Incognitomodus, ook wel bekend als de privébrowsermodus, voorkomt dat uw webbrowser de browsergeschiedenis op uw apparaat opslaat. Door de incognitomodus in te schakelen, kunt u op
Een aanvalsoppervlak verwijst naar alle mogelijke punten, ook wel aanvalsvectoren genoemd, waar cybercriminelen toegang kunnen krijgen tot een systeem om gegevens te stelen. Als een aanvalsoppervlak klein is, is het gemakkelijker te beheren en te beschermen. Het is daarom zeer belangrijk om uw aanvalsoppervlak zoveel mogelijk te verkleinen.
Lees verder voor meer informatie over aanvalsoppervlakken en hoe u het aanvalsoppervlak van uw organisatie kunt verkleinen door een paar van onze tips op te volgen.
Aanvalsoppervlak vs. Aanvalsvector: wat is het verschil?
Hoewel aanvalsoppervlak en aanvalsvector vaak door elkaar worden gebruikt, betekenen deze termen niet hetzelfde. Een aanvalsoppervlak duidt op het totaal van alle mogelijkheden die een cybercrimineel kan gebruiken om ongeautoriseerde toegang tot systemen en gegevens te krijgen, terwijl een aanvalsvector de specifieke methode beschrijft die een cybercrimineel kan gebruiken om ongeautoriseerde toegang tot die systemen te krijgen. Enkele veel voorkomende aanvalsvectoren zijn gecompromitteerde inloggegevens, phishing, malware en insiders.
Soorten aanvalsoppervlakken
Er zijn drie soorten aanvalsoppervlakken: digitaal aanvalsoppervlak, fysiek aanvalsoppervlak en social engineering-aanvalsoppervlak.
Digitaal aanvalsoppervlak
Het digitale aanvalsoppervlak omvat alles wat via het internet toegankelijk is en dat gecompromitteerd kan worden en ongeautoriseerde toegang kan verlenen tot het netwerk van een organisatie. Hieronder vallen zwakke wachtwoorden, webtoepassingen, netwerkprotocollen, onveilige codering, systeemtoegangspunten and API’s.
Elk eindpunt dat zich buiten de firewall van een organisatie bevindt en via het internet bereikbaar is, wordt in principe gezien als een onderdeel van het digitale aanvalsoppervlak.
Fysiek aanvalsoppervlak
Het fysieke aanvalsoppervlak verwijst naar alle bedrijfsmiddelen en informatie die alleen fysiek toegankelijk zijn, zoals in een fysiek kantoor of via eindpuntapparaten (computers, operationele hardware, IoT-apparaten). Kwaadaardige insiders zijn de meest voorkomende social engineering-aanvalsvectoren met betrekking tot het fysieke aanvalsoppervlak. Kwaadaardige insiders zijn onder andere ontevreden werknemers die hun toegangsrechten misbruiken om systemen te infecteren met malware en gevoelige informatie te stelen of onzorgvuldige werknemers die risico’s creëren door slechte cybersecuritypraktijken.
Het fysieke aanvalsoppervlak kan van alles zijn, zoals wachtwoorden die op papier zijn geschreven, fysieke inbraken en zelfs gestolen apparaten.
Social engineering-aanvalsoppervlak
Het social engineering-aanvalsoppervlak wordt bepaald door het aantal geautoriseerde gebruikers dat kwetsbaar is voor social engineering-aanvallen. Social engineering maakt gebruik van menselijke zwakheden door mensen te manipuleren om gevoelige informatie te delen, schadelijke software te downloaden en geld te sturen naar cybercriminelen. Phishing is de meest voorkomende social engineering-aanvalsvector bij het social engineering-aanvalsvlak.
Bij een phishing-aanval manipuleren cybercriminelen slachtoffers psychologisch om hen geld en gevoelige informatie te geven door zich voor te doen als iemand of een bedrijf dat het slachtoffer kent. Phishing gebeurt meestal via e-mails, maar kan ook plaatsvinden via tekstberichten en telefoongesprekken.
Waarom is een groot aanvalsoppervlak een beveiligingsrisico?
Het hebben van een groot aanvalsoppervlak is een beveiligingsrisico voor organisaties omdat het moeilijker is om de verschillende punten te beheren waar een ongeautoriseerd persoon toegang kan krijgen tot gevoelige informatie zoals persoonlijk identificeerbare informatie (PII) die gekoppeld is aan werknemers en klanten. Als een organisatie een groot aanvalsoppervlak heeft, kan het compromitteren van de inloggegevens van een werknemer een enorme bedreiging vormen voor de beveiliging van het hele netwerk van de organisatie, vooral omdat veel succesvolle cyberaanvallen beginnen met gecompromitteerde inloggegevens.
Door uw aanvalsoppervlak te verkleinen, verkleint u het aantal kwetsbare punten in een systeem dat als doelwit kan dienen. Kleinere aanvalsoppervlakken zijn voor organisaties ook gemakkelijker te beheren. Organisaties kunnen beveiligingsupdates of patches bijhouden en ervoor zorgen dat werknemers de beste practices voor cybersecurity volgen.
Zo verkleint u het aanvalsoppervlak van uw organisatie
U kunt het aanvalsoppervlak van uw organisatie verkleinen door het Informatiebeveiligingsprincipe van minimale bevoegdheden (PoLP, Principle of Least Privilege) toe te passen, een zero trust-benadering te hanteren en alle software, besturingssystemen en toepassingen regelmatig bij te werken.
Investeer in een wachtwoordmanager
Een wachtwoordmanager is een oplossing die organisaties inzicht en controle geeft over de wachtwoordpraktijken van werknemers en ze helpt bij het aanmaken en veilig opslaan van wachtwoorden. Met een wachtwoordmanager kunnen IT-beheerders het wachtwoordgebruik in de hele organisatie bewaken en multifactorauthenticatie (MFA), rolgebaseerde toegangscontrole (RBAC, Role-Based Access Control) en toegang met zo min mogelijk privileges afdwingen, waardoor het aanvalsoppervlak van de organisatie tot een minimum wordt beperkt door zwakke wachtwoorden te verwijderen en een beveiligingsbeleid af te dwingen dat kritieke gegevens beter beschermt.
Gebruik het principe van de minste toegangsrechten
Het Informatiebeveiligingsprincipe van minimale bevoegdheden (PoLP) is een concept voor cybersecurity waarbij werknemers alleen toegang krijgen tot de informatie en systemen die ze nodig hebben om hun werk te doen. Het toepassen van dit principe is belangrijk omdat het geven van onnodige privileges het aanvalsoppervlak van uw organisatie vergroot. Als er een inbreuk plaatsvindt, maken deze onnodige privileges het voor dreigingsactoren gemakkelijker om zich zijwaarts door het netwerk van uw organisatie te bewegen.
Veronderstel zero trust
Zero trust is een beveiligingsmodel dat vereist dat alle menselijke gebruikers en apparaten voortdurend gevalideerd moeten worden en dat de toegang tot systemen en gegevens strikt beperkt is. Zero trust is gebaseerd op drie kernprincipes: veronderstel een inbreuk, verifieer uitdrukkelijk en zorg voor de laagste privileges.
- Veronderstel inbreuk: dit principe houdt er in wezen rekening mee dat elke gebruiker op uw netwerk, mens of machine, op dit moment gecompromitteerd kan zijn, dus u moet ervoor zorgen dat u netwerken segmenteert en end-to-end-encryptie gebruikt om uw gegevens te beschermen.
- Verifieer uitdrukkelijk: iedereen, of het nu een mens of machine is, moet bewijzen wie hij is voordat hij toegang krijgt tot de netwerken, systemen, applicaties en gegevens van een organisatie.
- Minste privilege: wanneer gebruikers op het netwerk zijn ingelogd, mogen ze alleen de minimale toegang hebben tot systemen en gegevens die ze nodig hebben om hun werk te doen.
Door uit te gaan van zero trust verkleinen organisaties hun aanvalsoppervlak door de risico’s van wachtwoordgerelateerde cyberaanvallen sterk te verminderen, omdat gebruikers en apparaten altijd uitdrukkelijk worden geverifieerd en geen onnodige privileges hebben.
Werk regelmatig software, besturingssystemen en applicaties bij
Het bijwerken van software, besturingssystemen en toepassingen is belangrijk omdat updates bekende kwetsbaarheden verhelpen. Wanneer deze kwetsbaarheden niet worden gecontroleerd, openen ze een achterdeur voor cybercriminelen om ze te misbruiken met malware en andere kwaadaardige virussen. Hoe sneller deze kwetsbaarheden worden verholpen, hoe beter, en daarom raden wij aan om automatische updates in te schakelen.
Train werknemers over cybersecurity
Werknemers vormen tegenwoordig het voornaamste doelwit voor cybercriminelen. Daarom is het van essentieel belang om werknemers te trainen over wat cyberaanvallen zijn, hoe ze te herkennen en welke best practices voor cybersecurity ze moeten volgen. Geef werknemers meer informatie door ze bewustmakingstrainingen over beveiliging, maandelijkse nieuwsbrieven of zelfs persoonlijke trainingen te bieden. Hoe meer werknemers weten over cybersecurity, hoe groter de kans dat ze voorkomen dat ze het slachtoffer worden van veelvoorkomende cyberaanvallen.
Phishing is een veelvoorkomende cyberaanval die cybercriminelen gebruiken om werknemers te misleiden om hen geld en gevoelige informatie te geven. Een methode om werknemers te trainen in het herkennen van phishinge-mails is door ze gesimuleerde phishinge-mails te verzenden via software zoals KnowBe4. Zo krijgt u een goed idee van welke werknemers meer training nodig hebben in het herkennen van phishingpogingen, zodat u ze regelmatiger phisinge-mails kunt verzenden om hun kennis te testen.
Beveilig uw organisatie met aanvalsoppervlaktebeheer
Het verkleinen van uw aanvalsoppervlak kan ingewikkeld lijken, maar het is noodzakelijk om het risico op cyberaanvallen te verkleinen. Vroegtijdig investeren in cybersecurity kan een organisatie miljoenen euro’s besparen. Klaar om uw aanvalsoppervlak verkleinen? Ontdek hoe KeeperPAM u kan helpen.