Cybercrime lesdag

 

Cybercrime lesdag: verhoog je cyberbewustzijn op de werkvloer

 

Mensen zijn vaak de zwakste schakel in gans de beveiligingsketen

 

Als cyber­se­cu­ri­ty spe­cial­ist bied ik een cyber­crime les­dag aan voor bedri­jven, met als doel de cyber­be­wust­word­ing van werkne­mers sterk te ver­hogen. Tij­dens deze les­dag leer je niet alleen hoe je jezelf en het bedri­jf kunt bescher­men tegen cyber­dreigin­gen, maar ook hoe je cyber­crim­ine­len een stap voor kunt bli­jven. Steeds vak­er zijn werkne­mers het doel­wit van gea­vanceerde cyber­aan­vallen, waar­bij hack­ers proberen om gevoelige bedri­jf­s­in­for­matie of inloggegevens te bemachti­gen. Door deel te nemen aan deze les­dag ver­g­root je jouw ken­nis van de dig­i­tale gevaren en leer je hoe je veiliger kunt werken.

Tij­dens deze train­ing bespreken we ver­schil­lende vor­men van cyber­crim­i­naliteit die jij of je collega’s kun­nen tegenkomen. Ik leg alles uit in duidelijke taal, zodat je pre­cies begri­jpt hoe cyber­crim­ine­len te werk gaan en hoe jij kunt voorkomen dat je slachtof­fer wordt. Hieron­der geef ik een overzicht van enkele belan­grijke onder­w­er­pen die tij­dens de les­dag wor­den behandeld.

 

1. Phishing: hoe hackers je lokken met valse links

Phish­ing is een van de meest voorkomende vor­men van cyber­crim­i­naliteit. Hier­bij ont­vang je een e‑mail of bericht dat afkom­stig lijkt van een betrouw­bare bron, zoals je bank of een col­le­ga. In werke­lijkheid bevat de e‑mail echter een malafide link. Zodra je op deze link klikt, kun­nen hack­ers toe­gang kri­j­gen tot je per­soon­lijke gegevens of bedrijfsinformatie.

Voor­beeld: Je ont­vangt een e‑mail die lijkt te komen van je IT-afdel­ing, met de vraag om je wacht­wo­ord te reset­ten via een link. Deze link lei­dt echter naar een nep­web­site die je inloggegevens verzamelt.

En erg­er nog kan spear-phish­ing zijn. Waar­bij de hack­ers al heel wat infor­matie over jou per­soon­lijk hebben verza­meld en je een doel­gerichte e‑mail sturen. Waar­bij ze hopen dat je uit je lood wordt ges­la­gen door het lezen van de e‑mail. En je eigen­lijk in de emotie van het moment op de ongewen­ste en malafide link zult klikken. Wat soms vol­doende is om het com­put­er­sys­teem van je werkgev­er of bedri­jf bin­nen te dringen.

Hoe voorkom je phishing?

  • Con­troleer alti­jd de afzen­der van de e‑mail.
  • Maar ook het afzen­der­adres (domein­naam) kan legaal ogen, maar niets kan min­der waar zijn, …
  • Wat je ook leest, tra­cht niet emo­tion­eel betrokken te ger­ak­en, want dat is juist wat men wil. Deze manier van hack­en noemt men social-engering.
  • Klik niet zomaar op links, vooral niet in onverwachte e‑mails.
  • Als je twi­jfelt, neem dan recht­streeks con­tact op met de afzen­der via een betrouw­baar kanaal. En als je de tele­foon gebruikt, check het tele­foon­num­mer op ver­schil­lende bron­nen, zodat je zek­er bent dat je de juiste per­soon aan de lijn zal krijgen.

 

2. CEO-fraude: wanneer hackers doen alsof ze de baas zijn

Bij CEO-fraude doen cyber­crim­ine­len zich voor als een hoge func­tionaris bin­nen het bedri­jf, zoals de CEO, en proberen ze werkne­mers te mis­lei­den om geld over te mak­en of vertrouwelijke infor­matie te ver­strekken. Dit gebeurt vaak via e‑mail of tele­foon­t­jes die urgen­tie uitstralen.

Voor­beeld: Je ont­vangt een e‑mail van “de CEO” waarin wordt gevraagd om drin­gend een grote som geld over te mak­en voor een zake­lijke trans­ac­tie. De e‑mail lijkt echt, maar het ver­zoek komt eigen­lijk van een hacker.

Bemerk dat er heden ten dage ook stem-fraude wordt gepleegd; een opgenomen stem van je baas kan vol­doende zijn om een AI-machine zich te lat­en voor­doen als je baas. En met jou een volkomen natu­urlijk lijk­end tele­foonge­sprek te voeren.

Hoe voorkom je CEO-fraude?

  • Dubbelcheck alti­jd ver­zoeken om grote bedra­gen over te maken.
  • Gebruik een tweede com­mu­ni­catiemid­del, zoals een tele­foon­t­je, om de echtheid van het ver­zoek te verifiëren.

 

3. Helpdesk fraude: hackers die je computer overnemen

Bij helpdesk­fraude doen crim­ine­len zich voor als tech­nis­che onder­s­te­un­ing en vra­gen ze je om toe­gang te geven tot je com­put­er. Ze gebruiken deze toe­gang om gevoelige infor­matie te ste­len of mal­ware te installeren.

Voor­beeld: Je wordt gebeld door iemand die beweert van de IT-afdel­ing te zijn en vraagt om op afs­tand toe­gang te kri­j­gen tot je com­put­er om een zoge­naamd prob­leem op te lossen. Ter­wi­jl ze toe­gang hebben, ste­len ze je gegevens. Of upload­en ze mal­ware of een tro­jan horse op je computer.

Hoe voorkom je helpdeskfraude?

  • Geef nooit zomaar toe­gang tot je com­put­er aan onbekenden.
  • Geef nooit login gegevens of pas­wo­or­den of tweefac­tor authen­ti­catiegegevens door aan derden.
  • Neem con­tact op met de echte helpdesk van je bedri­jf als je twijfelt.

 

4. CAAS (Cybercrime-as-a-Service): cybercriminaliteit als dienstverlening

CAAS is een mod­el waar­bij cyber­crim­ine­len hun dien­sten aan­bieden aan anderen. Dit kan var­iëren van het ver­huren van bot­nets tot het aan­bieden van ran­somware. Bedri­jven en indi­viduen kun­nen hier­door gemakke­lijk­er toe­gang kri­j­gen tot schadelijke tools zon­der veel tech­nis­che ken­nis te hebben.

Voor­beeld: Een bedri­jf dat kwaad in de zin heeft, kan een cyber­aan­val “kopen” bij een crim­i­neel die de aan­val voor hen uitvo­ert, bijvoor­beeld om con­cur­renten te saboteren.

Hoe voorkom je CAAS-aanvallen?

  • Zorg dat je sys­te­men alti­jd up-to-date zijn en beveiligd tegen de nieuw­ste bedreigingen.
  • Gebruik sterke, unieke wacht­wo­or­den en schakel tweestapsver­i­fi­catie in.

 

5. Ransomware: je bedrijfsgegevens gegijzeld en/of te koop aangeboden

Ran­somware is een vorm van mal­ware die je bestanden ver­sleutelt, waar­door je geen toe­gang meer hebt tot belan­grijke gegevens. 

Hack­ers eisen ver­vol­gens los­geld om je gegevens weer vrij te geven. Soms dreigen ze deze gegevens open­baar te mak­en op het dark web als je niet betaalt.

Voor­beeld: Je opent een bijlage in een e‑mail, waar­na al je bestanden wor­den ver­sleuteld. Een pop-upmeld­ing ver­schi­jnt lat­er waarin wordt geëist dat je los­geld betaalt om je bestanden terug te krijgen.

En een ver­sleutel­ing door ran­some­ware kan vaak erg snel gaan. Op ene half uur tot ene uur kan soms een ganse serv­er met hon­der­den GB aan gegevens ver­loren zijn.

Denk ook tijdig na over hoe je als onderne­m­ing zal omgaan met een ran­some­ware infec­tie. Ga je betal­en of niet. Heb je een goede back­up ter beschikking of niet. 

Deze zak­en kan je mee opne­men in het cyber­se­cu­ri­ty nood­plan van je onderneming.

Hoe voorkom je ransomware-aanvallen?

  • Klik nooit zomaar op onbek­ende bijla­gen of links.
  • Zorg voor regel­matige back-ups van belan­grijke com­put­ers, servers, bestanden en andere dig­i­tale gegevens (van bijvoor­beeld spec­i­fieke programma’s of systemen).

 

6. The Inside Game of interne hack: werknemers als doelwit

Cyber­crim­ine­len proberen niet alleen sys­te­men te hack­en; ze richt­en zich ook op werkne­mers om toe­gang te kri­j­gen tot vertrouwelijke bedri­jf­s­in­for­matie. Ze mak­en gebruik van zwakhe­den zoals onwe­tend­heid of ono­plet­tend­heid van medewerkers.

Of een per­soon met recht­matige toe­gang tot het sys­teem mis­bruikt zijn toe­gang om gegevens te ste­len, ver­wi­jderen, ana te passen, of zijn recht­en bin­nen het syteem te ver­hogen op mal­i­fide wijze.

Voor­beeld: een werkne­mer wordt omgekocht of mis­leid om vertrouwelijke infor­matie door te geven, zoals klant­gegevens of inloggegevens.

Hoe bescherm je jezelf?

  • Wees alti­jd op je hoede voor ver­dachte ver­zoeken of aan­biedin­gen van derden.
  • Zorg dat je regel­matig wordt bijgepraat over cyberdreigingen.
  • Zorg dat je interne poli­cies op punt staan en gek­end zijn door alle medewerkers.
  • Mon­i­tor logins op je netwerken, en de locatie en IP-adressen waar­van ze komen. Onge­bruike­lijke IP-adressen of locaties kun­nen een alarm­bel doen afgaan.
  • Laat pas­wo­or­den tijdi­ge ver­vallen, zodat wan­neer een per­soon met sys­teem­toe­gang het bedri­jf defin­i­tief ver­laat, deze automa­tisch ook geen toe­gang meer zal hebben na een aan­tal dagen, indi­en je de toe­gang zelf vergeet te ontzeggen.

 

7. Zero-Day aanvallen: misbruik maken van onbekende of ongepatchte zwakheden 

Een Zero-Day aan­val maakt gebruik van kwets­baarhe­den in soft­ware die nog niet door de soft­warelever­anci­er zijn ont­dekt of gepatcht. Omdat er nog geen beveilig­ing­sup­dates beschik­baar zijn, kun­nen hack­ers deze kwets­baarhe­den misbruiken.

Voor­beeld: Je gebruikt een pro­gram­ma dat nog niet is geüp­datet, en een hack­er vin­dt een kwets­baarheid in deze soft­ware en gebruikt deze om je sys­teem te compromitteren.

Hoe voorkom je Zero-Day aanvallen?

  • Zorg ervoor dat je soft­ware alti­jd up-to-date is.
  • Gebruik betrouw­bare antivirus- en anti­mal­ware­soft­ware die ver­dachte activiteit­en kan detecteren.
  • Gebruik mon­i­tor­ing­soft­ware die het gedrag van een end­point in de gat­en heeft, en bij ver­dachte activiteit­en het toes­tel automa­tisch isoleert van het netwerk.

 

8. Cyberaanvallen bij speciale nieuwsitems of gebeurtenissen

Cyber­crim­ine­len mak­en vaak gebruik van de ver­hoogde aan­dacht bij spe­ciale nieuwsitems zoals ramen over­stro­min­gen, Coro­na of gebeurtenis­sen zoals feestda­gen, verkiezin­gen of belan­grijke zake­lijke gebeurtenis­sen om hun aan­vallen uit te voeren. 

Tij­dens deze peri­odes is het voor hen makke­lijk­er om werkne­mers te mis­lei­den en op hun mal­fide links te lat­en klikken. 

Het is een vorm van social enginer­ing, waar­bij de nieuwschierigheid van mensen mis­bruikt wordt om hen te lat­en over­gaan tot actie. In dit geval het aank­likken van een mal­fide link.

Voor­beeld: tij­dens de ein­de­jaarspe­ri­ode ont­vang je een e‑mail van een “lever­anci­er” met een spe­ciale aan­bied­ing. Wan­neer je op de link klikt, down­load je onbe­doeld malware.

Hoe voorkom je dit?

  • Wees extra alert op ver­dachte e‑mails of bericht­en rond spe­ciale gebeurtenissen.
  • Ver­i­fieer de echtheid van aan­biedin­gen of bericht­en die je ont­vangt tij­dens deze periodes.

 

9. Cybercriminelen die grotere winsten willen maken

Hack­ers wor­den steeds slim­mer en zijn alti­jd op zoek naar manieren om hun win­sten te max­i­malis­eren. Ze richt­en zich vaak op bedri­jven omdat deze meer waarde­volle infor­matie hebben en grotere betalin­gen kun­nen doen dan indi­vidu­ele slachtoffers.

Voor­beeld: Een hack­er breekt in op het sys­teem van een bedri­jf en steelt gevoelige klan­ti­n­for­matie, die ver­vol­gens wordt verkocht op het dark web.

Hoe bescherm je je bedrijf?

  • Zorg voor sterke beveilig­ing­spro­to­collen bin­nen je bedri­jf, inclusief ver­sleutel­ing van gegevens. Alsook de nodi­ge interne procedures.
  • Train werkne­mers om ver­dachte activiteit­en snel te herken­nen en melden.

 

10. Sexting en afpersing

Sex­ting en afpers­ing zijn vor­men van cyber­crim­i­naliteit waar­bij slachtof­fers wor­den mis­leid om intieme foto’s of video’s te delen, waar­na deze wor­den gebruikt om hen af te persen. Dit kan lei­den tot finan­ciële schade of reputatieschade.

Of men stu­urt je een e‑mail waar­bij men beweert dat je gefilmd bent ter­wi­jl je achter je gehack­te com­put­er ongewen­ste beelden aan het bek­ijken was. En vraagt geld om deze beelden niet open­baar te maken.

Ook bij deze vorm van social enginer­ing, waar­bij je com­put­er hele­maal niet gehackt is en men ook geen weet heeft over welke web­sites je bezocht, hopen de hack­er dat je over­gaat tot betal­ing van bijvoor­beeld bitcoins.

Voor­beeld: Een werkne­mer ont­vangt een bericht van iemand die beweert gevoelige foto’s van hen te hebben en dreigt deze open­baar te mak­en ten­z­ij er een betal­ing wordt gedaan.

Hoe voorkom je dit?

  • Wees alti­jd voorzichtig met het delen van per­soon­lijke of intieme infor­matie, vooral online.
  • Meld dergelijke inci­den­ten direct aan de juiste autoriteit­en of je IT-afdeling.

 

11. 5G-aanvallen: De Toekomstige Bedreiging

Met de komst van 5G-netwerken ontstaan nieuwe kansen voor cyber­crim­ine­len. De hogere snel­heid en con­nec­tiviteit van 5G mak­en het mogelijk voor hack­ers om op grotere schaal aan­vallen uit te voeren, vooral op IoT-apparaten.

Voor­beeld: Een hack­er richt zich op zwak beveiligde slimme appa­rat­en die op het 5G-netwerk zijn aanges­loten, zoals beveiligingscamera’s of ther­mostat­en, om toe­gang te kri­j­gen tot je netwerk.

Hoe bescherm je je tegen 5G-aanvallen?

  • Beveilig je IoT-appa­rat­en met sterke wacht­wo­or­den en tweestapsverificatie.
  • Houd je appa­rat­en en netwerken goed up-to-date met de laat­ste beveiligingspatches.

 

12. AI-gebruik door Cybercriminelen

Cyber­crim­ine­len mak­en steeds vak­er gebruik van kun­st­matige intel­li­gen­tie (AI) om hun aan­vallen te ver­beteren. AI kan wor­den gebruikt om phish­ing-aan­vallen real­is­tis­ch­er te mak­en of om kwets­baarhe­den in sys­te­men automa­tisch op te sporen.

Voor­beeld: Een AI-pro­gram­ma wordt gebruikt om automa­tisch geper­son­aliseerde phish­ing-e-mails te ver­s­turen, waar­door de kans grot­er is dat je op de link klikt.

Hoe voorkom je dit?

  • Gebruik gea­vanceerde beveilig­ing­stech­nolo­gieën die AI-gebaseerde aan­vallen kun­nen detecteren.
  • Train jezelf en je medew­erk­ers om phish­ing-e-mails te herken­nen, ook als ze heel real­is­tisch lijken.

 

Conclusie: bescherm jezelf en je bedrijf met cyberbewustzijn

De cyber­crime les­dag is ont­wor­pen om jou en je collega’s te wape­nen tegen de toen­e­mende dreigin­gen van cybercriminaliteit. 

Door bewust­word­ing te creëren en ken­nis te delen over de meest voorkomende cyber­aan­vallen, kun je leren hoe je jezelf en je bedri­jf kunt bescher­men tegen hackers. 

Deze ken­nis is van cru­ci­aal belang in een dig­i­tale wereld waar cyber­crim­ine­len steeds gea­vanceerder wor­den in hun methodes.

Wil je meer weten of direct een cyber­crime les­dag boeken voor jouw bedri­jf? Neem van­daag nog con­tact op en zorg ervoor dat jij en je team goed voor­bereid zijn op de dig­i­tale gevaren van van­daag en morgen!

 

Neem vandaag nog contact op

Beveilig jouw dig­i­tale toekomst met de uit­ge­brei­de cyber­se­cu­ri­ty­oplossin­gen en ken­nis van Lan­con­struct.

Wij staan klaar om met jou samen te werken aan een veiligere, effi­ciën­tere IT-omgeving.

Ready to Ele­vate Your Security?

Neem con­tact op voor een con­sul­tatie op maat.