Skip to main content

Best practices (14!) voor verhogen cyberweerbaarheid

Om organisaties in staat te stellen zich tegen ransomware aanvallen te wapenen, zijn door het Agentschap van de Europese Unie voor cyberbeveiliging (Enisa) en het Computer Emergency Response Team voor Europese instanties (Cert EU) in februari een aantal minimale best practices vastgesteld.

Door genoemde organisaties is geconcludeerd dat de dreiging van ransomware flink is toegenomen. Dat dit niet alleen het geval is voor grote organisaties blijkt ook uit een recent rapport van BlackBerry. Dit rapport wijst namelijk uit dat het mkb/kmo in toenemende mate doelwit is van ransomware aanvallen. Daarnaast blijkt uit dit rapport dat cybercriminelen bij deze aanvallen meer samenwerken en vaker sprake lijkt te zijn van de uitbesteding van aanvallen. Wat houden de door Enisa en Cert EU vastgestelde veertien minimale best practices in?

Best practices

  1. Gebruik multi factorauthenticatie (mfa) voor alle applicaties die op afstand toegankelijk zijn en gebruik hierbij smart cards en fido2 beveiligingssleutels (en niet met sms codes of automatische telefoontjes)
  2. Sta medewerkers niet toe om voor meerdere accounts hetzelfde wachtwoord te gebruiken, gebruik mfa waar mogelijk, stimuleer het gebruik van wachtwoordmanagers en houd in de gaten waar eventueel  welke inloggegevens zijn gelekt
  3. Houd software up to date en implementeer patches zo snel als mogelijk
  4. Beperk zoveel als mogelijk de toegang tot systemen en netwerken door derde partijen en pas hierop strakke controles toe
Verder lezen bij de bron
IB&P

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Jouw leverancier, jouw risico: Waarom ketenrisico’s geen IT-probleem zijn
Veel gemeenten vertrouwen op leveranciers, maar blijven zelf verantwoordelijk voor de risico’s in de keten. In deze blog lees je waarom ketenrisico’s actief bestuurd moeten worden en hoe je als organisatie grip krijgt op leveranciers, contracten en continuïteit.
Ransomware bij een leverancier – waarom wachten geen strategie is
Een ransomware-incident bij een leverancier kan de gemeentelijke dienstverlening direct raken, juist omdat overzicht, contractmanagement en voorbereiding vaak onvoldoende zijn ingericht. Door inzicht te hebben in leveranciers, duidelijke afspraken te maken en ook organisatorisch na te denken over handelingsperspectief, voorkom je dat de gemeente bij een incident in een afwachtende slachtofferrol belandt.
Onzichtbare AI in systemen: privacyrisico’s voor gemeenten
In deze blog leggen we uit hoe AI ongemerkt gemeentelijke software binnendringt, waarom dit een privacyrisico vormt en hoe je hier als gemeente grip op houdt.

Meer recente berichten

Kabinet houdt DigiD-contract bij Solvinity, ondanks zorgen van Kamer
Verder lezen
Gemeente Zaanstad experimenteert met AI: kansen en gevaren van Copilot
Verder lezen
Opnieuw waarschuwing voor overname: ‘VS kan bij persoonlijke gegevens MijnOverheid’
Verder lezen
Europese NIS2 zet voedselketen onder digitale druk
Verder lezen
Bits of Freedom: “Datalekken zijn geen incident meer, maar structureel probleem”
Verder lezen
Security by design voorkomt hogere rekeningen
Verder lezen
Grip op je privacy: welke diensten hebben toegang tot je Google-account?
Verder lezen
Meer geld voor verbeteren digitale veiligheid van het mkb
Verder lezen
Schiermonnikoog erkent fouten na datalek door ransomware-aanval
Verder lezen
Ciso’s slaan alarm: 3 adviezen om ai vóór te blijven
Verder lezen