Strategische veiligheid: het nut van een gesimuleerde aanval

Strategische veiligheid: het nut van een gesimuleerde aanval

Naast allerlei theoretische voorbereidingen kan het ook heel belangrijk zijn om daadwerkelijk een gesimuleerde aanval of ander scenario plaats te laten vinden. 
Dit geeft vaak nét andere inzichten en helpt je daarmee beter beschermd te zijn tegen aanvallen. Onder andere het Digital Trust Center heeft hiervoor een crisisgame opgezet.

Theorie en praktijk

Theoretische voorbereidingen zoals een risico analyse zijn een enorm belangrijke basis om mee te beginnen. Dit stelt je immers in staat om te weten waar je je tegen moet beschermen.
Maar theorie zonder praktijk is geen compleet verhaal en daarom is het verstandig om een gesimuleerd scenario zoals een aanval van bijvoorbeeld ransomware of phishing te laten plaatsvinden.

Verder dan alleen techniek

We testen niet alleen je beveiligingsmaatregelen, maar ook de voorbereidingen die je hebt getroffen, zoals een responsplan, maar ook de mate van voorbereiding van de mens wordt in kaart gebracht, doordat er een “aanval” plaatsvindt kun je immers goed zien waar meer aandacht van bijvoorbeeld awareness trainingen nodig is.

Digital Trust Center

Het Digital Trust Center (ook wel DTC) heeft hiervoor een game gelanceerd genaamd Cyberoefengame Ransomware.
Hierbij kun je een ransomware aanval op een fictief bedrijf via video’s volgen en wordt je lid van het virtuele crisisteam. Hierbij worden ook scherpe vragen gesteld over de weerbaarheid van jouw organisatie.

Meer weten of benieuwd hoe bestendig jouw organisatie is?

Hier kunnen we je bij helpen! We kunnen een risico analyse doen om in kaart te brengen waar de grootste risico’s zitten. Ook met de resultaten van een simulatie kunnen we altijd helpen.

Meer weten? Neem contact met ons op!

Meer artikelen

  • Zero Trust: Segmentatie
    Met segmentatie kun je laterale beweging, het verplaatsen van het ene naar het andere systeem, binnen de organisatie beperken. Dit zorgt ervoor dat geautoriseerde gebruikers voor hen benodigde delen kunnen bereiken maar ook dat aanvallen beperkt blijven tot één systeem en geen verdere schade kunnen aanrichten.
  • Zero Trust: Identity & Access Management (IAM)
    Met Identity & Access Management (IAM) draait het om het controleren van wie er waar en wanneer toegang heeft tot welke resources. Dit omvat onder andere authenticatie, autorisatie en audit trails (AAA model).
  • Cybercriminelen gebruiken Microsoft Teams om contact te leggen met gebruikers
    Cybercriminelen doen zich voor als IT-support via Teams na spam-e-mails. Wees alert en voorkom dat ze toegang krijgen tot bedrijfsdata.
  • Meetbaar voldoen aan normeringen?
    Met het RiskGuardian-platform voldoe je aan normeringen zoals NEN7510 en ISO27001, en toon je maatregelen aan voor klanten, leveranciers en auditors.
  • Wachtwoorden hoeven niet meer te verlopen
    Wachtwoorden laten verlopen verhoogt niet de veiligheid, maar leidt juist tot zwakkere wachtwoorden. Ontdek waarom deze verouderde praktijk niet werkt.