Deze opinie is van een externe deskundige. De inhoud vertegenwoordigt dus niet noodzakelijk het gedachtegoed van de redactie.

Praktische tips voor mkb’ers tegen cybercrime

Dit artikel delen:

Computable Expert

Jan Buis
Vice President Business Development & Representative Wi-Fi Alliance & Wireless Broadband Alliance, LANCOM Systems GmbH. Expert van Computable voor het topic Infrastructuur.

Hackers en cybercriminelen verleggen het vizier. Steeds vaker lijken medische praktijken, kleine handelaren, agentschappen en middelgrote bedrijven slachtoffer te worden van cybercriminaliteit. Niet in de laatste plaats vanwege de Covid-gerelateerde digitale arbeidsomstandigheden in het mkb.

De gevolgen zijn desastreus: productieverlies en uiteindelijk financiële schade treffen het mkb meestal harder dan grote bedrijven. Vaak richten hackers zich op zakelijke gegevens door ransomware in bedrijfsnetwerken te verspreiden en essentiële data te versleutelen. De criminelen vragen vervolgens enorme bedragen in bitcoin om de decoderingssleutel te overhandigen.

De gevolgen voor ondernemers zijn hard, omdat cybersecurity tot nu toe vaak een onbelangrijke rol heeft gespeeld voor hun bedrijf. Maar het hoeft niet zover te komen. Als it-medewerker, beheerder of gespecialiseerde partner kan je veel doen met de tools die je ter beschikking hebt om minimale cybersecurity te garanderen. Een paar praktische tips over hoe fine-tuning je hierbij kan helpen.

Routers

"Je moet elke directe toegang tot de configuratie vanaf internet blokkeren"

  • Het is vaak mogelijk een router te managen via verschillende toegangsprotocollen. Deactiveer onnodige of onversleutelde configuratieprotocollen, zoals http of telnet. Gebruik in plaats daarvan versleutelde protocollen zoals http of ssh.
  • Op dezelfde manier  . Gebruik in plaats daarvan vpn voor het configureren van de router, als het apparaat überhaupt vanaf internet moet worden geconfigureerd.
  • Een router heeft meestal een geïntegreerde firewall. Alle ongebruikte poorten in de firewall van de router moeten worden gesloten.
  • Eindapparaten zoals printers worden vaak rechtstreeks op de router aangesloten. Blokkeer de toegang tot deze eindapparaten via het internet en sluit onveilige toegangspunten.
  • Controleer of je vpn voldoet aan de nieuwste veiligheidsrichtlijnen. Gebruik IKEv2 als het vpn-protocol, met aes-gcm en ten minste sha-256 als de encryptie-algoritmen. Protocollen zoals pptp of algoritmen zoals md-5 of sha-1 worden als onveilig beschouwd en moeten worden vervangen door veilige varianten.

Switches

Hetzelfde geldt voor switch-netwerken. Blokkeer alle niet-versleutelde ethernetpoorten die overbodig zijn. Anders zet je de deuren van je interne netwerk wagenwijd open voor aanvallers.

  • Gebruik vlan's om verschillende netwerken voor applicaties en/of afdelingen te segmenteren. De poorten die je gebruikt voor de configuratie moeten in een management-vlan zitten. Verplaats de netwerken en apparaten die door de eindgebruikers worden gebruikt naar een apart vlan. Zo voorkom je dat onbevoegden toegang krijgen tot de configuratiepoorten.
  • Vraag jezelf af op welke ethernetpoorten een eindapparaat is aangesloten. Open poorten brengen altijd het risico met zich mee dat onbevoegden ter plaatse een verbinding met je netwerken kunnen maken.
  • Als het niet duidelijk is welke poorten wanneer gebruikt zullen worden, kan je de authenticatie via 802.1X laten verlopen. In een kleinere omgeving kan dit met certificaten gedaan worden, hoewel dit complex en tijdrovend kan zijn. Authenticatie van het mac-adres kan als alternatief worden gebruikt.
  • Vergeet ook niet om onnodige of onveilige configuraties op afstand uit te schakelen.

 

Wifi-toegangspunten

"De eenvoudigste vorm van wifi-bescherming is gebruik van de nieuwste wpa3-standaard"

De eenvoudigste vorm van wifi-bescherming is gebruik van de nieuwste wpa3-standaard.

  • Je kan ook het zendvermogen van je access points tot een minimum beperken, zodat wifi alleen wordt gebruikt als het nodig is.
  • Je moet ook overwegen welke ssid's je nodig hebt. Geef voor bepaalde groepen gebruikers aan wanneer hun ssdi's actief zijn. Privé-apparaten van klanten en werknemers enerzijds, en zakelijke apparaten anderzijds, moeten verschillende ssid's gebruiken. Deze kunnen met verschillende vlan's met het netwerk worden verbonden. Bovendien kan de ssid via de switches zo worden geconfigureerd dat het gastnetwerk alleen de router bereikt, terwijl vlan voor de zakelijke apparaten toegang tot het bedrijfsnetwerk biedt. Hierdoor hebben privé-apparaten van gebruikers alleen internettoegang en voorkom je dat ze intern schade veroorzaken.
  • Private pre-shared key (ppsk)/ lancom enhanced passphrase security (leps). Gebruik persoonlijke, vooraf gedeelde sleutels voor gebruikers of gebruik leps. Individueel verspreide ppsk-netwerksleutels hebben het voordeel dat eindapparaten beperkte rechten hebben, en zo beter worden gecontroleerd.

Belang van it-beveiliging

Beveiliging werkt alleen als de medewerkers er actief aan bijdragen. Je moet regelmatig (bewustwordings-)trainingen aanbieden op het gebied van it-beveiliging. Wat zijn veilige wachtwoorden en hoe ga je om met phishingmails? Ook niet onderschatten: je moet het gebruik van ongeautoriseerde usb-sticks en de aansluiting van privé-datadragers op het bedrijfsnetwerk tegengaan. Daarom:

  • Houd systemen up-to-date en installeer regelmatig de nieuwste beveiligingsupdates voor software en apparaten.
  • Vaak centraal geregeld bij grotere bedrijven, maar ook mkb'ers moeten dagelijks backups maken van hun data.
  • Gebruik indien mogelijk een professionele firewall. Idealiter kies je voor een utm-firewall die je zelfs beschermt als er al malware op je systeem aanwezig is.

Het belang van cybersecurity neemt alleen maar toe. Verstandig is het om samen te werken met gespecialiseerde resellers of it-beheerders om een totaalconcept te ontwikkelen voor het identificeren en elimineren van bestaande zwakke punten. Totdat je dit kunt realiseren, is het aan te raden om op korte termijn optimaal gebruik te maken van de middelen die je ter beschikking hebt.

x

Om te kunnen beoordelen moet u ingelogd zijn:

Dit artikel delen:

Uw reactie

LET OP: U bent niet ingelogd. U kunt als gast reageren maar dan wordt uw reactie pas zichtbaar na goedkeuring door de redactie. Om uw reactie direct geplaatst te krijgen moet u eerst rechtsboven inloggen of u registreren

Vul uw naam in
Vult u een geldig e-mailadres in
Vult u een reactie in
Jaarbeurs b.v. gaat zorgvuldig en veilig om met uw persoonsgegevens. Meer informatie over hoe we omgaan met je data lees je in het privacybeleid
Als u een reactie wilt plaatsen moet u akkoord gaan met de voorwaarden

Stuur dit artikel door

Uw naam ontbreekt
Uw e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×
article 2021-01-29T14:48:00.000Z Jan Buis
Wilt u dagelijks op de hoogte worden gehouden van het laatste ict-nieuws, achtergronden en opinie?
Abonneer uzelf op onze gratis nieuwsbrief.