Trace Id is missing

Basis cyberhygiëne voorkomt 99% van de aanvallen

Een computer en telefoon op een blauw oppervlak

In het huidige digitale tijdperk vertrouwen bedrijven steeds meer op technologie en online systemen om zaken te doen. Daarom is het voldoen aan de minimumnormen voor cyberhygiëne essentieel voor de bescherming tegen cyberbedreigingen, het minimaliseren van risico's en het waarborgen van de levensvatbaarheid van het bedrijf.

Beveiligingshygiëne op basisniveau beschermt nog steeds tegen 98% van de aanvallen.1

Afbeelding van gaussverdeling van cyberhygiëne uit het 2022 Microsoft Digital Defense Report (MDDR)

De minimale normen die iedere organisatie moet implementeren zijn de volgende:

  • Vereist phishing-bestendige meervoudige verificatie (MFA)
  • Pas Zero Trust-principes toe
  • Gebruik moderne anti-malware
  • Houd systemen up-to-date
  • Beveilig gegevens

Wil je aanvallen op je accounts verminderen? Schakel MFA in. Meervoudige verificatie vereist, zoals de naam al zegt, twee of meer verificatiefactoren. Het compromitteren van meer dan één verificatiefactor is een grote uitdaging voor aanvallers, omdat het weten (of kraken) van een wachtwoord niet genoeg is om toegang te krijgen tot een systeem. Met MFA ingeschakeld, kun je 99,9% van de aanvallen op je accounts voorkomen.2

MFA veel en veel gemakkelijker maken

Meervoudige verificatie: hoewel de naam al aangeeft dat er extra stappen aan verbonden zijn, moet je proberen een MFA-optie te kiezen die de minste wrijving oplevert (zoals het gebruik van biometrie in apparaten of FIDO2-compatibele factoren zoals beveiligingssleutels van Feitan of Yubico) voor je werknemers.

Maak MFA niet te zwaar.

Kies MFA wanneer extra verificatie kan helpen bij het beschermen van gevoelige gegevens en kritieke systemen in plaats van het toe te passen op elke afzonderlijke interactie.

MFA hoeft geen uitdaging te zijn voor de eindgebruiker. Gebruik beleid voor voorwaardelijke toegang, waarmee verificatie in twee stappen kan worden geactiveerd op basis van risicodetecties, evenals passthrough-verificatie en eenmalige aanmelding (SSO). Op deze manier hoeven eindgebruikers niet meerdere aanmeldingsprocedures te doorlopen om toegang te krijgen tot niet-kritieke bestandsshares of agenda's op het bedrijfsnetwerk als hun apparaten zijn voorzien van de nieuwste software-updates. Gebruikers hoeven ook niet meer elke negentig dagen hun wachtwoord opnieuw in te stellen, wat hun ervaring aanzienlijk zal verbeteren.

Veelvoorkomende phishing-aanvallen

Bij een phishing-aanval gebruiken criminelen tactieken met social engineering om gebruikers te verleiden tot het verstrekken van toegangsgegevens of het onthullen van gevoelige informatie. Veelvoorkomende phishing-aanvallen omvatten:

Afbeelding die veelvoorkomende phishing-aanvallen beschrijft (e-mail, injectie van inhoud, linkmanipulatie, spear phishing en man-in-the-middle)

Zero Trust is de hoeksteen van elk plan voor weerbaarheid die impact op organisaties verkleint. Een Zero Trust-model is een proactieve, geïntegreerde benadering van beveiliging in alle lagen van het digitale domein waarbij elke transactie expliciet en constant wordt geverifieerd, toegang met de laagste rechten wordt gegarandeerd en waarbij er wordt vertrouwd op intelligentie, detectie vooraf en real-time reactie op bedreigingen.

Als je een Zero Trust-aanpak hanteert, wordt het mogelijk om:
  • Extern en hybride werk te ondersteunen
  • Bedrijfsschade als gevolg van een schending te helpen voorkomen of beperken
  • Gevoelige bedrijfsgegevens en identiteiten te identificeren en te helpen beschermen
  • Vertrouwen in je beveiligingsbeleid en -programma's op te bouwen bij je leiderschapsteam, medewerkers, partners, belanghebbenden en klanten
De Zero Trust-principes zijn:
  • Uitgaan van inbreuk  Ga ervan uit dat aanvallers alles kunnen en zullen aanvallen (identiteit, netwerk, apparaat, app, infrastructuur, etc.) en pas je planning daarop aan. Dit betekent dat de omgeving continu moet worden gecontroleerd op mogelijke aanvallen.
  • Uitdrukkelijk verifiëren Zorg ervoor dat gebruikers en apparaten correct werken voordat ze toegang krijgen tot resources. Bescherm assets tegen controle van aanvallers door expliciet te valideren dat alle beslissingen over vertrouwen en beveiliging gebruik maken van relevante beschikbare informatie en telemetrie.
  • Toegang met minimale machtigingen gebruiken Beperk de toegang tot een mogelijk gecompromitteerde asset met Just-In-Time en Just-Enough-Access (JIT/JEA) en een op risico's gebaseerd beleid, zoals adaptief toegangsbeheer. Je moet alleen het recht toestaan dat nodig is voor een bepaalde resource, en niets meer.

Zero Trust-beveiligingslagen

Een schermopname van een computerscherm

Er bestaat zoiets als te veel beveiliging

Te veel beveiliging, oftewel beveiliging die te beperkend aanvoelt voor de alledaagse gebruiker, kan leiden tot hetzelfde resultaat als te weinig beveiliging: meer risico.

Strenge beveiligingsprocessen kunnen het mensen lastig maken om hun werk uit te voeren. Erger nog, ze kunnen mensen inspireren om creatieve, tijdelijke oplossingen voor schaduw-IT te zoeken, waardoor ze worden gemotiveerd om de beveiliging volledig te omzeilen, soms door hun eigen apparaten, e-mail en opslag te gebruiken, en systemen te gebruiken die (ironisch genoeg) minder goed zijn beveiligd en een hoger risico vormen voor het bedrijf.

Anti-malware voor uitgebreide detectie en reactie gebruiken. Implementeer software die aanvallen kan opsporen en automatisch kan blokkeren, die inzicht kan bieden in de beveiligingsbewerkingen.

Het bekijken van inzichten van bedreigingdetectiesystemen is essentieel om snel en goed te kunnen reageren op bedreigingen.

Best practices voor beveiligingsautomatisering en -indeling

Verplaats zoveel mogelijk van het werk naar je detectors

Sensoren selecteren en inzetten die hun bevindingen automatiseren, correleren en onderling koppelen voordat ze naar een analist worden gestuurd.

Automatisch waarschuwingen verzamelen

De analist voor beveiligingsbewerkingen moet over alles beschikken wat ze nodig hebben om een waarschuwing te sorteren en erop te reageren zonder extra informatie te verzamelen, zoals het bevragen van systemen die al dan niet offline zijn of het verzamelen van informatie uit aanvullende resources zoals systemen voor assetbeheer of netwerkapparaten.

Prioritering van waarschuwingen automatiseren

Real-time analyses moeten worden gebruikt om gebeurtenissen te prioriteren op basis van feeds over bedreigingen, informatie over assets en aanvalsindicators. Analisten en incidentbeantwoorders moeten zich richten op de waarschuwingen met de hoogste ernst.

Taken en processen automatiseren

Richt je eerst op veelvoorkomende, repetitieve en tijdrovende administratieve processen en standaardiseer de reactieprocedures. Als de reactie eenmaal is gestandaardiseerd, automatiseer dan de workflow van de analist voor beveiligingsbewerkingen om menselijke tussenkomst waar mogelijk te voorkomen, zodat zij zich op belangrijkere taken kunnen richten.

Voortdurende verbetering

Controleer de belangrijkste statistieken en stem je sensoren en werkstromen af om stapsgewijze veranderingen te stimuleren.

Help het voorkomen van, ontdekken van en reageren op bedreigingen

Verdedig je tegen bedreigingen op alle workloads door gebruik te maken van uitgebreide mogelijkheden voor preventie, detectie en reactie met geïntegreerde uitgebreide mogelijkheden voor detectie en reactie (XDR) en SIEM (Security Information and Event Management).

Externe toegang

Aanvallers richten zich vaak op oplossingen voor toegang op afstand (RDP, VDI, VPN, etc.) om een omgeving binnen te komen en doorlopende activiteiten uit te voeren om interne resources te beschadigen.
Om te voorkomen dat aanvallers binnenkomen, moet je het volgende doen:
  • Software en apparaatupdates onderhouden
  • Zero Trust-validatie van gebruiker en apparaat afdwingen
  • Beveiliging configureren voor externe VPN-oplossingen
  • On-premises webapps publiceren

E-mail- en samenwerkingssoftware

Een andere veelgebruikte tactiek om omgevingen binnen te dringen, is het overbrengen van schadelijke inhoud via e-mail of hulpprogramma's voor het delen van bestanden en gebruikers vervolgens overtuigen om deze inhoud uit te voeren.
Om te voorkomen dat aanvallers binnenkomen, moet je het volgende doen:
  • Geavanceerde e-mailbeveiliging implementeren
  • Aanvaloppervlakreductieregels inschakelen om veelgebruikte aanvalstechnieken te blokkeren
  • Bijlagen scannen op macro-gebaseerde bedreigingen

Eindpunten

Eindpunten die aan het internet zijn blootgesteld, zijn een favoriete toegangsvector omdat ze aanvallers toegang geven tot de assets van een organisatie.
Om te voorkomen dat aanvallers binnenkomen, moet je het volgende doen:
  • Blokkeer bekende bedreigingen met regels die het aanvalsoppervlak verkleinen en die gericht zijn op bepaald softwaregedrag, zoals het starten van uitvoerbare bestanden en scripts die bestanden proberen te downloaden of uit te voeren, het uitvoeren van versleutelde of anderszins verdachte scripts of het uitvoeren van gedrag dat apps gewoonlijk niet initiëren tijdens normaal dagelijks werk.
  • Je software onderhouden zodat deze wordt bijgewerkt en ondersteund
  • Onveilige systemen en protocollen isoleren, uitschakelen of buiten werking stellen
  • Onverwacht verkeer blokkeren met op hosts gebaseerde firewalls en netwerkverdediging

Voortdurend waakzaam blijven

Gebruik geïntegreerde XDR en SIEM om waarschuwingen van hoge kwaliteit te bieden en wrijving en handmatige stappen tijdens het reageren te minimaliseren.

Verouderde systemen platleggen

Verouderde systemen zonder beveiligingsmaatregelen zoals oplossingen voor antivirus en eindpuntdetectie en -reactie (EDR) kunnen aanvallers de kans geven om de hele keten van ransomware- en exfiltratieaanvallen uit te voeren vanaf één enkel systeem.

Als het niet mogelijk is om je hulpprogramma's voor beveiligings te configureren voor het verouderde systeem, dan moet je het systeem fysiek (via een firewall) of logisch (door overlap van referenties met andere systemen te verwijderen) isoleren.

Negeer gewone malware niet

Traditioneel geautomatiseerde ransomware is misschien niet zo geavanceerd als hands-on-keyboard aanvallen, maar dat maakt ze niet minder gevaarlijk.

Kijk uit voor criminelen die de beveiliging uitschakelen

Controleer je omgeving op het uitschakelen van beveiliging door criminelen (vaak onderdeel van een aanvalsketen), zoals het wissen van gebeurtenislogboeken, vooral het logboek met beveiligingsgebeurtenissen en het operationele PowerShell-logboek, en het uitschakelen van hulpprogramma's en controles voor beveiliging (geassocieerd met sommige groepen).

Niet-bijgewerkte en oudere systemen zijn een belangrijke oorzaak waardoor organisaties door een aanval worden getroffen. Zorg dat alle systemen up-to-date zijn, inclusief de firmware, het besturingssysteem en de toepassingen.

Best practices
  • Zorg ervoor dat apparaten robuust zijn door patches toe te passen, standaardwachtwoorden te wijzigen en standaard-SSH-poorten te gebruiken.
  • Verminder de kwetsbaarheid voor aanvallen door onnodige internetverbindingen en open poorten te vermijden, externe toegang te beperken door poorten te blokkeren, externe toegang te weigeren en VPN-services te gebruiken.
  • Gebruik een oplossing voor IoT/OT-bewuste (Internet of Things en operationele technologie) netwerkdetectie en respons (NDR) en een oplossing voor het beheer van beveiligingsinformatie en gebeurtenissen (SIEM) en beveiligingsorkestratie en respons (SOAR) om apparaten te controleren op afwijkend en niet-geautoriseerd gedrag, zoals communicatie met onbekende hosts.
  • Segmenteer netwerken om laterale verplaatsingen door aanvallers te beperken en het compromitteren van assets na het binnendringen te voorkomen. IoT-apparaten en OT-netwerken moeten worden geïsoleerd van de IT-netwerken van het bedrijf door middel van firewalls.
  • Zorg ervoor dat ICS-protocollen niet direct zichtbaar zijn op internet
  • Verbeter de zichtbaarheid van IoT/OT-apparaten in je netwerk en prioriteer deze op risico's voor de onderneming als ze worden gecompromitteerd.
  • Gebruik hulpprogramma's voor het scannen van firmware om inzicht te krijgen in mogelijke beveiligingsproblemen en werk samen met leveranciers om te bepalen hoe de risico's voor apparaten met hoge risico's kunnen worden beperkt.
  • Beïnvloed de beveiliging van IoT/OT-apparaten positief door je leveranciers te verplichten best practices voor veilige ontwikkelingslevenscycli te gebruiken.
  • Vermijd het overbrengen van bestanden met systeemdefinities via onveilige kanalen of naar personeel dat de bestanden niet nodig heeft.
  • Wanneer de overdracht van dergelijke bestanden onontkoombaar is, controleer dan de activiteiten op het netwerk en garandeer dat assets veilig zijn.
  • Beveilig engineering-stations door bewaking met EDR-oplossingen.
  • Reageer proactief op incidenten voor OT-netwerken.
  • Implementeer constant controle met oplossingen zoals Microsoft Defender for IoT.

Het is essentieel dat je weet welke gegevens belangrijk zijn, waar die zijn opgeslagen en of de juiste systemen zijn geïmplementeerd, zodat je de juiste bescherming kunt kiezen.

Uitdagingen op het gebied van gegevensbeveiliging zijn onder andere:
  • Het risico op gebruikersfouten verminderen en beheren
  • Handmatige gebruikersclassificatie is niet praktisch op schaal
  • Gegevens moeten buiten het netwerk worden beschermd
  • Compliance en beveiliging vereisen een complete strategie
  • Voldoen aan steeds strengere compliancevereisten
Vijf pijlers van een diepgaande defensieve benadering van gegevensbeveiliging
Voor de hybride werkomgevingen van tegenwoordig is het nodig dat gegevens toegankelijk zijn vanaf meerdere apparaten, apps en services van over de hele wereld. Met zoveel platforms en toegangspunten moet je sterke bescherming hebben tegen diefstal en gegevenslekken. Voor de huidige omgeving biedt een diepgaande defensieve benadering de beste bescherming om je gegevensbeveiliging te versterken. Deze strategie bestaat uit vijf onderdelen, die allemaal kunnen worden uitgevoerd in de volgorde die het beste past bij de unieke behoeften van jouw organisatie en mogelijke wettelijke vereisten.
  • Identificeer het gegevenslandschap
    Voordat je je gevoelige gegevens kunt beschermen, moet je ontdekken waar ze zich bevinden en hoe ze toegankelijk zijn. Dat vereist volledige zichtbaarheid in je hele gegevensomgeving, of die nu on-premises, hybride of multi-cloud is.
  • Gevoelige gegevens beschermen Naast het maken van een holistische kaart, moet je je gegevens beschermen, zowel in inactieve als in actieve toestand. Dat is waar het nauwkeurig labelen en classificeren van je gegevens om de hoek komt kijken, zodat je inzicht krijgt in hoe ze worden gebruikt, opgeslagen en gedeeld. Door gegevens nauwkeurig bij te houden, voorkom je dat ze ten prooi vallen aan lekken en schendingen.
  • Beheer risico's Zelfs als je gegevens op de juiste manier in kaart zijn gebracht en gelabeld, moet je rekening houden met de gebruikerscontext wat betreft de gegevens en activiteiten die kunnen leiden tot mogelijke incidenten met gegevensbeveiliging, en dat geldt ook voor interne bedreigingen. De beste benadering van insider-risico's brengt de juiste mensen, processen, training en hulpprogramma's samen.
  • Voorkom gegevensverlies Vergeet het ongeoorloofde gebruik van gegevens niet, wat ook onder verlies valt. Een effectieve oplossing voor gegevensverlies moet een balans brengen tussen bescherming en productiviteit. Het is van cruciaal belang om te zorgen voor de juiste toegangscontroles en beleidsregels om acties zoals het onjuist opslaan of afdrukken van gevoelige gegevens te voorkomen.
  • Beheer de levenscyclus van gegevens Nu gegevensbeheer verschuift naar zakelijke teams die hun eigen gegevens beheren, is het belangrijk dat organisaties met een uniforme aanpak op de proppen komen voor de hele onderneming. Deze proactieve vorm van levenscyclusbeheer leidt tot een betere beveiliging van gegevens en helpt ervoor te zorgen dat gegevens op verantwoorde wijze worden gedemocratiseerd voor de gebruiker, waar ze zakelijke waarde kunnen genereren.

Hoewel bedreigingsactors zich blijven ontwikkelen en steeds geavanceerder worden, is er één onderdeel van cyberbeveiliging dat we niet genoeg kunnen benadrukken: Standaard cyberveiligheidshygiëne (MFA inschakelen, Zero Trust-principes toepassen, up-to-date blijven, moderne anti-malware gebruiken en gegevens beschermen) voorkomt 98% van de aanvallen.

Om je te helpen beschermen tegen cyberbedreigingen, risico's te minimaliseren en de voortdurende levensvatbaarheid van je organisatie te garanderen, is het essentieel om te voldoen aan de minimumnormen voor cyberveiligheidshygiëne.

Verwante artikelen

Toename van 61% op het gebied van phishing-aanvallen. Zorg dat je weet hoe kwetsbaar je bent voor moderne aanvallen.

Organisaties moeten een uitgebreid beveiligingsbeleid ontwikkelen om de steeds complexere kwetsbaarheid voor aanvallen het hoofd te kunnen bieden. Met zes cruciale kwetsbaarheden voor aanvallen laat dit rapport zien hoe de juiste informatie over bedreigingen kan helpen om de bescherming hiertegen te optimaliseren.

Cybermisdaad als een dienst (CaaS) zorgt voor 38% toename van fraude met zakelijke e-mail

Inbreuk op zakelijke e-mail (Business Email Compromise, of BEC) is bezig met een opmars nu cybercriminelen de bron van hun malafide aanvallen kunnen verhullen. Lees meer over CaaS en hoe je je organisatie kunt helpen beveiligen.

Beveiliging waarbij de cloud centraal staat: hoe toonaangevende CISO's hiaten in de dekking dichten

CISO's delen de veranderende beveiligingsprioriteiten nu hun organisaties overstappen op modellen waarbij de cloud centraal staat en de uitdagingen rond het overzetten van hun hele digitale infrastructuur.

Volg Microsoft Beveiliging