hoe voorkom je dat je gehackt wordt

De juiste maatregelen nemen wanneer je gehackt ben of een datalek ervaart is uitermate belangrijk, maar in een ideaal scenario hoef je nooit met dergelijke reactieve procedure geconfronteerd te worden. Daarom is het minstens even belangrijk om proactief te zijn en preventieve maatregelen te nemen. Het is hierbij cruciaal om de cyberrisico’s die je ervaart, op technisch en juridisch vlak, in kaart te brengen en passende technische en organisatorische maatregelen te nemen om die risico’s maximaal te beperken.

Maatregelen om een hack te voorkomen

1. Doe een risico-analyse

Elke verwerkingsverantwoordelijke en verwerker zou een preventieve risico-analyse moeten uitvoeren die rekening houdt met de fysieke veiligheid, de veiligheid op niveau van het systeem, de veiligheid van de toepassingen, de veiligheid op niveau van het netwerk en de communicatie en de veiligheid op het niveau van de individuele gebruiker. Vooral dit laatste is belangrijk, gezien de mens zelf steeds het zwakste punt is in het kader van de informatiebeveiliging.

Dit vereist uiteraard een geïntegreerde aanpak met steun van het management. Een geïntegreerde aanpak betekent actieve betrokkenheid van alle actoren: informatici, administratieve verantwoordelijken, directieleden, enz. Er kan niet genoeg benadrukt worden dat alle afdelingen van de onderneming op een of andere manier getroffen worden.

Veel ondernemingen denken dat GDPR-compliant worden een eenmalige en eindige opdracht is. Een paar documenten op je website plaatsen zou voldoende zijn om risico’s te beperken. Niets is minder waar. Als je de wetgeving wil respecteren, moet je permanent je eigen situatie evalueren en je procedures en maatregelen bijschaven.

2. Fysieke beveiliging

De fysieke beveiliging van je servers vormt de eerste securitylaag. Hoe makkelijk is het voor niet bevoegde personen om toegang te krijgen tot je servers? Staan ze achter slot en grendel? Wie heeft er sleutels? Hoe stevig zijn de deuren? Wie kan het gebouw allemaal binnen? Meestal is de fysieke beveiliging van servers in eigen beheer beduidend minder dan die van servers in een datacenter. Nucleus werkt bijvoorbeeld enkel vanuit Tier3++ datacenters: die hebben perimeterbewaking en 24/24u surveillance, toegangscontrole en camerabewaking. Daarnaast kunnen we servers in het datacenter zelf van elkaar scheiden via aparte afsluitbare ruimtes met eigen racks.

3. Netwerkbeveiliging

De tweede laag van beveiliging is de netwerkbeveiliging. Dan spreken we in de eerste plaats over firewalls. Beperk je daarbij niet alleen tot de standaard packet-filtering firewall die bepaalt welk verkeer via welke poort mag passeren, maar installeer ook virtual firewalls die werken op het niveau van je virtuele machines zelf. Zo vermijd je dat een probleem op één machine zorgt voor problemen in je hele cluster. Doe dit overigens niet alleen voor inkomend, maar ook voor uitgaand verkeer. Daarnaast is ook een Intrusion Prevention & Intrusion Detection System (IPS/IDS) een must om ongewenste indringers op te sporen en buiten te houden. Als je daarnaast ook nog zorgt voor 24/7 monitoring en DDoS-bescherming, heb je netwerkbeveiliging goed gecoverd.

4. Beveiligde verbindingen

Je netwerk en je servers mogen dan veilig zijn, als je connectie dat niet is, loop je nog steeds grote risico’s. Maak je gebruik van het internet om te verbinden? Gebruik dan Virtual Private Networks (VPN). Als je zeer gevoelige data of nood aan hoge bandbreedtes hebt, dan is een eigen point-to-pointverbinding via koper of glasvezel een absolute must.

5. SSL-certificaten

Secure Socket Layer (SSL) is een encryptieprotocol dat de communicatie op het internet beveiligt. Er zijn meerdere types SSL-certificaten, afhankelijk van het type bescherming dat je nodig hebt. Wanneer je met gevoelige informatie werkt – zoals wachtwoorden en betalingsgegevens – zijn SSL-certificaten essentieel voor een maximaal vertrouwen van je bezoekers.

6. Virtuele machines

Naast fysieke beveiliging, netwerkbeveiliging, verbindingsbeveiliging en SSL-certificaten, is er natuurlijk ook nog de beveiliging van je virtuele servers zelf. Denk daarbij bijvoorbeeld aan real-time malwarebescherming. En dan is er nog Log Inspection en Integrity Monitoring: regels opstellen die de identificatie van belangrijke security events vereenvoudigen en controleren of de configuraties en bestanden op je systeem nog altijd dezelfde zijn als bij de installatie.

7. Applicatiebeveiliging

De laatste beveiligingslaag is de applicatielaag. Kies voor applicaties met maximale beveiliging. Wanneer je zelf applicaties ontwikkeld, werk dan volgens het security-by-design principe en neem security mee naar de tekentafel als je de toepassing begint te ontwikkelen. Zorg ook dat aan alle randvoorwaarden voldaan is om eindgebruikers zo veilig mogelijk met applicaties te laten omgaan: zorg voor een wachtwoordmanager bijvoorbeeld.

8. Opleiding en bewustwording

Vooral opleiding en bewustwording van het personeel en regelmatige controle van het beveiligingsbeleid vormen de basis voor een effectief en succesvol beheer van risico’s. Maak je personeel bewust van het belang van security en privacy op een permanente basis.

9. Beheer en onderhoud

Als je al deze stappen doorloopt, mag je zeggen dat je goed beveiligd bent. Mits het juiste beheer en het nodige onderhoud uiteraard. Goede security vereist nu eenmaal permanente opvolging. Daarom geloven wij dat Uptime-as-a-Service de toekomst is: je besteedt het beheer, het onderhoud én de beveiliging van je infrastructuur uit aan experts. En in ruil krijg jij de garantie van maximale uptime.

10. Algemeen security-beleid

Heel belangrijke laatste stap is het uitwerken van een algemeen beleid inzake databeveiliging, zoals hierboven verduidelijkt werd. Dit beleid moet binnen heel de onderneming gekend te zijn en ook consequent opgevolgd worden. Eens er een beveiligingsbeleid opgesteld is, moet je je hele organisatie met al haar structuren, processen en systemen hierop afstemmen. Het moet regelmatig worden gecontroleerd en aangepast, en het moet mee kunnen evolueren met de stand van de techniek en de evolutie van de onderneming zelf.

Word je alsnog gehackt, dan is ons Ebook After The Hack een goed startpunt om te weten wat je allemaal moet doen om dat – met zo weinig mogelijk schade – ongedaan te maken.

Download ons gratis After the Hack eBook

Gerelateerde berichten
communicatie bij een hack

Hoe moet je communiceren als je gehackt bent?

Hoe ga je als bedrijf, groot of klein, met veel of weinig gegevens, best om met de communicatie omtrent een hack en (eventueel) datalek?

Lees meer

welke juridische stappen na hack

Welke juridische maatregelen moet je nemen na een datalek?

In dit artikel willen we zo concreet mogelijk maken welke juridische stappen je moet ondernemen als je bedrijf geconfronteerd wordt met een datalek.

Lees meer

google search console hack

Hoe herstel je je Google zoekresultaten na een hack?

Na een hack sta je in Google nog steeds te kijk met de boodschap “Deze site is mogelijk gehackt”. Vervelend. Maar hoe los je dat op?

Lees meer