Fase 1: Identificatie
Door een paar zaken te controleren, weet je snel of jouw infrastructuur wordt aangevallen of dreigt te worden aangevallen.
- Beweegt je muis uit zichzelf?
- Zijn er bestanden verschenen of verdwenen zonder je medeweten?
- Ontvang je ongewenste advertenties die je verhinderen je werk te doen?
- Ontvang je gerichte e-mails met informatie die de zender niet mag hebben?
- Is jouw terminal plotseling traag geworden?
- Zijn er bronnen waar je niet meer bij kunt omdat ze niet meer toegankelijk zijn of je wachtwoord niet meer werkt?
Als je op ten minste één van deze vragen "ja" antwoordt, is minstens één element van jouw infrastructuur niet langer veilig.
Fase 2: Reactie
In dit geval zijn verschillende acties nodig om de verspreiding van de aanval te stoppen en de analisten hun werk te laten doen:
- Koppel je computer los van het internet zonder hem af te sluiten.
- Deel het incident mee aan je IT-deskundige (intern of extern).
- Wijzig de wachtwoorden van de toepassingen die ten tijde van het incident werden gebruikt.
- Maak aantekeningen van wat je hebt gezien om de mensen die het incident behandelen te helpen.
- Meld je incident via het CERT-formulier om hulp te krijgen.
- Dien tenslotte een klacht in bij de politie.
- Documenteer de aangebrachte wijzigingen en, indien mogelijk, de geconstateerde mogelijke verbeteringen om deze later te kunnen doorvoeren.
Om het risico op een cyberincident te minimaliseren en zo effectief mogelijk te reageren als er een incident voorvalt, kan je overwegen om specifieke interne procedures en processen in te voeren.
CyberScan
Uitgebreide test van de cyberveiligheid van jouw kmo en tips om haar te versterken.
Doe de test