Strategische veiligheid: het nut van een gesimuleerde aanval
Naast allerlei theoretische voorbereidingen kan het ook heel belangrijk zijn om daadwerkelijk een gesimuleerde aanval of ander scenario plaats te laten vinden.
Dit geeft vaak nét andere inzichten en helpt je daarmee beter beschermd te zijn tegen aanvallen. Onder andere het Digital Trust Center heeft hiervoor een crisisgame opgezet.
Theorie en praktijk
Theoretische voorbereidingen zoals een risico analyse zijn een enorm belangrijke basis om mee te beginnen. Dit stelt je immers in staat om te weten waar je je tegen moet beschermen.
Maar theorie zonder praktijk is geen compleet verhaal en daarom is het verstandig om een gesimuleerd scenario zoals een aanval van bijvoorbeeld ransomware of phishing te laten plaatsvinden.
Verder dan alleen techniek
We testen niet alleen je beveiligingsmaatregelen, maar ook de voorbereidingen die je hebt getroffen, zoals een responsplan, maar ook de mate van voorbereiding van de mens wordt in kaart gebracht, doordat er een “aanval” plaatsvindt kun je immers goed zien waar meer aandacht van bijvoorbeeld awareness trainingen nodig is.
Digital Trust Center
Het Digital Trust Center (ook wel DTC) heeft hiervoor een game gelanceerd genaamd Cyberoefengame Ransomware.
Hierbij kun je een ransomware aanval op een fictief bedrijf via video’s volgen en wordt je lid van het virtuele crisisteam. Hierbij worden ook scherpe vragen gesteld over de weerbaarheid van jouw organisatie.
Meer weten of benieuwd hoe bestendig jouw organisatie is?
Hier kunnen we je bij helpen! We kunnen een risico analyse doen om in kaart te brengen waar de grootste risico’s zitten. Ook met de resultaten van een simulatie kunnen we altijd helpen.
Meer weten? Neem contact met ons op!
Meer artikelen
- Zero-day kwetsbaarheid in meerdere Windows-versiesOnderzoekers van beveiligingsbedrijf 0patch hebben een kwetsbaarheid ontdekt in meerdere Windows-versies waarbij hashes van credentials van gebruikers kunnen lekken door alleen een speciaal gemaakt bestand te openen. Deze hashes kunnen vervolgens gekraakt worden door de verouderde encryptie in het NTLM-protocol.
- Hackers gebruiken beschadigde Office-documenten in nieuwe aanvalOnderzoekers van cybersecurity-bedrijf Any.run hebben een phishing-campagne waargenomen waarbij beschadigde Office-documenten worden ingezet om e-mail- & endpoint-security oplossingen te omzeilen.
- Zero Trust: SegmentatieMet segmentatie kun je laterale beweging, het verplaatsen van het ene naar het andere systeem, binnen de organisatie beperken. Dit zorgt ervoor dat geautoriseerde gebruikers voor hen benodigde delen kunnen bereiken maar ook dat aanvallen beperkt blijven tot één systeem en geen verdere schade kunnen aanrichten.
- Zero Trust: Identity & Access Management (IAM)Met Identity & Access Management (IAM) draait het om het controleren van wie er waar en wanneer toegang heeft tot welke resources. Dit omvat onder andere authenticatie, autorisatie en audit trails (AAA model).
- Cybercriminelen gebruiken Microsoft Teams om contact te leggen met gebruikersCybercriminelen doen zich voor als IT-support via Teams na spam-e-mails. Wees alert en voorkom dat ze toegang krijgen tot bedrijfsdata.