Veelgestelde vragen

Hieronder vind je enkele van de aan ons veel gestelde vragen door bedrijven en instellingen. Staat jouw vraag en antwoord er niet bij?Neem dan even contact met ons op

Hoe komt een aanvaller bij de Canary terecht?

Veel mensen denken dat er een complex spoor aan kruimels moet worden gelegd om hackers naar de Canary te leiden. Gelukkig hoeft dit niet, want de Canary is gemaakt om er waardevol uit te zien. Nadat een hacker zich heeft binnengedrongen zal hij zich oriënteren en op zoek gaan naar ‘laaghangend fruit’: een device dat net wat minder goed beveiligd lijkt. De Canary ziet er uit als een aantrekkelijke prooi en nodigt hiermee de hacker uit om zich te laten ontdekken.

Kunnen slimme hackers een Canary op tijd spotten en omzeilen?

Als een hacker een potentiële Honeypot wil identificeren, dan behoeft dat extensief onderzoek. De Canary detecteert methodes voor fingerprinting. De hacker zal een port-scan uitvoeren, een hardhandige aanval proberen, files downloaden van een file share, proberen in te loggen op een fake portal, of op een andere manier interactie hebben met de Canary. Zelfs al kan de aanvaller daarna bevestigen dat het een Canary is, dan is het voor hem te laat. Jij bent op de hoogte gebracht van zijn aanwezigheid en activiteiten.

Is het zinnig om een Canary te gebruiken als al mijn servers op bijvoorbeeld Amazon of Google draaien?

Ja. Jij bent nota bene verantwoordelijk voor de veiligheid van jouw data.

Heb ik eigenlijk ook anti-virus bescherming nodig op mijn smartphone of tablet?

Enkele jaren geleden was het veelal niet noodzakelijk om extra beveiligingsmiddelen op smartphones in te zetten. Tegenwoordig is het net zo onmisbaar als anti-virus software op laptops, desktops en servers.

Smartphones (en tablets in mindere mate) worden door vrijwel iedereen dagelijks gebruikt. Veel mensen gebruiken mobiel bankieren, er wordt mail op ontvangen, Whatsapp, op internet browsen en allerlei apps worden gebruikt. Dit betekent dat smartphones erg veel data en informatie bevatten en daardoor zijn ze voor cybercriminelen ook een interessant doelwit.

Cyberaanvallen worden vaak gestart met een phishing-aanval, bijvoorbeeld een mailtje met een link, een sms-je (smishing), een Whatsapp-berichtje (de bekende Whatsapp fraude) of zelfs een QR-code. Omdat het op smartphones vaak lastig te bepalen is waar een link precies naar verwijst, mede door het kleine scherm van een smartphone, ben je gauw geneigd om maar gewoon op de link te klikken of de QR-code te scannen. Hierin schuilt een belangrijk deel van het gevaar.

Verder zijn smartphones regelmatig verbonden met Wifi-netwerken en zeker als dat netwerken zijn met weinig of geen beveiliging, of het zijn openbaar toegankelijke netwerken, dan is ook een aanval via het wifi-netwerk zeer goed denkbaar. Zogenaamde Man-in-the-Middle (MiTM) aanvallen kunnen er voor zorgen dat alle data, informatie en bijvoorbeeld ook wachtwoorden, door de aanvallers kunnen worden ingezien.

Om goed beschermd te zijn en blijven tegen allerlei phishing-, smishing-, QR-phishing en netwerkaanvallen, maar ook tegen bijvoorbeeld apps met privacy-problemen of apps met spyware, is het eigenlijk noodzakelijk om ook op mobiele platforms een goede beveiligingsoplossing te gebruiken.

Moet ik ook extra alert zijn op phishing aanvallen nu mijn medewerkers meer thuis werken?

Ten eerste: phishing is en blijft een belangrijk aspect van de gehele beveiligingsketen en moet altijd zo goed mogelijk worden bestreden. Phishing is en blijft een zeer lucratieve methode voor criminelen om geld te verdienen.

Ten tweede: het is uit onderzoek gebleken dat criminelen specifiek thuiswerkende medewerkers "targeten" met bijvoorbeeld Corona-phishing of "Intranet-scams".

Nu werknemers meer thuis werken en er dus ook minder snel met collega's of ICT beheerders kan worden overlegd bij het ontvangen van mogelijk verdachte e-mails, lijkt de kans op een succesvolle phishing-aanval inderdaad groter te zijn bij meer thuiswerken. Onderzoek laat echter geen toename zien in het aantal succesvolle phishing-aanvallen ten opzichte van de periode voor de Covid-19 uitbraak.

Als medewerkers op hun eigen privé-laptop of PC gaan werken en zakelijke e-mails ontvangen via bijvoorbeeld Office 365 online, dan kan het risico toenemen. Anti-virus en webfilters die door de organisatie worden gebruikt, zijn zeer waarschijnlijk niet actief op de eigen PC of laptop, waardoor de kans op een succesvolle phish toeneemt. Ook als werknemers een zakelijke smartphone gebruiken zonder beveiligingssoftware zal de kans op phishing toenemen, maar dit staat natuurlijk los van het thuiswerken.

Beschermt een SPAM-filter ook tegen phishing-links?

Die vraag is niet altijd met een definitief "ja" of "nee" te beantwoorden, maar enkel een SPAM-filter houdt alleen SPAM buiten de deur en geen phishing-links, malware of spyware. E-mails zijn ontworpen om tekst, links, plaatjes en bijlagen te bevatten, dus ook een phishing-link wordt vaak als "legitiem" aangemerkt door een SPAM-filter. Meer geavanceerde e-mail filters zijn in staat om op basis van reputaties van de domeinen (waar de links naar verwijzen) phishing tegen te gaan. Nog beter zijn de e-mail filters die zogenaamde "Time-Of-Click" bescherming bieden. Dit betekent dat wanneer een gebruiker een e-mail ontvangt in zijn mailbox, de links door het filter zijn "herschreven" naar veilige links. Als een gebruiker dan op zo'n link klikt, dan zal het geavanceerde mailfilter activeren en eerst de pagina controleren. Als dan blijkt dat het phishing was, dan opent de pagina niet en krijgt de gebruiker een waarschuwing.

Kan ik ook voor technische ondersteuning bij GroupSecure terecht als ik mijn producten elders heb gekocht?

Wij leveren in principe geen ondersteuning op producten die bij andere leveranciers zijn aangeschaft. Dit heeft er mee te maken dat wij niet kunnen bestaan van enkel onze dienstverlening maar ook marge op onze producten moeten maken. Er zijn echter wel degelijk uitzonderingen mogelijk waar wij wel support en technische ondersteuning leveren op software en hardware die elders is aangekocht. Neem daarvoor contact met ons op en dan kijken we samen naar de mogelijkheden.

Welke soorten security scans voeren jullie uit?

Dit is eigenlijk een definitie-vraag, maar kortgezegd voeren we de volgende "soorten" scans uit:

  1. Whitebox scan (ook wel Glassbox scan of vulnerability assessment genoemd): hierbij controleren we alle security-aspecten van een omgeving met alle kennis van de systemen. Dit is substantieel anders dan de Blackbox scan.
  2. Blackbox scan (ook vaak pentest genoemd): hierbij proberen we in een bepaalde, vooraf afgesproken tijdsperiode "als een hacker" op een systeem of (deel van een) netwerk in te breken. Een belangrijke eigenschap van deze scan is dat er vooraf geen gegevens over het systeem of netwerk bekend zijn en de factor "tijd" dus een grote impact heeft op het resultaat.
  3. Greybox scan: dit is eigenlijk een combinatie van de White-box scan en de Black-box scan. We werken hierbij met een beperkte hoeveelheid informatie over het systeem of netwerk, bijvoorbeeld een gebruikersnaam / gebruikersaccount of versie gegevens van een webserver.
Kan ik mijn firewall ook door jullie laten beheren?

Kortgezegd: jazeker! Er zit echter een "addertje" onder het gras: wij beheren enkel Sophos SG, Sophos XG en Palo Alto Networks firewalls. Wij zijn in deze firewalls gespecialiseerd, zorgen er voor dat onze kennis up-to-date blijft en we zijn en blijven gecertificeerd op deze oplossingen. Andere merken en soorten firewalls beheren wij dus niet, maar kunnen we natuurlijk wel vervangen door een firewall van een door ons ondersteunde fabrikant. Dit kan zelfs zonder investeringen in nieuwe hard- of software maar kan ook "As-A-Service", oftewel: Firewall As A Service (FWaaS).

Ik wil graag een Phishing aanval uit laten voeren in mijn organisatie. Hoe werkt dat precies?

Allereerst gaan wij samen met jou in overleg over het doel van de phishing-actie, hoe vaak een phishing simulatie moet worden gedaan (bijvoorbeeld eenmalig of 4x per jaar). Daarna kijken we naar een passende aanval. We hebben de keuze uit allerlei bestaande templates maar kunnen ook een unieke phishing-aanval voor je bouwen met een unieke e-mail (met of zonder bijlagen), domeinnaam, webformulieren, enz. Als dat is bepaald, prikken we een datum waarop de aanval wordt uitgevoerd. Tenslotte passen we de e-mail filters van de organisatie aan om aflevering van onze phishing-actie te garanderen. Na de gesimuleerde aanval maken we een rapport op met onze bevindingen en aanbevelingen en deze bespreken we met jou.

Klaar om jouw cybersecurity naar een hoger niveau te tillen?

Let's get started!