Cybersecurity: In klare taal op maat van de kmo

Snelle tips

  • Voer security updates voor jouw pc, laptop, tablet en smartphone onmiddellijk uit en bij voorkeur 'automatisch',  want ‘security update’ is een vaak gekozen onderwerp voor phishing mails. 
  • Wanneer medewerkers met hun privé-toestellen kunnen aanloggen op het netwerk, zet je de veiligheid van je onderneming op hetzelfde niveau als de veiligheid van de privé-toestellen van je medewerkers.
  • Installeer een anti-virus.
  • Installeer je relatief weinig software? Kies dan voor ‘application white-listing’, waarbij elke installatie van software die niet op je ‘whitelist’ staat, wordt afgeblokt.
  • Kies een professionele IT-partner, liefst inclusief een security-contract. Indien niet mogelijk, kies dan voor 2 partners.
  • Zorg ervoor dat al je medewerkers phishing mails en factuurfraude kunnen herkennen. 
  • Besef hoe belangrijk een sterk paswoord is en kies niet voor alles eenzelfde paswoord. 
  • Ontkoppel de pc’s in je bedrijf zoveel mogelijk. Want als één pc geïnfecteerd kan worden, zullen hackers vanuit die pc verder in je onderneming indringen. 
  • Overweeg om te werken met gecontroleerde gebruikersrechten: beperkte toegang tot data, beperkte rechten tot het installeren van software en gecontroleerde toegang tot websites.
  • Geef je medewerkers inzicht in hacking, zonder in moeilijke technische termen te vervallen.
  • Neem structureel back-ups van alle kritische data. Idealiter worden back-ups gescheiden van elkaar (verschillende gebruikersrechten) en regelmatig getest op volledigheid en bruikbaarheid. 
  • Via monitoring (vb. van je interne netwerk of van je uitgaande communicatie) kan je een breed gamma van aanvallen afdekken.
  • Stel een noodplan op en test het uit. In een noodplan beschrijf je wat je gaat doen wanneer je onder aanval ligt en wie je moet contacteren. Verder sta je erin stil hoe je zal communiceren naar klanten en leveranciers en je hebt voor de belangrijkste zaken een plan B uitgewerkt.

Vragen aan u als ondernemer:

  • Bent u een IT-bedrijf dat andere ondernemers kan helpen met hun cybersecurity? Klik hier
  • Bent u als ondernemer op zoek naar een partner die u kan helpen uw IT-systeem te beveiligen? Klik hier

FAQ

Waarom is cybersecurity zo belangrijk voor kmo’s?

Het is een groot misverstand dat hackers steeds gericht op zoek gaan naar hun doelwit. Natuurlijk, gerichte en volledig gepersonaliseerde aanvallen bestaan. Dergelijke aanvallen vormen echter een kleine minderheid in de realiteit, want de meest gebruikte techniek door cybercriminelen is … statistiek. 

De wet van de grote getallen: hackers mikken helemaal niet specifiek op één welbepaald doelwit, maar schieten een massa aan kogels door de ether in de vorm van phishing mails. Die mails vertrekken naar lijsten die ze gekocht hebben op de zwarte markt. WIE er in die lijst staat is niet hun hoofdbekommernis, als er maar veel adressen zijn. Want in zo’n massa is er altijd wel iemand die niet aandachtig is … en klikt.

Het idee dat hacking aanvallen steeds gericht op een bepaald bedrijf worden uitgevoerd, wordt vaak versterkt door de media. Doorgaans zijn honderden bedrijven slachtoffer van éénzelfde aanval, maar enkel een bedrijf met de nodige bekendheid komt in de pers, waardoor iedereen denkt dat de aanval specifiek op dat bedrijf gericht was.

Het recente onderzoek van UNIZO Limburg toont dit ook objectief aan: 20% van de kmo’s in Limburg heeft effectief schade geleden door een hacking aanval … Maar wie heeft hen zien staan in de krant?

Conclusie: 
Je bent als kmo vermoedelijk geen BEWUST doelwit. Sterker zelfs: in de meeste aanvallen is NIEMAND een doelwit. Maar als één persoon in je onderneming de verkeerde mail aanklikt, ben je wel slachtoffer.

Wie is de hacker?hacker

Vergeet het Hollywoodbeeld van de hacker als een student met een uit de hand gelopen hobby. Dergelijke hackers bestaat ongetwijfeld, maar zij houden zich niet bezig met kmo’s aan te vallen. De criminelen die jij als kmo’er tegenover je hebt staan, zijn professionele organisaties. Best te vergelijken als een bedrijf op zichzelf, Hackers & zonen NV zeg maar.

Conclusie: 
Cybercriminelen hebben zich professioneel georganiseerd om je aan te vallen. Jij dient je professioneel te organiseren om je te verdedigen. De tijd dat je zelf (of een hobbyist) jouw pc’s voldoende kan beveiligen is definitief voorbij. Zorg dat je geen vogel voor de kat bent en neem een professionele IT-partner onder de arm.

PREVENTIE

Is cybersecurity uitsluitend de verantwoordelijkheid van de IT-partner?

Nee. Je mag er uiteraard op rekenen dat een professionele IT-partner een goede bescherming biedt voor jouw onderneming. Door cybersecurity samen aan te pakken, zal je echter een hoger securityniveau behalen voor minder geld.

Een basisprincipe in een goede cybersecuritystrategie is ‘risk based’ werken. Zet je prioriteiten daar waar het risico het hoogst is. Anders vertaald: investeer daar waar een hacking aanval jouw business het meest zou kunnen schaden.

Waarom is het zo belangrijk om na te gaan waar hackers de grootste schade kunnen berokkenen? 

Wanneer alle pc’s en servers aan elkaar gekoppeld zijn, geldt het principe van de zwakste schakel: als één pc kan geïnfecteerd worden, zullen hackers vanuit die pc verder in je onderneming indringen. Als je dus bepaalde pc’s of servers kan isoleren van de rest, zal een infectie in dat deel van je onderneming niet kunnen overslaan op de andere onderdelen.

Dat kan op allerlei manieren. Pc’s die machines aansturen, moeten misschien niet per se gekoppeld zijn aan de pc’s van de administratie. Of de gegevens van de boekhouding hoeven misschien niet op dezelfde drive te staan als de gegevens van de klanten of het voorraadbeheer.
De beslissing welke zaken kunnen losgekoppeld worden zonder dat het jouw onderneming te veel hindert, is een beslissing die alleen de zaakvoerder kan maken. Een IT-partner kan je tips geven, maar nooit de afweging zelf maken.

Wat houdt risk based werken precies in?

Als je bepaalde pc’s hebt losgekoppeld van elkaar (zie ook: Waarom is het zo belangrijk om na te gaan waar hackers de grootste schade kunnen berokkenen?), dan kan je je prioriteiten bepalen. 

Investeer in een hoger securityniveau in die delen die jouw bedrijf het ergste zouden schaden bij een hacking aanval. En durf dus ook het omgekeerde te doen: pc’s die minder cruciaal zijn, mag je ‘opofferen’ in geval van een aanval. Zo houd je cybersecurity betaalbaar.
Ook hier geldt dat de beslissing rond wat cruciaal is en wat minder, geen beslissing is voor een IT-partner, maar voor de zaakvoerder.

Conclusie: 
Je hebt als zaakvoerder een belangrijke rol in de sturing van je cybersecuritystrategie. Alleen de zaakvoerder kan beslissen om bepaalde onderdelen van de onderneming technisch te isoleren en alleen de zaakvoerder kan beslissen waar de prioriteiten liggen. WAT er moet gebeuren is expertise voor een IT-partner, WAAR het moet gebeuren is te beslissen door de zaakvoerder.

Cybersecurity werkt in een gelaagd model. Hoe kan ik daar best op inspelen?

Je kan best vertrekken vanuit het (negatieve) uitgangspunt dat hackers je eerste laag zullen doorbreken. Dan botsen ze op je tweede laag. Die doorbreken ze mogelijks ook nog, enz… Met elke laag die ze tegenkomen, leg je de barrière voor hen hoger om door te gaan met de aanval. Hackers redeneren in business cases, met andere woorden: zodra je je ‘taai’ genoeg toont, zullen ze uitwijken naar gemakkelijkere en dus meer rendabele doelwitten.

In functie van waar jij de balans legt tussen risico nemen en investeringen maken, kan je al dan niet meerdere lagen voorzien. Je kan op die manier ook je investeringen spreiden in de tijd. Het is een goed principe om in elke laag iets te hebben, om vervolgens elke laag steeds verder te versterken.

In totaal zijn er drie lagen: preventie, detectie en responding.

> Preventie
Dit is de eerste laag: alle maatregelen die je kan nemen om te voorkomen dat cybercriminelen controle krijgen over jouw IT-infrastructuur. Deze laag bestaat uit twee belangrijke delen die elk hun aandacht vragen en verdienen. Enerzijds is er de technische verdediging, ofwel alle maatregelen die jouw IT-partner kan inbouwen. Anderzijds is er de menselijke verdediging. Dat zijn alle maatregelen die jij en jouw medewerkers kunnen nemen om een zogenaamde human firewall te vormen.

> Detectie
De tweede laag is een verdedigingslaag, die ervanuit gaat dat hackers erin geslaagd zijn een eerste stap te zetten in hun aanval. Je ligt met andere woorden onder vuur. Ook al lijkt het dan misschien een verloren zaak, dat is het zeker niet! Goede detectiemaatregelen detecteren de aanval nog VOORDAT er enige schade is. En zelfs wanneer de aanval effectief bezig is, kan een tijdige detectie er nog steeds voor zorgen dat de impact van de aanval beperkt blijft.

> Responding
Stel dat de hacking aanval geslaagd is. Wat dan? Wel, dan is het zaak om je onderneming zo snel mogelijk terug naar een situatie te brengen waarbij jouw business kan verder draaien. Alle acties die je daarbij helpen vallen, onder deze laag. Dat is vaak specialistenwerk, maar het vraagt zeker ook voorbereidingswerk van de zaakvoerder. 

Conclusie: 
Hackers hebben een arsenaal aan technieken om jou aan te vallen, maar langs de kant van de verdediging sta je niet machteloos. Door verschillende lagen op te werpen voor de cybercrimineel kan je stapsgewijs jouw verdediging opbouwen.

Wat is het belang van patching/security updates? update

Patching/security updates mag je zeker niet onderschatten. Dit zijn updates van jouw softwarepakketten, specifiek om security-lekken te dichten. Soms is dit een reactie omdat men merkt dat hackers misbruik maken van dit lek, soms heeft de softwareleverancier het lek zelf ontdekt nog voor een hacker het gezien had ... tot op het moment dat die security-update verdeeld wordt.

Wat een pc-gebruiker vaak als iets hinderlijks beschouwt, is voor hackers een handleiding: zij kunnen immers in de code van die security-update nagaan welk security-lek er precies gedicht wordt. Hackers redeneren dus omgekeerd: iedereen die de update niet geïnstalleerd heeft, is vatbaar door dat specifieke lek en binnen de kortste keren circuleren er virussen die specifiek daarop gericht zijn.

Voor je operatingsystemen, of dat nu Windows of Mac is, is er geen enkel geldig excuus: doe die updates. Stel dat ook liefst automatisch in, want ‘security updates’ is een vaak gekozen onderwerp voor phishing mails.
Voor je andere software ligt het soms wat moeilijker: een nieuwe versie is mogelijks niet meer compatibel met je andere software, of de security-update wordt ingepakt in een nieuwe commerciële versie die je enkel tegen extra betaling kan afnemen. Bespreek in zo’n gevallen met je IT-partner wat te doen.

Voor de veiligheid van smartphones of tablets geldt dat trouwens ook als absolute nummer één tegenmaatregel. Handig trouwens: je kan heel eenvoudig instellen dat de updates ‘s nachts gebeuren terwijl het toestel aan het opladen is. Geraakt je toestel outdated en kan je de updates niet meer binnenhalen? Jammer voor het milieu, en je mag de wegwerpmaatschappij de schuld geven, maar dan is het tijd voor een nieuw toestel. Je moet bijblijven met de security-updates.

Waarom investeren in anti-virus/firewall?

Een anti-virus is best te vergelijken met het slot op je voordeur. Met zo’n slot heb je geen zekerheid dat een inbreker buiten blijft. Maar zonder slot ben je heel zeker dat ze binnen zullen komen. Er is geen enkele 100% bulletproof oplossing in de wereld van cybersecurity, en dus ook een anti-virus is niet waterdicht. Maar het vormt wel een belangrijke barrière.

Waarop letten bij het inloggen op een netwerk vanop een privé-pc?

Heb je een patching/updatebeleid met je IT-partner uitgewerkt en is er overal een anti-virus geïnstalleerd? Mooi!
Kijk wel uit naar een zwakke schakel die heel vaak over het hoofd gezien wordt: inloggen op het netwerk met een privé-pc. Wanneer medewerkers met een eigen toestel inloggen op het netwerk, zet je namelijk de veiligheid van je onderneming op hetzelfde niveau als de veiligheid van die privé-toestellen. 

Hoewel het met de beste bedoelingen gebeurt, kan het uitwisselen van documenten (vaak via e-mail of USB-stick) tussen werk- en privé-pc’s risico’s inhouden: bedrijfsdata die zo op een privé-pc van een medewerker terecht komen, kunnen in handen vallen van hackers. Ook e-mails die medewerkers van thuis uit doorsturen naar hun professioneel mailadres kunnen virussen overdragen van thuis naar het werk.

Conclusie:
Vreemd genoeg is de belangrijkste verdediging tegen hackers vaak gratis: security-updates installeren, en wel zo snel mogelijk.

Welke softwareoplossingen zijn absoluut de moeite waard om te overwegen?

Het aantal softwareoplossingen dat een extra verdediging opwerpt is enorm. Sommigen gaan meer specifiek je inkomende mails controleren op gevaarlijke url’s, terwijl anderen een geavanceerde screening doen op bijlagen die je opent, etc... Er zijn weliswaar twee types verdedigingssoftware die toch de moeite waard zijn omdat ze veel bijbrengen zonder al te duur te zijn: ‘application whitelisting’ en het controleren van uitgaande communicatie.

> Application whitelisting
Een anti-virus controleert of software die zich wil installeren op je pc mogelijks een virus bevat. Application white-listing gaat een stap verder en is daardoor sterker: elke installatie van software die niet op je ‘whitelist’ staat wordt afgeblokt. Hoe strikter je die controle toeschroeft, hoe moeilijker het wordt om een virus nog door dat net te krijgen. 

Moet er voortdurend nieuwe software geïnstalleerd worden in jouw bedrijf? Dan is application whitelisting voor jou vermoedelijk niet haalbaar. Heb je echter een redelijk stabiele softwareportefeuille, dan is dit wel interessant aangezien je vrij eenvoudig een heel sterke extra barrière opwerpt.

> Controle van uitgaande communicatie
Hoewel de controle van uitgaande communicatie een vorm van detectie (monitoring) is, kan je er toch een virusinfectie mee voorkomen. De meeste virussen worden namelijk niet onmiddellijk geïnstalleerd als je bijvoorbeeld een attachment opent. Het enige dat zich dan installeert is een klein stukje software dat een connectie legt met de website van de hacker. Vanop die website wordt het echte virus gedownload. Je kan dus kiezen voor een controle waarbij alle connecties die vanuit jouw pc’s vertrekken gescreend worden: is die website recent geopend? Is het misschien al gekend als een malafide website, etc. ...

Conclusie:
Afhankelijk van je ‘risk-appetite’ kan je de preventielaag verder versterken. Laat je daarbij adviseren door een expert, zodat het ook duidelijk is welk risico precies afgedekt wordt.

Hoe de prijs van de beveiliging betaalbaar houden? 

Zowel de basismaatregelen als de meer geavanceerde oplossingen hebben vaak een kostenimpact. En vaak zijn die kostenmodellen gekoppeld aan het aantal pc’s dat je op die manier wil beveiligen.

Wanneer je je netwerk of pc’s hebt opgedeeld (zie ook: Waarom is het zo belangrijk om na te gaan waar hackers de grootste schade kunnen berokkenen?), kan je zelf bepalen welke pc’s die extra kost waard zijn voor jou. Heb je dus alle zaken die voor cruciaal zijn om jouw business verder te zetten gebundeld op enkele pc’s? Kies dan voor een significant hoger beschermingsniveau voor die pc’s in plaats van een gemiddeld niveau voor alle pc’s. 

Conclusie :
Het opdelen van je onderneming in onderling geïsoleerde stukjes is misschien niet evident, maar als je die kaap eenmaal genomen hebt, is het wel dé manier om jouw bedrijf naar een substantieel hoger veiligheidsniveau te brengen tegen een haalbare kostprijs.

Kan een hacker via één pc binnendringen in de andere pc’s op mijn bedrijf? 

Ja, dat kan. 95% van alle cyberaanvallen begint met een phishingmail. Als je weet dat het overgrote deel van phishingmails naar willekeurige mailadressen gestuurd wordt, dan begrijp je het probleem van een hacker: zijn mail (en dus zijn virus) komt terecht op een willekeurige pc in een willekeurig bedrijf.

Vervolgens wordt er vanuit die pc gezocht naar mogelijkheden om binnen te dringen. Zo exploreren hackers via de toegangsmogelijkheden van de gebruiker van die pc het interne netwerk en gaan ze na waar ze kunnen ‘springen’ naar andere pc’s in datzelfde netwerk. 

Afhankelijk van het type aanval verschilt het doel van die manier van werken: 

  • Bij een ransomwareaanval probeert men zoveel mogelijk pc’s te infecteren en zoveel mogelijk netwerkfolders te bereiken, liefst tot in de back-ups.
  • Bij data-diefstal of bij een financiële aanval probeert men de juiste persoon binnen de onderneming te bereiken: diegene met toegang tot confidentiële data of met volmacht op de bankrekening.

Dat werpt een ander licht op de manier waarop je je moet verdedigen:

  1. Hou er rekening mee dat iedereen een rol speelt in de verdediging tegen cybercriminelen. Niet alleen het management, niet alleen diegenen met bankvolmachten of speciale toelatingen. Iedereen die toegang heeft tot een bedrijfspc de eerste stap vormen in de ketting van de aanval. 
  2. Het springen van pc naar pc en het doorzoeken van je interne computernetwerk kan je twee manieren blokkeren: ofwel door een technische opdeling, ofwel door autorisaties volgens het principe van ‘least privilege’ (zie ook: Waarom is het interessant om least privilege toe te passen?) te beheren.

Waarom is het interessant om least privilege toe te passen?

Least privilege komt voort uit het risico van interne fraude: een misnoegd personeelslid dat toegang heeft tot confidentiële data kan daar bijvoorbeeld een kopie van maken. Vandaag moet je daar een kleine gedachtenkronkel aan toevoegen: ga er niet vanuit dat je medewerker zelf frauduleuze zaken doet, maar bedenk dat een hacker die controle heeft over de pc van je medewerker alle machtigingen van die medewerker kan misbruiken voor zijn aanval. 

Die machtigingen kunnen gaan over toegang tot bepaalde folders (stel jezelf de vraag: moet een medewerker van het voorraadbeheer toegang hebben tot de folders waar bijvoorbeeld klanteninfo of medische info van de medewerkers staat?), toegang tot bepaalde machines, het opstarten van bepaalde applicaties, het type websites waarnaar een medewerker kan surfen, … En niet onbelangrijk in het kader van ransomware: dit kan ook gaan over de toegang tot back-ups. Het is ongetwijfeld handig als iedereen aan alle data kan. Least privilege gaat over de vraag of dat nodig is. Least-privilege wordt nog veel te weinig toegepast als instrument tegen hacking. Als al je medewerkers tot alles toegang hebben, maak je het voor een hacker echt wel gemakkelijk. Zijn willekeurige phishingmail mag dan op een willekeurige pc terecht komen, want het is altijd raak. Hij moet zelfs niet meer op zoek gaan naar die ene persoon met de juiste toegang voor zijn aanval.

Least-privilege zit in feite op de grens tussen de technische en menselijke preventie: het op- en afzetten van de autorisaties is een technisch iets dat je IT-partner kan regelen. Het zijn wel de zaakvoerder en de medewerker(s) die moeten afwegen wie tot wat toegang nodig heeft.

Waarom moet ik mijn medewerkers bewust maken van het belang van cybersecurity? En wat zijn daarbij de voornaamste punten om op in te zoomen? 

Cybersecurity is voor de doorsnee medewerker een ver-van-mijn-bed-show. Een technisch verhaal, van techneuten en voor techneuten. Maar 95% van alle cyberaanvallen begint met een phishingmail, een mail die naar een willekeurige lijst van mailadressen verstuurd wordt. Dat maakt dat iedereen - ongeacht zijn verantwoordelijkheid of functie binnen de onderneming - geconfronteerd wordt met cybercrime.

Het is dus geen ver-van-mijn-bed-show, de mens speelt in 95% van alle aanvallen de hoofdrol! Ook hier kan je spreken over basishygiëne en verdere maatregelen.

Onder basishygiëne valt absoluut het herkennen van phishingmails en het gebruik van goede paswoorden. Maar het gaat verder. Medewerkers moeten zich bewust zijn van het gevaar van documenten uit te wisselen tussen hun privé- en werk-pc, en van het gevaar van privé-mails op hun werk-pc. Weet ook dat cybercriminelen info op sociale media misbruiken om mensen te misleiden. En administratieve medewerkers moeten zich dan weer bewust zijn hoe aanvallen als factuurfraude en CEO-fraude te herkennen en te vermijden zijn.

Niet alleen dien je het ver-van-mijn-bed-show gehalte te doorbreken, zowat elke securitymaatregel heeft een negatief effect op de gebruiksvriendelijkheid van het dagdagelijks pc-gebruik. De meesten zijn daardoor geneigd om de maatregelen ‘creatief’ te interpreteren. 
Leg cybersecuritymaatregelen nooit op als een verplicht nummertje zonder verdere uitleg. En “Het is voor de veiligheid” telt niet als uitleg ...

Om een gedragsverandering rond cybersecurity te bereiken, is betrokkenheid nodig. Elke medewerker moet begrijpen waarom je bepaalde zaken vraagt. Niet met een technische uitleg, maar in begrijpbare taal zodat je een noodzakelijk inzicht creëert bij al je medewerkers. Enkel zo bouw je een efficiënte menselijke firewall. 

Op Stark-security.be vind je mogelijkheden om je daarbij te helpen, zoals life presentaties en een e-learningpakket, zodat medewerkers het volledige gamma aan cybersecuritymaatregelen online kunnen bekijken vlotte, toegankelijke filmpjes.

Je kan uiteraard ook zelf aan de slag gaan. Deze slides <link naar hand-outs> helpen je vast en zeker. Vergeet daarbij de belangrijkste regel rond awareness niet: breng het in de taal van de computerleek. Anders blijft de cybersecurityshow even ver van hun bed ...

DETECTIE

Welke vormen van monitoring bestaan er om op te sporen of een hacker is binnengedrongen?

Als hackers je preventielaag omzeilden, moet je ervan uitgaan dat het virus zelf zich niet zomaar laat detecteren. Dat virus voert echter wel acties uit die sporen nalaten, of met andere woorden: je pc doet andere dingen dan wanneer het virus er niet zou zijn.

Monitoring heeft het nadeel van achter de feiten aan te lopen. De aanval is immers al bezig. Maar monitoring heeft het voordeel om een veel breder gamma af te dekken: ongeacht hoe geavanceerd een aanval is, hoe sluw de hacker was bij het opstellen van zijn phishingmail of social engineering, hij valt door de mand door de afwijkende acties op je pc. 

Er bestaan vele vormen van monitoring: monitoring van je interne netwerk (vb. een welbepaalde gebruiker springt op korte tijd naar zowat alle folders) of uitgaande communicatie (vb. een hoog volume aan data dat vanuit jouw netwerk vertrekt of connecties die gelegd worden met websites die gekend staan als hacking-websites).

Bespreek met je IT-partner welke vorm van monitoring voor jou het meest geschikt is. Heeft je IT-partner daar onvoldoende kennis over? Dan is dat zeker geen blamage, want IT-security is een specialisatie binnen IT. Ga in dat geval op zoek naar een specifieke IT-securitypartner om jou daarin bij te staan.

Conclusie:
Detectie is een belangrijke tweede laag wanneer hackers de preventiemaatregelen omzeilden.  Met als grote voordeel dat je via detectie een breder gamma aan aanvallen kan afdekken,  onafhankelijk van hoe geavanceerd een virus is of van social engineering.

RESPONDING

Wanneer is het interessant om een cybersecurityverzekering te nemen?

Repondingacties bestaan grotendeels uit zeer technische taken. Wanneer je een netwerk terug wil opstarten na een hackingaanval, dien je eerst zeker te zijn of er nog mogelijke resten van de aanval aanwezig zijn. Dat vraagt een zeer specifieke expertise en is daardoor niet altijd betaalbaar voor kmo’s.

Een oplossing kan liggen in een cybersecurityverzekering. Dergelijke polissen bieden niet alleen een vangnet voor het inkomen in de periode dat je onderneming onder aanval ligt. Vaak werken verzekeraars voor cybersecurity samen met expertenfirma’s. De rekening van die firma’s valt dan mee onder de dekking van je polis.

Waaraan denken bij het opstellen van een noodplan? 

Wat ga je doen als je onder aanval ligt? Weet je wie je zal informeren ? Ga je iets zeggen tegen je klanten, je leveranciers? Kan je nog wel communiceren als je pc’s en netwerk plat liggen? Hoe lang kan je overleven zonder pc’s? Eén dag? Een week? Heb je een plan B? Dergelijke vragen kan alleen de zaakvoerder beantwoorden.

Stel niet alleen zo’n noodplan op, maar oefen het ook. Verzin je ergste hacking nachtmerrie en doe eens alsof. Je moet uiteraard het technische aspect niet simuleren, maar je kan wel controleren of het plan B waarop je zou terugvallen ook effectief werkt. Controleer bijvoorbeeld of de back-ups echt wel alles bevatten en of die papieren lijst met contacten nog wel up to date is.

Als het D-day is, en je onderneming volledig geblokkeerd is, dan heerst er paniek. En in paniek neem je de verkeerde beslissingen. Alles wat je op voorhand geoefend hebt, zal jou dan enorm vooruithelpen. 

Met dank aan Bert Bleukx van

Stark