Kerkstraat 106 9050 Gentbrugge
info@refibo.be
+32 9 223 31 54
ma-vr: 9:00-13:00, 13:30-17:00
De cybersecurity checklist voor kmo’s

De cybersecurity checklist voor kmo’s

  • On 29/07/2022

De digitalisering heeft vele deuren geopend om processen efficiënter te maken, kosten te verlagen en nieuwe opportuniteiten te benutten, ook binnen het KMO-landschap. Bijgevolg wordt data vaak omschreven als het nieuwe goud. Maar aan de keerzijde van de medaille blijft het een drukkende prioriteit om de IT-infrastructuur optimaal af te stemmen op de groeiende dreiging van cybercriminelen. Preventief stappen ondernemen is de boodschap of beter gezegd een noodzaak. Als data het nieuwe goud is voorziet u best een stevige kluis om deze veilig in te bewaren!

Wat zeggen de cijfers?

Het onderzoek van het Vlaamse ministerie van Economie spreekt van een verontrustende trend. In 2021 bleek dat 40% van de Vlaamse kmo’s in aanraking kwam met een cyberaanval waardoor de IT-systemen platgelegd werden. Niet alleen zijn kleinere bedrijven extra gevoelig voor de gevolgen van dergelijke aanvallen, de bijkomende kosten en het verlies aan productiviteit kunnen hevige littekens achterlaten.

De factuur van een ransomware aanval

Cybercriminaliteit komt voor in verschillende vormen. Hoewel het aantal ransomware aanvallen dit jaar een lichte daling kent, zijn de gevolgen niet te onderschatten. Een ransomware aanval heeft als doel om uw bedrijfsactiviteiten stil te leggen door al uw IT-middelen te “gijzelen”. Vervolgens wordt er ook gedreigd om de gevoelige bedrijfsinformatie te verkopen. Zonder in te gaan op de eisen van de hackers kunnen de kosten naar schatting oplopen tot 1,76 miljoen euro om alle IT-assets terug te ontgrendelen.

E-mail: het meest gebruikte medium voor cybercriminelen

Securityspecialist Trend Micro heeft vastgesteld dat er in 2021 33,6 miljoen e-mail dreigingen geblokkeerd werden. Een verdubbeling in vergelijking met het jaar daarvoor. Naast een sterke stijging van het aantal e-mail dreigingen zijn ook het aantal cases van phishing toegenomen met 138 procent. E-mail is dus zeker een consistent medium voor cybercriminelen als toegangspoort voor uw bedrijf. Controleer dus zeker de authenticiteit van de afzender en wees alert bij het klikken op links.

De checklist

De afweging tussen preventief versus reactief handelen lijkt dus zeker een vanzelfsprekende keuze. In de adviezen van Imec en Unizo hebt u alvast een overzicht van de basismaatregelen die u kan nemen om de risico’s van cybercriminaliteit te reduceren. Uit onderzoek blijkt echter dat slechts een derde van de ondernemers minder dan vier basismaatregelen toepast, wat het belang van preventie extra in de verf zet.

1. Maak regelmatig een back-up

Met een back-up maakt u een kopie van de belangrijkste gegevens die onmisbaar zijn voor de continuïteit van uw bedrijf. Hiermee dekt u zich in tegen ransomware, die zoals eerder vermeld het doel heeft om uw bedrijf plat te leggen door deze data te “gijzelen”. Bij het maken van een back-up kan u dit enerzijds via de cloud doen of via externe hardware.

2. Een centrale omgeving waar alle data opgeslagen wordt

Als onderdeel van uw digitale strategie is het belangrijk dat u gebruik maakt van een gecentraliseerde database om al uw bestanden veilig op te slaan en beheren. De meest gebruikte oplossingen hiervoor zijn:

  • Een relationele database of SQL-database heeft de tand des tijds goed doorstaan vanwege de flexibiliteit om toegang te krijgen tot gestructureerde data en deze veilig te bewaren.
  • NoSQL-database: een niet-relationele database is goed voor grote hoeveelheden ongestructureerde data te verwerken en beheren. Waar de schaalbaarheid van NoSQL-databases een voordeel biedt is de veiligheid ervan een zwak punt.
  • Clouddatabase: Bij een traditionele clouddatabase biedt een cloud serviceprovider virtuele opslagruimte aan om uw data in op te slaan. Hier staat u zelf in voor het technisch beheer van uw database. Bij een Database as a Service (DBaaS) model maakt u niet alleen gebruik van de virtuele opslagruimte maar wordt het beheer ook uitbesteed bij het bedrijf dat de opslagruimte voorziet.

3. Maak gebruik van een antivirusprogramma

Een antivirusprogramma versterkt de frontlinie tegen hackers, spam berichten en phishing aanvallen. Een antivirus beschermt uw firewall door deze mails weg te filteren en schadelijke bestanden te blokkeren.

4. Een wachtwoordbeleid

Iedere 6 maand van wachtwoord verwisselen is een goed begin, maar denk ook kritisch na over de vereisten van het wachtwoord. Een wachtwoord dat minstens 10 karakters heeft en bestaat uit een mix van cijfers, letters en tekens geeft extra gemoedsrust. Het is ook belangrijk om voorzichtig om te gaan met persoonlijke wachtwoorden. Via IOS op Iphone is het mogelijk om beveiligingsadvies terug te vinden over de wachtwoorden die u hebt opgeslagen op het toestel. Hier komt u direct te weten welke wachtwoorden u het beste aanpast omdat deze betrokken zijn bij een veiligheidslek.

5. Stel software updates niet uit

Software updates hebben als doel om bugs en beveiligingslekken te dichten zodat deze niet uitgebuit worden door hackers. Hackers kunnen heel gericht filteren naar het doelpubliek die een verouderde versie van een softwarepakket gebruikt om vervolgens het systeem te kraken via de zwakke plek in de software. Door regelmatig te controleren op nieuwe updates of automatisch updaten in te schakelen vermindert u de kans. Indien mogelijk kan het zeker geen kwaad om aanvullende informatie te vragen over het updatebeleid van uw IT-partners.

6. Maak gebruik van 2-factor-authenticatie

Via 2 factor authenticatie bewijst u op 2 manieren dat u toegangsrechten hebt. Ter aanvulling van uw wachtwoord voert u hierbij een extra vorm van beveiliging in om uw identiteit te bevestigen, denk bijvoorbeeld aan de code die u via SMS ontvangt en vervolgens nog dient in te geven alvorens u kan inloggen.

7. Specifieke veiligheidsregels voor de medewerkers en/of bedrijfsleiders

Een goed beleid met interne veiligheidsregels is zeker aan te raden. In het geval van phishing mails en ransomsoftware proberen cybercriminelen op korte termijn zoveel mogelijk pc’s binnen het bedrijf te infecteren. Zodra een phishing mail link geopend is kan er eigenlijk al sprake zijn van een reële dreiging die zich dus snel verspreidt. Door het principe van Least Privilege toe te passen geeft u uw mederwerkers slechts toegang tot een beperkt aantal geautoriseerde folders op basis van hun functie. Hiermee vermindert u het risico dat hackers vrij spel krijgen voor de rest van uw data.

Back-ups: doet u het best zelf of besteedt u het uit?

Afhankelijk van uw IT-infrastructuur is het belangrijk om even stil te staan bij de overweging om zelf uw database te beheren of om hiervoor de samenwerking aan te gaan met een IT-partner in de vorm van een cloudprovider. Dit is zeker een aantrekkelijke optie voor het geval u geen grote investeringen wil doen voor het beheer van uw eigen database. Want naast het opslaan van uw back-up data neemt de cloudprovider ook de beveiligingszorgen voor zijn rekening.

Buiten het technische aspect is het ook belangrijk om met een budgettaire bril de mogelijkheden te evalueren. Hebt u nog vragen over de financiële haalbaarheid om zelf, in-house uw veiligheidsmaatregelen op pijl te brengen? Neem zeker contact op met REFIBO helpt u graag verder! Contacteer ons op studiedienst@refibo.be of 09/223.31.54 om een afspraak in te plannen.