Cyberdefensie: 3 tips om je data te beschermen

De laatste jaren duiken er in het nieuws steeds vaker verhalen op van cyberaanvallen op bedrijven waarbij waardevolle data ontfrutseld wordt. Ook particulieren ontsnappen niet aan deze trend die spijtig genoeg steeds couranter aan het worden is. Nu de technologie steeds sneller evolueert, volgen in haar kielzog personen met minder goede bedoelingen die hiervan ten volle willen profiteren.

Hedendaagse hackers deinzen er niet voor terug om zichzelf op ingenieuze, maar subtiele methodes toegang te verlenen tot waardevolle informatie van iedere computergebruiker. Omdat ze heel subtiel te werk gaan en vaak geen sporen achterlaten is het moeilijk om hun ware identiteit te achterhalen.

In België wordt een organisatie gemiddeld 288 keer per week aangevallen. (cijfers bezorgd door Check Point Software Technologies) Jaarlijks verdwijnen op die manier miljarden dollars in de virtuele zakken van hackers. Een serieuze financiële kater voor ondernemingen die het in de huidige economische situatie al moeilijk genoeg hebben.

Betekent dit dan dat bedrijven en particulieren “sitting ducks” vormen voor cybercriminelen en enkel machteloos kunnen toezien hoe hun zuurverdiende kapitaal naar vreemde oorden wordt weggesluisd? Het antwoord hierop is volmondig: NEEN!

Er zijn talloze manieren waarop je jezelf kan beschermen tegen cyberaanvallen. Omdat het onmogelijk is om al deze oplossingen in één keer met jullie te delen, besloten we te starten met drie eenvoudige oplossingen die snel toepasbaar zijn. Deze oplossingen worden aan onze klanten aangeboden door ShieldIT, het focus team van ePact met een doorgedreven kennis inzake security.

ShieldIT ontwikkelde reeds tal van oplossingen om cyberaanvallen tegen te gaan. Hiervoor wordt er voortdurend samengewerkt met kwalitatieve partners zoals Check Point, Veeam en Trend Micro.

3 MANIEREN OM JE BESCHERMEN TEGEN CYBERAANVALLEN

1. REGELMATIGE BACK-UPS

Vergeet nooit om op regelmatige basis, liefst dagelijks, je systemen te back-uppen om zo zeker een kopie te hebben van jouw waardevolle data en services. Niet alleen loop je het risico om gegevens te verliezen door cyberaanvallen, maar jouw services kunnen tevens gecompromitteerd worden door nalatigheid of een menselijke fout. Het achteraf recupereren van data is tijdrovend en er hangt een duur kostenplaatje aan vast, iets dat gemakkelijk te vermijden valt door simpelweg een goede disaster/recovery software te installeren, zoals de Veeam Back-up & Replication software.

Mocht er zich een probleem voordoen met jouw server, dan kunnen we dankzij de gemaakte back-up jouw gegevens op een snelle, flexibele en betrouwbare manier herstellen of repliceren. Vandaag gebeuren een back-up, herstel én replicatie met één enkele console, waar dit enkele jaren geleden nog veel omslachtiger gebeurde. Met Veeam Back-up & Replication heb je dus niet langer een excuus om geen back-up te maken van jouw systeem.

2. OPTIMALE BEVEILIGING

Zoals eerder vermeld, proberen hackers via diverse methoden aan jouw data en services te geraken, daarom is het belangrijk om data te beveiligen. Zo ben je bijvoorbeeld beschermd tegen phishing mails, valse websites of geïnfecteerde USB-sticks.

Maar hoe beveilig je data op een goede manier? Door het bouwen van een stevige (virtuele) muur, een firewall! Wij doen hiervoor beroep op Next Generation Firewall van Check Point en de data- en systeembeveiliging van TrendMicro.

a) Firewall

Een firewall, letterlijk vertaald “muur van vuur”, vormt de eerstelijnsdefensie op het netwerk tegen indringers van buitenaf. De Next Generation Firewall van Check Point is dé beveiligingsoplossing voor ondernemingen die cybercriminelen een stapje voor willen blijven. De firewall wordt aangepast aan de noden en het gedrag van de gebruiker en voert de gewenste bedrijfspolicies uit. Via dit systeem is een monitoring van alle gebruikers mogelijk en indien nodig kan de toegang tot bepaalde data of services beperkt of ontzegd worden voor sommige individuen.

Let wel: hou je eerstelijnsdefensie in de gaten! Vergeet niet om de firewall tijdig te updaten zodat de nieuwste vormen van cyber threats kunnen worden tegengehouden en check regelmatig de security logs. Speel op veilig!

b) Data- en systeembeveiliging Trend Micro

De volgende verdedigingslinie treedt in werking wanneer er ondanks de goedgebouwde firewall toch een ongenodigde gast, zoals een Black Hat, weet binnen te dringen in het systeem. Dit is de TrendMicro data -en systeembeveiliging dat we hierboven reeds kort aanhaalden.

De Smart Protection Suite van TrendMicro, bestaande uit een bundel aan beveiligingstechnieken zoals Anti-Malware, Behavior Monitoring, Machine Learning, Application Control en Vulnerability Protection, gaat de defensie van binnenuit verzorgen. Elk bestand dat zich binnen de systeemmuren aandient, zal worden onderworpen aan een grondige inspectie om tijdig elke vorm van gevaar uit de weg te ruimen, evenwel met een beperkte impact op de werking van je computers of servers.

De Smart Protection Suite van TrendMicro is zo goed ontworpen dat het ook de meest moderne threat vectors kan detecteren en blokkeren. Zo blijft TrendMicro steeds waakzaam voor eventuele nieuwe, nog onbekende vormen van cybercriminaliteit. Kortom biedt dit een adequate en permanente bescherming van jouw data en services zowel binnen de eigen infrastructuur als in de cloud.

3. USER AWARENESS

We sluiten deze blog af met user awareness of bewust computergebruik. Je zou denken dat dit vanzelfsprekend is, maar dat is het helemaal niet. Eindgebruikers vormen maar al te vaak het grootste veiligheidsrisico van (eigen) data. 

Het is dus van het allergrootste belang om alle werknemers te sensibiliseren voor de gevaren van het internet en hun weerbaar te maken. Via trainingen en phishing campagnes kunnen zij adequaat leren omgaan met alle beveiligingsapparatuur en bewuste eindgebruikers worden.

Heb je een ander probleem of wil je meer informatie inwinnen? Onze Security experts van ShieldIT lichten jouw IT-infrastructuur helemaal door. Van boven naar onder, van links naar rechts, langs alle kanten, tot in de kleinste hoekjes. Ze maken een analyse van hun bevindingen en stellen vast waar jouw security hapert of wat voor verbetering vatbaar is. je krijgt een glashelder verslag van alle facts en ‘must & can do’s’ om jouw netwerksecurity (weer) helemaal op punt te krijgen.