Slachtoffer van cybercrime geworden? Wat nu?

netwerkbeheer

Slachtoffer van cybercrime

Je hoopt het natuurlijk niet, maar het kan iedereen overkomen: het slachtoffer worden van een cyberaanval. Of het nu gaat om identiteitsdiefstal, phishing, ransomware of hacking, het is van essentieel belang om te weten wat te doen als je geconfronteerd wordt met cybercrime. In dit artikel delen we waardevolle stappen en tips om je bedrijf te beschermen en te herstellen na een cyberaanval.

Stap 1: Stel vast met welke vorm van cybercrime je te maken hebt

Allereerst is het belangrijk om kalm te blijven. Het is begrijpelijk dat je geschrokken bent, maar hoe rustiger je reageert, hoe sneller je actie kunt ondernemen om de schade te beperken.

De eerste stap is vaststellen met welke vorm van cybercrime je computer of bestanden geïnfecteerd zijn. Dit zijn in het kort de meest voorkomende vormen van cybercrime:

Phishing

Dit is een vorm van oplichting waarbij aanvallers zich voordoen als legitieme entiteiten, zoals banken, e-commerce websites of overheidsinstellingen, om persoonlijke informatie zoals wachtwoorden, creditcardgegevens of socialezekerheidsnummers te verkrijgen. Phishing-aanvallen worden meestal uitgevoerd via valse e-mails, nepwebsites of telefoongesprekken.

Ransomware

Ransomware is een vorm van malware die bestanden op een computer of netwerk versleutelt, waardoor gebruikers geen toegang hebben tot hun gegevens totdat er losgeld wordt betaald. Het is een lucratieve vorm van cybercriminaliteit waarbij slachtoffers vaak gedwongen worden om te betalen om hun gegevens terug te krijgen.

Malware

Malware is kwaadaardige software die is ontworpen om schade aan te richten op computersystemen of netwerken. Dit kan variëren van het stelen van gevoelige informatie tot het beschadigen van bestanden of het overnemen van de controle over een apparaat. Malware kan worden verspreid via geïnfecteerde e-mailbijlagen, onveilige downloads of kwetsbaarheden in software.

Hacking

Hacking verwijst naar ongeoorloofde toegang tot computersystemen of netwerken met de bedoeling gegevens te stelen, te manipuleren of schade aan te richten. Hackers kunnen gebruikmaken van kwetsbaarheden in software, zwakke wachtwoorden of sociaal ingenieurswerk om toegang te krijgen tot gevoelige informatie of controle te krijgen over systemen.

DDoS-aanvallen

Een Distributed Denial of Service (DDoS) -aanval is een poging om een ​​website, server of netwerk overweldigd te krijgen door een enorme hoeveelheid verkeer te genereren. Hierdoor wordt de dienstverlening verstoord en wordt het systeem ontoegankelijk voor legitieme gebruikers. DDoS-aanvallen worden vaak uitgevoerd met behulp van een netwerk van geïnfecteerde computers, ook wel een botnet genoemd.

Stap 2: Bekijk in onderstaand schema wat je zelf kunt doen

Ransomware
-Verbreek onmiddellijk de internetverbinding van het geïnfecteerde apparaat om verdere verspreiding van de ransomware te voorkomen, maar zet je computer niet uit.
-Check de website No More Ransom of er ontsleutelsoftware beschikbaar is
-Maak geen betaling over aan de aanvaller. Dit biedt geen garantie dat je je bestanden terugkrijgt.
-Neem contact op met een IT-professional of een beveiligingsbedrijf om de ransomware te analyseren en mogelijk te verwijderen.
-Herstel je gegevens vanaf een back-up die niet is geïnfecteerd.
-Verbeter je beveiligingsmaatregelen om toekomstige aanvallen te voorkomen.

DDoS-aanval
-Informeer je internetprovider of hostingbedrijf over de aanval.
-Probeer het verkeer naar je website of netwerk te filteren en te beperken door gebruik te maken van DDoS-beschermingsdiensten.
-Werk samen met een beveiligingsexpert om de bronnen van de aanval te identificeren en te blokkeren.
-Houd gedetailleerde gegevens en logbestanden bij van de aanval voor latere analyse en mogelijke juridische stappen.

Hacking
-Verander onmiddellijk alle wachtwoorden van je gehackte accounts.
-Heb je dit wachtwoord op meerdere plekken gebruikt? Verander dan ook al die wachtwoorden.
-Controleer je accounts op ongeautoriseerde wijzigingen en herstel deze indien nodig.
-Check via haveibeenpwned of meer van je wachtwoorden gehackt zijn
-Scan je computer op malware en schadelijke software.
-Schakel, indien je dit nog niet hebt, tweestapsverificatie voor extra beveiliging.
-Verbeter je beveiligingsmaatregelen. Update je software, gebruik sterke wachtwoorden en een wachtwoordmanager.

Malware
-Isoleer het geïnfecteerde apparaat onmiddellijk van het netwerk om verdere verspreiding van de malware te voorkomen.
-Gebruik een betrouwbaar antivirusprogramma om de malware te detecteren en te verwijderen.
-Voer een volledige scan uit op alle andere apparaten die mogelijk zijn geïnfecteerd.
-Installeer het systeem opnieuw en zet de back-up terug
-Lukt bovenstaande niet? Neem dan contact op met een IT-professional.

Phishing
-Contacteer de instantie die gekopieerd wordt en geef door wat er is gebeurd
-Meld verdachte phishing-pogingen aan de juiste autoriteiten, zoals de Anti-Phishing Working Group (APWG) of je lokale politie.
-Verander onmiddellijk alle wachtwoorden van de accounts die mogelijk zijn aangetast.
-Installeer het systeem opnieuw en zet de back-up terug
-Lukt bovenstaande niet? Neem dan contact op met een IT-professional.

Stap 3: Bewaar bewijsmateriaal en neem maatregelen

Houd alle relevante documentatie, inclusief meldingsnummers van de autoriteiten, kopieën van e-mails of berichten en andere bewijzen van de cybercrime. Dit bewijs kan van grote waarde zijn bij het onderzoek en mogelijke vervolging van de daders. Hoe meer bewijs, hoe groter de kans dat de daders worden opgepakt.

Neem daarnaast preventieve maatregelen om te voorkomen dat je organisatie nog een keer slachtoffer wordt van cybercrime. We helpen daar graag bij. Onze aanpak zorgt ervoor dat processen zo zijn ingericht dat informatie veilig binnen een informatie blijft. We nemen maatregelen om computers, servers en netwerken actief te beschermen tegen bijvoorbeeld ransomware, malware, virussen, DDoS en spam.

Onze Managed Detection and Response (MDR) dienst verwijst naar het 24×7 proactief opsporen, identificeren en reageren op bedreigingen en beveiligingsincidenten. MDR combineert de functionaliteiten van verschillende programma’s, waaronder SIEM, endpoint detection, real-time monitoring van cyberdreigingen, alarmsystemen voor indringerdetectie en continue kwetsbaarheidmonitoring. Zo zorgt ons Security Operations Centre (SOC) voor de meest up-to-date bescherming tegen cyberaanvallen en kunnen we acuut grijpen wanneer nodig.

PARTNERS