Fase 1: Identificatie
Door snel een paar zaken te controleren, weet je snel of uw infrastructuur wordt aangevallen of dreigt te worden aangevallen.
- Beweegt uw muis uit zichzelf?
- Zijn er bestanden verschenen of verdwenen zonder uw medeweten?
- Ontvangt u ongewenste advertenties die u verhinderen uw werk te doen?
- Ontvangt u gerichte e-mails met informatie die de persoon niet mag hebben?
- Is uw terminal plotseling traag geworden?
- Zijn er bronnen waar u niet meer bij kunt omdat ze niet meer toegankelijk zijn of uw wachtwoord niet meer werkt?
Als u op ten minste één van deze vragen "ja" antwoordt, is waarschijnlijk ten minste één element van uw infrastructuur niet langer veilig.
Fase 2: Reactie
In dit geval zijn verschillende acties nodig om de verspreiding van de aanval te stoppen en de analisten hun werk te laten doen:
1. Koppel uw computer los van het internet zonder hem af te sluiten.
2. Deel het incident mee aan uw IT-deskundige (intern of extern).
3. Wijzig de wachtwoorden van de toepassingen die ten tijde van het incident werden gebruikt.
4. Maak aantekeningen van wat u hebt gezien om de mensen die het incident behandelen te helpen.
5. Meld uw incident via het CERT-formulier om hulp te krijgen.
6. Dien tenslotte een klacht in bij de politie.
7. Documenteer de aangebrachte wijzigingen en, indien mogelijk, de geconstateerde mogelijke verbeteringen om deze later te kunnen doorvoeren.
Om het risico op een cyberincident te minimaliseren en zo effectief mogelijk te reageren als er een incident voorvalt, kunt u overwegen om specifieke interne procedures en processen in te voeren.
CyberScan
Uitgebreide test van de cyberveiligheid van jouw kmo en tips om haar te versterken.
Doe de test