Begrippenlijst
Een open poort is als een digitale deur in je netwerk: via die poort kan een computerprogramma gegevens uitwisselen met de buitenwereld. Bijvoorbeeld:
- webverkeer (zoals een website)
- e-mailserver
- beheer op afstand (zoals Remote Desktop)
Voor bepaalde diensten moeten poorten bewust openstaan, anders kan de dienst niet functioneren. In de praktijk zien we echter vaak dat er veel meer poorten openstaan dan nodig is. Oude testomgevingen, verouderde applicaties of tijdelijke oplossingen blijven “even” open staan en worden vergeten.
Dat levert risico’s op: grotere kans op hacking: elke open poort vergroot het aanvalsvlak voor cybercriminelen.
Misbruik van kwetsbaarheden: verouderde of slecht beveiligde diensten achter een open poort kunnen worden uitgebuit.
Ongeautoriseerde toegang: aanvallers kunnen binnenkomen en zich verder door het netwerk bewegen.
Datalekken: gevoelige informatie kan worden ingezien of weggesluisd.
Daarom is het belangrijk om regelmatig te controleren welke poorten openstaan, alleen noodzakelijke poorten toe te staan en de rest dicht te zetten. Zo verklein je de kans op misbruik en maak je je omgeving een stuk veiliger.
De grootste vijand van een wachtwoord is tijd. Hoe langer een wachtwoord in gebruik is, hoe groter de kans dat het een keer wordt gelekt of gekraakt. Veel wachtwoorden worden nog steeds geraden via brute-force aanvallen (oneindig veel combinaties uitproberen) of komen voor in eerder uitgelekte databases.
Daarom is een lang wachtwoord belangrijker dan een ingewikkeld wachtwoord. Kies liever een wachtwoordzin van minimaal 3 à 4 woorden (bijvoorbeeld: mijnHondRentElkeMiddag) dan een kort, moeilijk wachtwoord met allerlei vreemde tekens. Lange wachtwoordzinnen zijn makkelijker te onthouden én veel lastiger te kraken.
Daarnaast is multi-factor authenticatie (MFA) tegenwoordig onmisbaar. Zelfs als een aanvaller je wachtwoord weet, voorkomt MFA vaak dat hij echt kan inloggen. Je voegt als het ware een extra slot toe, zoals:
- een code via een app of sms
- een pushmelding op je telefoon
- of een fysieke security key
Kort samengevat: gebruik lange wachtwoordzinnen, hergebruik je wachtwoorden niet en zet waar mogelijk altijd MFA aan. Dat verkleint de kans op misbruik aanzienlijk.
Ransomware maakt een goede back-up- en recoverystrategie belangrijker dan ooit. Aanvallers versleutelen niet alleen je systemen, maar proberen steeds vaker ook je back-ups onbruikbaar te maken. Als je dan geen goede, veilige kopieën hebt, ligt je hele bedrijf stil.
Een moderne back-upstrategie volgt minimaal het 3-2-1 principe:
- 3 kopieën van je data
- 2 verschillende opslaglocaties (bijvoorbeeld server en NAS)
- 1 kopie offsite, bijvoorbeeld in een andere locatie of in de cloud
Zorg daarbij voor versleutelde (encrypted) back-ups, zodat kwaadwillenden niet in je back-updata kunnen neuzen als ze er toch toegang toe krijgen. Combineer dit met afgeschermde of ‘immutable’ back-ups (alleen-lezen, niet zomaar te wijzigen of te verwijderen), zodat ransomware deze niet kan versleutelen.
Net zo belangrijk: test regelmatig of je de back-ups ook echt kunt terugzetten. Alleen dan weet je zeker dat je bij een ransomware-aanval snel kunt herstellen en de impact voor je organisatie beperkt blijft.
