Doorgaan naar de hoofdinhoud
+31 (0) 20 888 5115Gratis proefperiode
Fish hook on a keyboard representing phishing cyber attacks
Veiligheid

Hoe beschermt u uw organisatie tegen oplichting via remote access: 6 tips om veiligheidsrisico's te beperken

4 minuten leestijd
Ga aan de slag met een gratis proefperiode
Gratis proefperiode
Abonneren
NieuwsbriefRSS feed
Deel dit

De nieuwste phishing-tactieken waar u tegenwoordig voor moet oppassen, zijn oplichterspraktijken via remote access. Leer hoe u zich kunt beschermen dankzij tips van Jerry Hsieh, Senior Director of Security and Compliance bij Splashtop.

Nu cybercriminele organisaties steeds georganiseerder en geraffineerder worden, lopen alle grote en kleine bedrijven gevaar. Grotendeels omdat 95% van de cybercriminaliteit begint met menselijke fouten, waardoor phishing een populaire tactiek is onder cybercriminelen. In deze blog behandelen we een nieuwe vorm van phishing die u in de gaten moet houden: oplichting via remote access.

Voor ons hier bij Splashtop staat uw veiligheid voorop. Wij evalueren regelmatig verdacht gedrag op onze systemen om de veiligheid van onze klanten te helpen waarborgen. Echter, het beste dat u kunt doen om uw organisatie en uw data te beschermen, is op de hoogte te zijn van de huidige cybercriminaliteit en uw werknemers regelmatig cybersecuritytraining te geven. Eén klik op een schadelijke link kan uw organisatie in gevaar brengen.

Wat zijn remote access oplichterspraktijken?

De essentie: Cybercriminelen maken gebruik van remote accesstools om afpersingsaanvallen uit te voeren.

Deze aanvallen maken gebruik van remote accessdiensten om stiekem computers van slachtoffers aan te vallen. Zwendel met remote access maakt vooral gebruik van menselijke zwakheden en minder van inherente technologische kwetsbaarheden. Niettemin kunnen deze aanvallen leiden tot kostbare en ontwrichtende inbreuken op data of afpersing van data.

Hoe komen oplichters in uw computer?

Volgens Sygnia doen nieuwe phishingcampagnes zich voor als populaire abonnementsdiensten om slachtoffers te misleiden tot het downloaden van commerciële remote access tools. Kwaadwillenden maken vervolgens gebruik van deze tools om malwarecampagnes op te zetten en uiteindelijk toegang te krijgen tot het gecompromitteerde netwerk en de data.

Bewustmaking van de gebruiker is een integraal onderdeel van de bescherming van de data van uw organisatie. Elke medewerker moet geïnformeerd en alert zijn. Splashtop geeft prioriteit aan de veiligheid van haar gebruikers en als voorzorgsmaatregel raden we u aan de beveiliging van uw remote access-software te evalueren.

Beveiliging is een topprioriteit bij Splashtop

Daarom hebben onze producten een solide set securityfuncties, waaronder apparaatauthenticatie, tweefactorauthenticatie, single sign-on en IP-whitelisting. Elke sessie wordt samen met alle gebruikersgegevens versleuteld, zodat onbevoegde gebruikers deze niet kunnen lezen. Splashtop-producten hebben ook op rollen gebaseerde toegangscontroles, regelmatige accountbeoordelingen en logregistratie om uw team compliant en veilig te houden.

Bovendien werkt Splashtop samen met BitDefender om gebruikers de mogelijkheid te bieden hun beheerde computers te beschermen met toonaangevende endpoint-securitytechnologie.

Als extra beveiliging heeft uw eigen SOS-app een pop-upwaarschuwing voor gebruikers om ervoor te zorgen dat ze een sessie starten met een vertrouwde bron. Ons team beoordeelt elk aangepast SOS-account en wijst elk account af dat niet in de haak lijkt. Een voorbeeld hiervan is een account dat probeert toegang te krijgen tot meer computers dan verwacht in verschillende geografische locaties.

6 tips om beveiligingsrisico's te verkleinen

Aangezien de cybercriminaliteit evolueert, raadt Splashtop aan deze zes best practices te volgen om de veiligheidsrisico's te beperken:

1. Zorg voor continue opleiding van werknemers

Eén klik op de verkeerde link kan een heel systeem in gevaar brengen. Waarschuwingen voor nieuwe veiligheidsrisico's, gekoppeld aan continue opleiding en kennistests, kunnen inbreuken op de veiligheid volledig voorkomen. Ga aan de slag met deze sheet met phishing-tips van de Cybersecurity and Infrastructure Agency (CISA).

2. Prioriteiten stellen en data back-uppen

Inzicht in de waarde van verschillende soorten data zal u helpen uw strategie voor datasecurity te verbeteren. Bepaal uw meest gevoelige data, versleutel ze en maak er back-ups van. Een frequente back-upstrategie is essentieel om financiële data, intellectuele eigendom, sourcecodes en e-mails te beschermen.

3. Versleutel de meest waardevolle data

Dit maakt het onleesbaar voor onbevoegde gebruikers. Als data worden gecompromitteerd, kunnen ze alleen worden ontcijferd met een encryptiesleutel.

4. Patch en update vaak

Beveiligingsupdates en patches zijn beschikbaar voor alles, van besturingssystemen tot software en apparaten. Deze stap wordt vaak vergeten. Maak uw organisatie en medewerkers niet kwetsbaar; patch en update alles (besturingssystemen, software, firmware en apparaten).

5. Zorg voor endpointsecurity

Een gecompromitteerde server van een organisatie is meestal het gevolg van een gecompromitteerd endpoint. Een EDR-oplossing (Endpoint Detection and Response) die voortdurend alle endpoints en eindgebruikersapparaten controleert, kan helpen bij het detecteren van en reageren op cyberbedreigingen, zoals ransomware.

6. Raadpleeg experts om u te helpen bij het configureren van uw VPN

Traditionele VPN's hebben niet voldoende controle over wie of welk apparaat verbinding kan maken met het netwerk. Er is geen standaardmanier om toegang op te zetten, te gebruiken of te verspreiden, dus wordt er vaak misbruik van gemaakt. Een deskundige kan ervoor zorgen dat het toegangskanaal beveiligd is om data en vertrouwelijkheid te beschermen.

Bekijk voor meer tips deze infographic van Splashtop over het voorkomen van cyberaanvallen.

Blijf alert

Cybersecurity is nooit af. Het is ieders verantwoordelijkheid om op de hoogte te blijven van de best practices. Hier bij Splashtop geven we regelmatig trainingen en testen we onze werknemers om er zeker van te zijn dat iedereen deze technieken in de praktijk brengt. Wij moedigen u ten zeerste aan hetzelfde te doen.

Bezoek onze securitypagina voor meer informatie over Splashtop-security. Als u nog vragen heeft, neem dan contact met ons op.

Gerelateerde inhoud

Veiligheid

Best practices voor IT-beveiliging om uw bedrijf te beschermen

Meer informatie
Inzichten voor externe toegang

Hoe beveiligde toegang op afstand instellen & Ondersteuning op afstand

Veiligheid

Top 10 trends en voorspellingen op het gebied van cybersecurity voor 2024

Veiligheid

Verbeter Microsoft Intune met Splashtop Autonomous Endpoint Management (AEM)

Bekijk alle blogs
Ontvang het laatste Splashtop-nieuws
AICPA SOC icon
  • Compliance
  • Privacybeleid
  • Gebruiksvoorwaarden
Copyright ©2024 Splashtop Inc. Alle rechten voorbehouden. Alle getoonde prijzen zijn exclusief eventuele belastingen.