Wij zijn |

Wat is Emotet en hoe ertegen te beschermen

Als je ooit iets hebt gelezen over cybersecurity, weet je wat malware is. Een specifieke soort malware is “polymorfe malware”, waaronder Emotet valt. Deze malware past zich voortdurend aan, waardoor virusscanners, firewalls en andere beveiligingssoftware de software (bijna) niet kunnen herkennen en blokkeren.

Emotet weer in opkomst

De malware Emotet heeft recent veel problemen veroorzaakt. In 2021 werd het door samenwerkende opsporingsdiensten uitgeschakeld, maar helaas is het terug. De malware wordt nog steeds verder ontwikkeld, waardoor het steeds slimmer wordt. Het wordt dus steeds moeilijker om infectie te voorkomen of je te beschermen tegen de malware.

Het is zelfs zo populair onder cybercriminelen dat het wordt aangeboden als een SaaS-product (Software-as-a-Service). Dit betekent dat de hacker zelf niets hoeft te doen, hij of zij kan gewoon een cyberaanval bestellen. Het collectief van hackers voert ook zelf aanvallen uit. Als ze toegang hebben tot uw systeem, verkopen ze deze aan wie er maar voor wil betalen.

Emotet stelt hackers in staat om uw netwerk te infiltreren, bestanden te stelen of ransomware-aanvallen uit te voeren. Er zijn tal van andere manieren waarop kwaadwillenden de ongeautoriseerde toegang tot uw systeem kunnen gebruiken, de enige beperking is hun creativiteit. Gezien de problemen die het kan veroorzaken, is het belangrijk om infectie te voorkomen.

Emotet voorkomen

Ondanks dat geen enkele beveiligingsmaatregel volledige bescherming biedt, is het wel mogelijk om uw netwerk te beschermen tegen Emotet en om het criminelen moeilijker te maken. Het kan u verrassen dat veel van deze maatregelen relatief eenvoudig toe te passen zijn.

Verbeter het cybersecuritybewustzijn van uw medewerkers

Veel malware maakt gebruik van menselijke fouten en Emotet is daar geen uitzondering op. Door het cybersecuritybewustzijn van uw medewerkers te vergroten, kunt u problemen helpen voorkomen. Zorg ervoor dat u regelmatig trainingen organiseert waarbij uw medewerkers leren hoe ze phishing en andere cyberdreigingen kunnen herkennen, zodat ze minder kwetsbaar zijn voor deze aanvallen.

Inrichten van robuuste back-ups

Tegenwoordig maakt bijna elk bedrijf back-ups, maar zijn deze wel veilig tegen hackers? Zorg ervoor dat u robuuste back-ups maakt. Maak niet één, maar drie verschillende back-ups en sla deze op verschillende locaties op (3-2-1 regel). Zorg er ook voor dat minstens één back-up op een fysiek afgescheiden plek wordt bewaard, zodat u ook in geval van een calamiteit (bijvoorbeeld brand) een back-up beschikbaar hebt.

Kijk naar het gedrag

Emotet verandert steeds van vorm, waardoor antivirus-systemen die alleen afgaan op uiterlijke kenmerken de malware niet kunnen herkennen. Door naar het gedrag van software te kijken (behavior analysis), kunt u Emotet toch herkennen en voorkomen. Zorg voor een fijnmazig netwerk van detectie- en preventiemaatregelen, zoals een virusscanner, EDR, firewall en adequate logging op bedrijfsniveau. Dit zal u helpen om de dreiging van Emotet beter te beheersen.

Bescherm uw bedrijf tegen Emotet en andere ransomware

Cyberaanvallen zoals Emotet kunnen voorkomen in elke organisatie, dus het is belangrijk om uw bedrijf te beschermen. Als u wilt weten hoe weerbaar uw organisatie is tegen Emotet of andere ransomware, kunt u een pentest laten uitvoeren. Onze cyberspecialisten gebruiken alle bekende technieken om binnen te dringen in uw bedrijfsnetwerk en bieden u een overzichtelijke rapportage waarin de kwetsbaarheden duidelijk worden gemaakt. Met de bevindingen van de pentest in handen kunt u uw cybersecurity verbeteren en blijft u een stap voor op de criminelen.

 

Hoe kunnen wij u helpen?

QR Codes: Het onverwachte wapen in Device Code Phishing

Device code phishing, net als aanvallen via Adversary-in-the-middle (AiTM), vertegenwoordigt een geavanceerde vorm van cyberdreiging die zich onderscheidt van traditionele phishing. Device code phishing exploiteert de ‘OAuth2 Device Authorization Grant flow‘ van Microsoft Azure, die gebruikers in staat stelt zich aan te melden bij apparaten met beperkte invoermogelijkheden.

read more

CORS: het belang van Cross-Origin Resource Sharing

Bij onze klanten zien we een toenemende implementatie van Cross-Origin Resource Sharing (CORS). Helaas constateren we ook een stijging in het aantal onveilig geconfigureerde CORS-implementaties. In deze blog duiken we dieper in wat CORS is, de meest voorkomende misconfiguraties en hun potentiële risico’s, en hoe je sterke CORS-regels kunt instellen om je webapplicaties te beschermen.

read more