 ons geleerd? En waar moet je rekening mee houden in 2021?

Veilig thuiswerken tips

🕐 3 minuten lezen

Hoe zorg je dat jouw medewerkers overal (hybride) veilig kunnen werken? Lees hier onze tips voor veilig thuiswerken.

Waarom back-up maken zo belangrijk is

🕐 2 minuten lezen

back up maken datamanagement

 

Data is anno 2022 niet meer weg te denken in het privé- en bedrijfsleven. Wanneer je data veilig opgeslagen wilt hebben, maak je het liefst een back up.  Maar wat is back up? en waarom is back up maken zo belangrijk? Wij beantwoorden al deze vragen en geven je tips over het uitkiezen van de juiste data management tool. Zodat jij goed gedekt bent bij dataverlies door nare omstandigheden.

Wat is back up?

Het is niets anders, dan je bestanden kopiëren naar een Cloud systeem of een hardware (externe harde schijf). Het is eigenlijk ‘het-achter-de-hand-hebben’ van je bedrijfsdata en bestanden.

Waarom back up maken?

Het is vrijdag middag en je bent aan het werk. Eindelijk is je masterplan (waar je zo lang aan hebt gewerkt) af. Vol trots neem je een slok van je welverdiende koffie, maar je mok glipt  uit je handen en valt over je laptop heen. Vervolgens maakt je laptop een raar geluid en valt het uit…weg is je masterplan. Op je laptop had je naast zakelijke bestanden voor de belastingdienst, ook nog privé gegevens zoals inloggegevens staan. Mocht je op dit moment geen back up hebben van je bestanden, dan is al je werk voor niets geweest.

Mocht je nou niet zo onhandig zijn als de scenario hierboven, dan zijn er wel tig andere scenario’s te bedenken, waardoor je niet meer bij je bestanden kan komen. Denk eens aan: een ransomware, E-mail fraude, diefstal, phishing of kortweg brand thuis of in je bedrijfspand.

Het maken van back up is dus zéér belangrijk voor het snel herstellen van data, ongeacht de situatie.

Tips voor het uitkiezen van de juiste data management tool:

  • Vertrouw niet alleen op één back up methode: Dit is één van de beste tips die je kan krijgen. Veel bedrijven gebruiken maar één back up methode. Mogelijk kunnen hackers bij je bestanden of gaat het Cloud-bedrijf failliet. Daarnaast vermelden veel Cloud bedrijven in hun ‘terms and conditions’ dat het handig is om een derde partij bij te nemen. Hecht je veel waarde aan veiligheid kies dan voor een partij die zijn eigen privé Cloud beheert.
  • Hoeveelheid data en waar: Ga bij jezelf na over hoeveel data je bedrijf beschikt en welke platform/software het beste bij je past. Wil je alleen een back up van je data? of ook van je volledige systeem? Dit maakt namelijk het verschil in hoe snel je alles weer kunt terugdraaien. Of je nou als klein of middelgroot bedrijf geconfronteerd wordt met een systeem crash, dataverlies, ransomware of een virus, kies voor een oplossing wat je bedrijf operationeel houdt. Zorg voor opslag van gegevens zowel on-site als off-site. Zodat al jouw Data direct beschikbaar is als een virtuele machine en dus onmiddellijk gestart kan worden.
  • Time is money: Het terughalen van cruciale bedrijfsdata via een Cloud kan soms wel uren tot zelfs dagen duren. Terwijl dit gaande is, kan niemand bij zijn bestanden en zorgt het dus voor tijdsverlies en improductiviteit.  Gelukkig zijn er tegenwoordig geavanceerde data management systemen op de markt. Systemen waarbij jouw gegevens veilig opgeslagen blijven op een privé Cloud en super snel teruggezet kan worden. Bij Fastbyte bieden wij een nieuwe oplossing voor een optimale bedrijfscontinuïteit. Daarnaast zijn bij dit soort nieuwe systemen Data applicaties ter aller tijden beschikbaar op hun eigen privé Cloud, zowel on- als offline. Het is sneller, dan andere systemen in het terugzetten van Data. Lees hier meer over dit systeem. Wij hebben momenteel voor dit systeem een interessante aanbieding lopen.
  • Geregeld back up maken: Tot kort, willen wij je meegeven om geregeld back up te maken. Het liefst je IT systeem te automatiseren op het maken van back ups. Want zo heb jij altijd je nieuwste bestanden veilig opgeslagen. Wil jij jouw IT systeem automatiseren op het maken van back up? neem dan gerust contact met ons op.

Wil je weten of jouw data management/back up systeem veilig en op orde is?  Of een persoonlijk, maar vooral eerlijk advies bij het uitkiezen van de juiste data management tool? Bij Fastbyte bieden wij ICT oplossingen en werkplekbeheer, die voldoet aan jouw behoefte, gewoon zoals jij het wilt. Neem gerust contact met ons op.

 

LEES OOK:

5 tips om phishing te voorkomen

Coronavirus gerelateerde phishing ligt op de loer

 

< Naar het kennisbank overzicht

Vond je dit interessant?

Schrijf je in voor onze Nieuwsbrief, mis niks en ontvang speciale aanbiedingen plus de belangrijkste ICT nieuws, tips & tricks!

  • Dit veld is bedoeld voor validatiedoeleinden en moet niet worden gewijzigd.

 

Werken met Microsoft Teams – een dag uit het leven van…

🕐  4 minuten lezen

Samen als een Team in Teams

Een dag in het leven van een manager anno 2020. Ze gebruikt  Teams voor de samenwerking met collega’s en klanten. Ontmoet Melissa, eigenaar van een adviesbedrijf met 20 medewerkers. Alleen als het echt nodig is werken haar medewerkers op kantoor en anders vanuit huis of een koffiebarretje. 

In onderstaande infographic nemen we je mee in Melissa haar werkdag waarin Teams een belangrijke tool voor samenwerking en communicatie is.

 

ICT Beheer microsoft Teams

 

Uit eigen ervaring begrijpen wij als geen ander dat starten met een nieuwe tool of  het optimaal inzetten geen gemakkelijke klus is. Wij helpen graag, zodat jij niet de fouten hoeft te maken die wij al hebben gemaakt ;-). Daarom bieden wij jou 1 uur gratis Online Teams Consult aan.

Ben jij geïnspireerd door deze infographic en wil je meer weten?

NEEM CONTACT OP

 

Lees ook samenwerken met Microsoft Teams hier

 

< Naar het kennisbank overzicht

Vond je dit interessant?

Schrijf je in voor onze Nieuwsbrief, mis niks en ontvang speciale aanbiedingen plus de belangrijkste ICT nieuws, tips & tricks!

  • Dit veld is bedoeld voor validatiedoeleinden en moet niet worden gewijzigd.

 

Phishing: hoe doen cybercriminelen het?

🕐 2 minuten lezen

Meest gebruikte methode voor cybercriminaliteit

In 2019 rapporteerde de Betaalvereniging en de Nederlandse Vereniging van Banken zo’n 5,5 miljoen euro schade door phishing.  Dat cybercriminelen zo succesvol zijn, komt doordat ze gebruik maken van social engineering. Ze passen namelijk psychologische manipulatieve trucs toe in hun cybercriminaliteit. Zo kunnen zij hun slachtoffers in een phishing aanval lokken. De meest gebruikte methode is het sturen van “nep-mailtjes” die vrijwel niet van echt te onderscheiden zijn.

CYBERCRIMINELEN SPELEN IN OP ANGST EN NIEUWSGIERIGHEID

Volgens KnowBe4 spelen cybercriminelen de laatste tijd overduidelijk in op de angst om gehackt te worden. Mensen zijn snel geneigd te reageren op een oproep om een wachtwoord te wijzigen. Daarnaast wordt in de cybercriminaliteit ook ingespeeld op nieuwsgierigheid naar een nieuwe voicemail of online bestelling.

“In de cybercriminaliteit profiteren cybercriminelen van de wens van een individu, om bewust of goed geïnformeerd te blijven op het gebied van veiligheid.  Ze doen dit door iemand te laten geloven, dat hij of zij risico’s loopt of dat iets onmiddellijk aandacht nodig heeft. Dit type aanval is effectief, omdat het ervoor zorgt dat een persoon snel reageert voordat hij of zij logischerwijs nadenkt over de legitimiteit van de e-mail. Het wordt steeds moeilijker om het voortdurende probleem van social engineering te overwinnen. Omdat aanvallers menselijke emoties zoals angst en nieuwsgierigheid opwekken.”

-Perry Carpenter, Chief Evangelist bij KnowBe4 –

“CONTROLEER JE WACHTWOORD” IS DE PHISHING WINNAAR

E-mails met daarin het verzoek om het wachtwoord te controleren blijken uitermate geschikt als phishing e-mails. Dat blijkt uit de KnowBe4 Phishing Monitor voor het derde kwartaal van 2019. Dit is een rapportage van de meest gebruikte en meest succesvolle onderwerpen van tienduizenden phishing e-mails. Deze gebruikt KnowBe4 voor hun trainingen. De phishing e-mails, waarin de gebruiker wordt gevraagd om een urgente wachtwoord controle waren het meest succesvol. Maar liefst 43% van alle verstuurde phishing e-mails had dit onderwerp. Het succes van dit mailonderwerp is opmerkelijk. Omdat de mail niet gericht is op nieuwsgierigheid of gemak, maar juist het veiligheidsgevoel van het slachtoffer aanspreekt.

DE TOP 10 MEEST GEKLIKTE ONDERWERPEN UIT GESIMULEERDE PHISHING E-MAILS WAREN:

  1. Controleer onmiddellijk uw wachtwoord – 43%
  2. We hadden een pakketje voor u, maar u was niet thuis – 9%
  3. De-activatie van uw [[email]] is in gang gezet – 9%
  4. Nieuwe food trucks komen langs bij [[company_name]] – 8%
  5. Verbeterde werknemer voorwaarden – 7%
  6. Aangepast beleid voor vakanties & ziekteverlof – 6%
  7. U hebt een nieuw voicemailbericht – 6%
  8. Nieuwe veranderingen in uw organisatie – 4%
  9. Noodzakelijk dat u uw wachtwoord aanpast – 4%
  10. Personeelsbeoordelingen – 4%

AWARENESS NAAR EEN HOGER NIVEAU TILLEN?

Gebruikers zijn de zwakste schakel in het beveiligingssysteem. Daarom is het goed om hen te trainen in het herkennen van phishing en ransomware e-mails en andere vormen van social engineering. Met KnowBe4 als partner biedt Fastbyte een geïntegreerde security awareness training en simulated phishing platform. Met dit platform kunnen gebruikers getraind worden en blijven ze alert. In deze training worden regelmatig en automatisch phishing aanvallen gesimuleerd met directe feedback aan de gebruikers zodra men de fout ingaat. Een rapportage toont aan welke vooruitgang er geboekt wordt door individuele gebruikers, afdelingen en de organisatie als geheel.

Wil je weten of jouw beveiliging  op orde is?  Bij Fastbyte bieden wij ICT oplossing die voldoet aan jouw behoefte, gewoon zoals jij het wilt. Neem gerust contact met ons op.

 

LEES OOK:

5 tips om phishing te voorkomen

4 tips om ransomware te voorkomen

 

< Naar het kennisbank overzicht

Vond je dit interessant?

Schrijf je in voor onze Nieuwsbrief, mis niks en ontvang speciale aanbiedingen plus de belangrijkste ICT nieuws, tips & tricks!

  • Dit veld is bedoeld voor validatiedoeleinden en moet niet worden gewijzigd.

 

Tactisch uitbesteden van IT zorgt voor innovatie stroomversnelling

🕐 3 minuten lezen

Organisaties willen snel op ontwikkelingen inspringen: tijdig innovatieve producten of diensten uitrollen en kostenefficiënt werken. Hiervoor zijn ‘resources’ nodig en dan vooral mensen. Je eigen mensen gebruiken bij innovatieprojecten heeft uiteraard sterk de voorkeur. Dit mag echter niet ten koste gaan van de huidige IT-omgeving. De winkel moet immers openblijven, terwijl er nieuwe schappen bijgebouwd worden. Lees hier de voorwaarden als je aan ICT uitbesteden denkt.

ARBEIDSMARKTKRAPTE BELEMMERT INNOVATIE

De krappe IT-arbeidsmarkt zorgt er echter voor, dat het beschikbare personeel bij veel bedrijven onder druk staat. In de praktijk betekent het dus, dat organisaties ervoor kiezen om de beschikbare IT-beheerders zo in te zetten, dat de winkel in ieder geval open kan blijven. Hierdoor dreigt innovatie het ondergeschoven kindje te worden en, dat is juist nu het laatste wat een organisatie moet doen. Door IT-beheer uit te besteden, kan innovatie alsnog plaatsvinden. Deze beslissing moet makkelijk en slim gemaakt kunnen worden aangezien het van tijdelijke aard is. Het is dus tactisch. Maar daar hoort een aantal voorwaarden bij.

DE VOORWAARDEN OM IT-BEHEER UIT TE BESTEDEN

  1. ICT uitbesteden van delen

Zorg voor vrijheid in de keuze van wat je uitbesteedt. Dit kan variëren van monitoring tot volledig beheer. Hierdoor komen werknemers met specifieke vaardigheden, kennis en ervaring vrij voor je project(en).

  1. Dienstverlening op maat

Bedenk goed wat je zoekt in een serviceprovider en welke activiteiten je zelf wilt uitvoeren. Maak hier goede afspraken over zodat het op jouw organisatie afgestemd wordt. De ICT uitbesteding verschilt namelijk per organisatie en zelfs per project.

  1. Technisch eenvoudig

IT-beheer moet snel en vrijwel automatisch kunnen, zonder complexe technische handelingen en extra kosten. Tactisch ICT uitbesteden moet vergelijkbaar zijn met het afnemen van public clouddiensten, waarbij er ook geen kosten worden berekend.

  1. Samenwerken

Bij ICT uitbesteden kunnen werkzaamheden van de serviceprovider en je eigen organisatie elkaar raken. Goede samenwerking en communicatie is dus een vereiste, zodat er altijd duidelijkheid is.

  1. Vrij op- en afschalen

Flexibel op- en afschalen is een cruciaal. Opschalen is meestal geen probleem, maar ditzelfde moet gelden voor afschalen. Zonder gedoe en opzegtermijnen. Ook dit is vergelijkbaar met een public cloud, waarbij op elk moment de scope kan worden uitgebreid of ingekrompen.
Als je deze vijf voorwaarden meeneemt in je keuze voor het uitbesteden van je IT-beheer, kan je snel ruimte vrij hebben om medewerkers daarin te zetten waar zij het meest nodig zijn. Zo kan je dus makkelijk schappen bijbouwen én je winkel openhouden zonder problemen. En mocht het project gaandeweg veranderen, dan biedt het uitbesteden flexibiliteit om mee te buigen. Kortom: uitbesteden via het cloudmodel zorgt ervoor dat innovatie in een stroomversnelling komt. Wil je hierin samen verder kijken wat wij voor jou kunnen betekenen? Neem dan eens vrijblijvend contact met ons op.

Bron: Itexecutive

< Naar het kennisbank overzicht

Vond je dit interessant?

Schrijf je in voor onze Nieuwsbrief, mis niks en ontvang speciale aanbiedingen plus de belangrijkste ICT nieuws, tips & tricks!

  • Dit veld is bedoeld voor validatiedoeleinden en moet niet worden gewijzigd.

 

5 dingen die je moet weten over two-factor authentication

🕐 4 minuten lezen

Eén van de beste beveiligingsadviezen die een computerexpert je kan geven, is het inschakelen van two-factor authenticatie. Wachtwoorden worden steeds vaker gestolen. Dan is 2FA een goede manier om mensen, die kwaad willen buiten de deur te houden. In dit artikel gaan wij wat dieper in op deze technologie en waarom een wachtwoord niet genoeg is.

1. TWO-FACTOR AUTHENTICATIE OF TWO-STEP VERIFICATIE?

Veel mensen denken dat deze twee stappen hetzelfde zijn, maar dat is niet waar. Er zijn drie authenticatiefactoren die je kunt gebruiken om de boel te beveiligen.
– Iets dat je kent/weet (Een wachtwoord of PIN-code);
– Iets dat je hebt (een mobiele telefoon of speciale USB-key)
– Iets dat je bent (een vingerafdruk of andere biometrische eigenschap).

Two-factor authenticatie combineert twee verschillende factoren, terwijl two-step verificatie dezelfde factor twee keer gebruikt. Bijvoorbeeld, een wachtwoord of een eenmalig verzonden code via e-mail of SMS. In feite zou je de SMS als 2e factor kunnen zien, maar een SMS is onveilig, want de code kan worden onderschept. Daarom staat SMS gelijk aan een wachtwoord. Two-factor authenticatie is dus veiliger dan two-step verificatie. Maar beide zijn beter, dan vertrouwen op een enkel wachtwoord. Maak er daarom altijd gebruik van als één van de twee wordt aangeboden bij jouw website of e-mail.

2. EEN ACCOUNT VOOR ALLES

Jouw e-mail account is het belangrijkste om te beveiligen. Niet alleen, omdat dit al je privégesprekken bevat. Maar ook, omdat dit de toegangsweg is naar je andere accounts. Een aanvaller die toegang heeft tot jouw e-mailadres kan daarna zoeken naar oude registratie-e-mails. Om vervolgens precies te weten te komen waar jij een account bezit. Hij kan namelijk makkelijk wachtwoorden resetten en zelfs communiceren met de technische ondersteuning van deze websites. Begin daarom met het inzetten van two-factor authenticatie of two-step verificatie. Alle grote e-mail-providers zoals Gmail, Yahoo en Outlook ondersteunen dit.

3. “IK MAAK AL GEBRUIK VAN 2FA, EN NU?”

Als je gebruik maakt van een wachtwoordmanager, neem die dan ook mee in je omschakeling naar 2FA. De meeste populaire diensten ondersteunen 2FA, waaronder Facebook, Twitter, Apple ID, iCloud, Amazon, PayPal, LinkedIn, Snapchat en WordPress.com.

4. VERTROUWEN OF NIET VERTROUWEN

De meeste websites die met 2FA werken, geven gebruikers de mogelijkheid apparaten te markeren als vertrouwd als factoren voor het eerst gebruikt worden. Hierdoor maak je de two-factor authentication voor deze apparaten echter ongedaan. Gebruikers hoeven zo namelijk alleen nog maar een wachtwoord in te voeren. Het is misschien gebruikersvriendelijker, maar het is zeker niet goed voor je veiligheid. Je maakt het voor criminelen alsnog makkelijk om toegang te krijgen. Houd daar dus rekening mee. Daar komt bij dat als jij je telefoon of computer verliest, je er nooit zeker van kunt zijn dat een crimineel deze apparaten niet kunnen unlocken. Gelukkig is het meestal mogelijk om de “vertrouwd”-status in te trekken mocht je je apparaat kwijt zijn.

5. IS ER EEN RISICO DAT IK MIJZELF BUITENSLUIT?

In de meeste gevallen staat je telefoon centraal wat betreft 2FA. Hij wordt gebruikt voor het ontvangen van codes of om codes te genereren met een speciale app (zoals Google Authenticator). Maar telefoons raken kwijt, worden gestolen of gaan kapot. De meeste online diensten houden hier gelukkig rekening mee. Bijvoorbeeld, door de mogelijkheid om een back-up telefoonnummer in te voeren om zo je account te herstellen. Of door speciale back-up codes als 2FA wordt ingeschakeld. Als deze opties niet werken, moet je hoogstwaarschijnlijk bellen of e-mailen met het bedrijf en bewijzen, dat het account van jou is. Dit kan gedaan worden door informatie te verschaffen die alleen jij weet. Maar hoe je het ook wendt of keert: volledig uitgesloten zijn uit je account is zeer zeldzaam.

Heb je vragen over dit onderwerp of wil je meer informatie over wat wij voor jou kunnen betekenen hierin? Neem gerust contact met ons op, we helpen je graag verder.

< Naar het kennisbank overzicht

 

Vond je dit interessant?

Schrijf je in voor onze Nieuwsbrief, mis niks en ontvang speciale aanbiedingen plus de belangrijkste ICT nieuws, tips & tricks!

  • Dit veld is bedoeld voor validatiedoeleinden en moet niet worden gewijzigd.