Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

Blijf cybercriminelen stap voor en zoek naar gedrag

29 november 2021 - 14:243 minuten leestijdOpinieCloud & Infrastructuur
Ronald Pool
Ronald Pool

De verdediging tegen cybercrime is voor organisaties complex. Enerzijds is de hoeveelheid data die gedeeld wordt immens. Deling van informatie vindt niet meer slechts plaats op vaste werkcomputers, maar ook via hybride apparaten als laptops en telefoons. Vanaf overal ter wereld kunnen medewerkers, klanten en leveranciers in de supply chain inloggen in bedrijfssystemen. Dat is een flink netwerk om te beveiligen. Anderzijds zijn criminelen vernuftig in hun aanvallen en manieren om systemen binnen te komen.

Kortom, een lastige combinatie die maakt dat bedrijven gevoelsmatig altijd een stap achterlopen in hun beveiliging. Het is tijd om het over een andere boeg te gooien en een stap eerder te zijn.   

Traditionele aanpak

Veel bedrijven hanteren eenzelfde, veelvoorkomende aanpak als het gaat om onderzoek naar cybercriminelen. Bijvoorbeeld nadat ze slachtoffer zijn geworden van ransomware-aanval. Vaak zijn zaken als het bestand, domein van de hacker, bijbehorende ip-adres en/of de hashwaarde van het bestand de pijlers waarop onderzoeken gestoeld zijn.

Begrijp me niet verkeerd, dat is niet per definitie een slechte zaak. Deze factoren geven een goede indicatie van de manier waarop de aanval tot stand is gekomen, maar zijn ook de factoren die cybercriminelen gemakkelijk aanpassen of veranderen bij een volgende keer dat ze je systemen in willen. Op basis hiervan ga je cybercriminelen een volgende keer dus niet herkennen en blijven ze je altijd een stap voor.

Patronen

Beter is het om de bewegingen van criminele groepen proberen te vatten en in kaart te  brengen. Wat doen ze tijdens zo’n aanval? Welke stappen doorlopen ze? Wordt er een bepaald patroon gevolgd?

Met antwoorden op deze vragen til je je cyberbeveiliging naar een compleet ander niveau. Gedragingen en patronen zijn voor criminelen namelijk een stuk moeilijker te veranderen dan een domeinnaam of ip-adres. Door informatie te verzamelen over de werkwijzen die ze hanteren, pak je ze op een veel hoger niveau. Hiermee vergroot je de kans om verdacht gedrag te herkennen, hierop te anticiperen en daarmee aanvallen op tijd tegen te houden.

Outtasking

Nu hoor ik je denken dat het monitoren van gedragingen makkelijker gezegd is dan gedaan. Zaken als het bestand of het domein van een hacker zijn zichtbaar en daarmee gemakkelijker te achterhalen in vergelijking met gedragingen. Bovendien vergt het specialistische tools en kennis om patronen en gedragingen naar boven te halen. Het kan dus nogal een opgave lijken om de beveiliging van jouw organisatie op dit niveau in te steken.

Gelukkig hoef je dit niet alleen te doen. Kijk eens of je die specifieke tools en kennis wellicht extern in huis kunt halen. Met outtasking behoud jij de regie over de systeem- en databeveiliging, maar hoef je je niet druk te maken om de dagelijkse monitoring en uitvoering.

Eén stap

Zolang cybercriminelen geld kunnen verdienen met het stelen of versleutelen van jouw systemen, stoppen ze niet. Pak je beveiliging tegen cybercriminaliteit daarom eens anders aan. Honderd procent garantie dat je nooit slachtoffer wordt van cybercriminaliteit krijg je niet. Maar door het cybercriminelen zo moeilijk mogelijk te maken, minimaliseer je de kans om slachtoffer te worden wel. Door met de juiste tools de patronen en gedragingen van hackers en andere cybercriminelen in kaart te brengen, loop je in elk geval voortaan één stap voor.  

(Auteur Ronald Pool is cybersecurityspecialist bij CrowdStrike.)

Meer over

CybercrimeHackingLaptopsPhishing

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Slimme connectiviteit: de toekomst van bouwen

    Hoe stoom jij jouw organisatie in de bouw en installatie sector klaar voor de digitale toekomst?

    Computable.nl

    De weg van dataverzameling naar impact

    Iedere organisatie heeft data, maar niet iedereen weet hoe je het goed gebruikt. Hoe zet je waardevolle informatie om in actie?

    Computable.nl

    Well-Architected: slim bouwen en beheren in de cloud

    Een paper met concrete handvatten om cloud-architectuur naar een hoger niveau te tillen.

    Meer lezen

    OpinieCloud & Infrastructuur

    Menselijk handelen cruciaal in bestrijden cybercrime

    OpinieSecurity & Awareness

    Cybercriminelen of onze onzorgvuldigheid?

    Haven van Rotterdam containerschip
    ActueelGovernance & Privacy

    Meer aandacht voor cyberbeveiliging havens

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs