Trust Center

Beveiliging

Leer de basisbegrippen rondom digitale beveiliging

Kennis is het belangrijkste wapen tegen cyberaanvallen. Leer de basisbeginselen om uzelf en uw bedrijf beter te kunnen beschermen.

Gegevenslekken: de vraag is niet of het misgaat, maar wanneer

Uw digitale leven is de afgelopen jaren sterk uitgebreid. En daarmee zijn ook de digitale risico's een stuk groter geworden.

82%

van de lekken is te herleiden tot een menselijke fout, zoals gestolen aanmeldingsgegevens of phishing.¹

10

triljoen dollar: naar schatting de minimale schade door cybercriminaliteit in 2025.²

Blijf hackers voor met voorlichting over cyberbeveiliging

Er zijn vier belangrijke manieren waarop hackers toegang krijgen tot uw systemen: via gestolen aanmeldingsgegevens, phishing, kwetsbaarheden in software en botnets.¹ Alle vier de methoden zijn overal terug te vinden in alle gebieden die zijn onderzocht voor het Data Breach Investigations Report, en geen enkele organisatie is veilig zonder een goed verdedigingsplan tegen iedere soort aanval.

Het is belangrijk dat u en de mensen in uw bedrijf bekend zijn met de basics rondom gegevenslekken en hacks, inclusief de terminologie. Dit helpt u om de signalen van een aanval of een lek te herkennen, en u kunt ook anderen waarschuwen tegen risico's. Bovendien kunnen bedrijven deze kennis gebruiken om goed en snel met hun klanten te communiceren als ze te maken krijgen met een gegevenslek.

Begrijpen waar het over gaat

Bent u een consument en weet u niet goed wat een bedrijf u precies laat weten als u een melding ontvangt van een beveiligingsincident? Bent u een bedrijf en wilt u effectief met uw klanten communiceren als er gegevens uit uw organisatie zijn gelekt?

Het is belangrijk om te weten dat deze termen vaak niet correct worden gebruikt. Mensen hebben het bijvoorbeeld over een hack in plaats van een beveiligingsincident. Een best practice is om altijd te controleren welke informatie u deelt met anderen, en om alleen betrouwbare informatiebronnen te gebruiken.

Tip: de verklaringen, blogposts en andere communicatie van het betrokken bedrijf of de organisatie zijn in principe uw eerste informatiebron.


Veel voorkomende termen rondom cyberaanvallen:

Hacker/aanvaller

Een ongeoorloofde gebruiker die probeert om toegang te verkrijgen tot een informatiesysteem: het netwerk waar gebruikers informatie aanmaken, delen en verdelen vanaf hun apparaten.

Aanval

Een kwaadwillende activiteit waarmee hackers proberen om gegevens of componenten van IT-systemen te verzamelen, te verstoren, de toegang hiertoe te weigeren, ze te vernietigen of de kwaliteit ervan te verminderen.

Hack

Een poging om informatiesystemen, computersystemen, een privénetwerk of apparaat te infiltreren en te misbruiken met gestolen aanmeldingsgegevens.


Veel voorkomende soorten cyberaanvallen

  • Massaal invullen van aanmeldingsgegevens: dit is de volgende stap na een aanval met brute rekenkracht. Een hacker die al toegang heeft tot een gebruikersnaam en wachtwoord van een account, probeert deze combinatie uit op zoveel mogelijk andere websites, apps, etc. In het Engels heet deze tactiek “credential stuffing”. Dit laat ook zien wat het risico is van hergebruik van wachtwoorden: als één account wordt gekraakt, zijn al uw andere accounts ineens ook kwetsbaar.
  • Aanvallen op webapplicaties: dit zijn aanvallen op de online toepassingen van een organisatie, die gericht zijn op de meest kwetsbare infrastructuur, zoals webservers. Het Engelse jargon voor dit soort aanval is een “BWAA”, voluit “basic web application attack”.
  • Phishing: dit is een vorm van fraude waarbij een hacker zich voordoet als een betrouwbare entiteit of persoon. Vaak gebruiken hackers hiervoor e-mail, maar ook sms-berichten (“smishing”), en telefoongesprekken (“vishing”, voor “voice phishing”).
  • Ransomware: de zogeheten gijzelsoftware is een vorm van malware die is gemaakt om bestanden op een apparaat de versleutelen, zodat de eigenaar geen toegang meer heeft tot deze bestanden en de systemen die hier gebruik van maken. Ransomware is sterk in opkomst, met een stijging van 13% over het afgelopen jaar – een toename in één jaar die even groot is als in de vijf jaar ervoor bij elkaar.¹
  • Social engineering: hiervoor bouwen hackers persoonlijk contact en vertrouwen op met een persoon, die ze vervolgens misleiden om gevoelige informatie bloot te geven, ongeoorloofde toegang te verstrekken of fraude te plegen.
  • Aanvallen op de leverketen: aanvallen waarmee de tegenstander gebruikt maakt van geïmplanteerde code of andere kwetsbaarheden in legitieme software, die worden ingevoegd voordat het doelwit de software installeert. Op een willekeurig moment in de levensduur van die software kan de kwetsbaarheid dan worden gebruikt om toegang te krijgen tot gegevens of om hardware, software, besturingssystemen, randapparatuur of diensten te manipuleren.

Cyberattacks kunnen paniek veroorzaken, en het helpt als u de juiste termen kent en begrijpt.³

Een strategie voor cyberbeveiliging opzetten

Het beste wat u als bedrijf kunt doen is om cyberbeveiliging (en voorlichting hierover) proactief aan te pakken. De volgende beveiligingsmaatregelen zijn een goede start:

  • Gebruik voor ieder online account een ander, uniek en sterk wachtwoord.
  • Gebruik een wachtwoordbeheerder om aanmeldingsgegevens en andere gevoelige informatie aan te maken, op te slaan en te beheren.
  • Werk met meervoudige verificatie (MFA) voor diensten als e-mail, social media, online bankieren, werkgerelateerde toepassingen, etc.
  • Gebruik software die monitort op gegevenslekken zodat u gewaarschuwd wordt als uw aanmeldingsgegevens gelekt zijn, en uw gegevens snel kunt bijwerken om misbruik van uw accounts te voorkomen.
  • Wees ook proactief met de gangbare signalen van een poging tot hacken: klik niet op links van mensen die u niet kent, open geen websites als het adres niet goed gespeld is, en antwoord niet op e-mails die slecht geschreven zijn of van een onbekend adres afkomstig zijn.
  • Installeer een virusscanner, endpoint protection en/of software tegen malware.
  • Werk uw toepassingen en uw besturingssysteem regelmatig bij om software up-to-date te houden. 
  • Maak regelmatig een back-up van uw belangrijke gegevens, lokaal of in de cloud. Zo heeft u een extra kopie van uw gegevens op een veilige locatie.

Bronnen voor dit artikel

  1. Verizon, Data Breach Investigations Report (DBIR), 2022.
  2. Secureworks, Boardroom Cybersecurity Report
  3. NIST Computer Security Resource Center

Ontdek hoe LastPass uw gegevens beschermt tegen kwaadwillenden, slechte wachtwoordgewoontes en meer

Wat gebeurt er bij een hack of beveiligingsincident bij LastPass?

LastPass werkt met een beveiligingsmodel op basis van zero knowledge. Dat betekent dat niemand toegang heeft tot uw ontsleutelde hoofdwachtwoord, kluis of gegevens in uw kluis – behalve u. Om ervoor te zorgen dat alleen geoorloofde toegang wordt verleend tot uw kluis, werken we met beveiligingsmechanismen als AES-256 bits versleuteling en PBKDF2-hashing en salting om uw hoofdwachtwoord veilig te houden.

LastPass beschermt ook de eigen infrastructuur met regelmatige systeemupgrades en redundante datacenters verspreid over de wereld. Dit verkleint het risico op downtime of uitval door één enkel probleem (er is geen “single point of failure”). LastPass heeft zich bewezen in de markt en wordt vertrouwd door meer dan 100.000 bedrijven, waaronder toonaangevende technologiebedrijven en bedrijven uit de Fortune 500.

Hoe weet ik of LastPass is gehackt of wanneer er een incident heeft plaatsgevonden?

LastPass hecht waarde aan een transparante omgang met incidenten. Als er iets gebeurt, krijgt u hierover in een vroeg stadium eerlijk bericht. Communicatie met gebruikers hangt af van het specifieke incident. Voor incidenten met de hoogste prioriteit, gebruiken we e-mails, blogposts en social media. Een effectieve communicatie vormt de basis voor het vertrouwen van onze community.

Wat doen jullie eraan om te voorkomen dat LastPass gehackt wordt en om mijn gegevens veilig te houden?

LastPass beschermt klanten met behulp van het beveiligingsmodel op basis van zero knowledge. Dit houdt in dat LastPass nooit toegang heeft tot uw hoofdwachtwoord, uw kluis of gegevens in uw kluis. Dit is een standaard voor de branche, waar alle wachtwoordbeheerders naar zouden moeten streven. LastPass werkt bovendien volgens verschillende best practices om u en uw gegevens veilig te houden. Dit zijn onder andere:

  • Gecertificeerde compliance, zoals SOC 2 Type II, SOC 3, BSI C5, APEC CBPR en PRP Privacy Certification, TRUSTe Enterprise Privacy Certification, AVG en ISO/IEC 27001:2013.
  • Audits en penetratietests: LastPass werkt met gerenommeerde, externe beveiligingsfirma’s van wereldklasse om routine-audits uit te voeren en de services en infrastructuur van de LastPass-service te testen.
  • Beloningsprogramma voor bugs: LastPass werkt samen met beveiligingsonderzoekers en biedt beloningen voor ontdekte bugs om continu beter te worden.

Trust Center

De aangewezen locatie voor de meest actuele informatie over beveiliging, privacy, compliance en systeemprestaties.

Bezoek het Trust Center

Het versleutelingsmodel van LastPass

Uw gegevens blijven altijd geheim – zelfs voor ons. Ontdek hoe LastPass uw gegevens beschermt met een uitsluitend lokaal versleutelingsmodel.

Leer meer over versleuteling

Technische whitepaper

Lees hoe we de service van LastPass hebben opgebouwd om ervoor te zorgen dat uw gegevens beschermd en vertrouwelijk blijven.

Lees de whitepaper

LastPass Labs

Het laatste nieuws over onze aanpak van cyberbeveiliging van ons TIME-team (Threat Intelligence, Mitigation & Escalation).

Recente posts lezen

Strenge beveiliging en wereldwijde compliance. Dat is wat u krijgt met LastPass – en nog veel meer.

Start een gratis 14-daagse proefperiode van LastPass Business. Geen creditcard vereist.