Losgeld
Van de recente hack bij het Openbaar Ministerie tot de gestolen gegevens van de ruim 485.000 deelnemers aan het bevolkingsonderzoek voor baarmoederhalskanker. Cybercriminelen slaan steeds harder en gerichter toe. En niet alleen bij grote organisaties. Die halen alleen vaker het nieuws.
Wist je dat kwaadwillende hackers in 2023 gemiddeld zo’n € 431.000 aan losgeld hebben geëist bij ransomware-aanvallen? Wil jij dit risico lopen?
Risico op cybercrime verkleinen
Cybercriminelen gebruiken op grote schaal automatische tools en bots die massaal websites, platformen en applicaties scannen op kwetsbaarheden. Van ongepatchte software en hardware tot verkeerde publicatie-instellingen, niks blijft onopgemerkt.
Je beschermen tegen cybercrime begint in de ontwikkelfase. Daarom neem ik je graag mee in hoe wij dat voor onze klanten aanpakken.
Oftewel, over welke zaken moet je nadenken om je applicatie zo goed mogelijk te beschermen?
- Applicatie- en bestandstructuur
Zorg dat enkel openbaar toegankelijke bestanden van je applicatie bereikbaar zijn via het internet. Sla andere uitvoerbare of privacygevoelige bestanden op buiten de publieke mappen. En bepaal per map of er aanvullende maatregelen nodig zijn.
- Database-indeling en -afscherming
Bepaal welke gegevens je opslaat in databases. Versleutel de belangrijke informatie en richt processen in die oude data verwijderen. Zorg daarnaast dat je database afgeschermd wordt en alleen toegankelijk is voor je applicatie. Zet externe toegang zo veel mogelijk dicht. Beperk de rechten van elk account tot het broodnodige.
- Inloggen en rechten
Moet je voor je applicatie inloggen? Maak dan een duidelijk overzicht met welk type account welke rechten heeft. Richt deze controles ook in binnen de endpoints in je applicatie en richt hier tests voor in die dat ook periodiek controleren. Beperk het aantal inlogpogingen en stel 2FA in en maak het verplicht voor beheeraccounts.
- Patchbeleid
Maak een patchbeleid waarbij security-updates voor gebruikte applicaties of libraries binnen een redelijke termijn doorgevoerd worden. Monitor kanalen waar deze updates bekend gemaakt worden en maak een workflow voor deze updates. Het komt regelmatig voor dat er direct na of zelfs voor een kritieke patch al door kwaadwillenden gescand wordt.
- Monitoring
Richt een monitoringproces in, waarbij periodiek controles plaatsvinden op verdachte activiteiten en je de beveiliging van je applicatie evalueert. Zorg dat je waarschuwingen krijgt als er bepaalde waardes overtreden worden.
- Netwerkbescherming
Zorg ervoor dat je netwerk zoveel mogelijk dicht zit. Gebruik firewalls of diensten om alles te blokkeren behalve directe verzoeken naar je applicatie. Zet externe toegang tot andere poorten of diensten enkel open waar het absoluut nodig is. Check ook bij je netwerkleverancier hoe het zit met DDoS-bescherming.
Direct goed van start met jouw (nieuwe) applicatie?
Laten we vrijblijvend kennismaken en vertel ons je wensen. Dan vertellen we je hoe we te werk gaan om je business een boost te geven én alles zo goed mogelijk te beschermen.
Auteur: Sander van den Broek