Cybersecurity
Back-ups, training en NaWAS: zo bescherm
je jezelf als retailer
Cybersecurity ook in retail van groot belang
door Eveline Meijer, beeld Shutterstock
Nu de retailsector steeds verder digitaliseert, wordt beveiliging een belangrijker punt van aandacht. Webshops die platgelegd worden met DDoS-aanvallen en systemen die vergrendeld worden met ransomware kunnen immers klauwen met geld kosten. Dus hoe bescherm je de winkel?
Retailers zijn met hun grote hoeveelheden data – bijvoorbeeld betaalgegevens en persoonsgegevens als e-mailadressen en huisadressen – een interessant doelwit voor cybercriminelen. En dat blijkt ook uit cijfers: volgens beveiliger Fortinet is 24% van alle cyberaanvallen gericht op retailers. De sector zou tegenwoordig zelfs vaker met incidenten te maken hebben dan welke andere zakelijke sector ook.
Zeker phishing komt vaak voor: 30% van de aanvallen is phishing. Malware staat op een tweede plek met krap 22%, gevolgd door ransomware (13%) en DDoS-aanvallen (10%).
Phishing: training en tools
Phishing is de meest voorkomende aanvalssoort op retailers en vaak slechts een beginakkoord van een groter offensief. Zo wordt phishing gebruikt om inloggegevens afhandig te maken, die vervolgens ingezet kunnen worden om ergens in te breken, maar ook om malware als virussen en ransomware te verspreiden.
Wie zich tegen phishing wil beschermen, begint met trainingen voor alle werknemers. Via dergelijke trainingen leren zij hoe ze valse e-mails herkennen en basisprincipes als het niet zomaar openen van een bijlage of een link.
Maar er zijn ook technische tools die kunnen helpen, zoals e-mailscanning en -filtering, waarmee veel mails uit de inbox van een gebruiker geweerd worden. Er bestaat bovendien anti-malware- en anti-spamsoftware die op netwerkniveau bescherming tegen phishing biedt, waardoor phishingmails al onderschept worden voor ze de mailbox überhaupt bereiken. En met DNS-authenticatiediensten kan worden vastgesteld of een e-mail die vanaf een bepaald domein verzonden is legitiem is of niet.
Malware en ransomware: back-ups en virusscanner
Malware is voor iedereen een probleem en ransomware zeker. En dat geldt dus ook voor retailers. Zo werd gamewinkel GameMania in januari getroffen door een ransomware-aanval. En ransomware is een groeiend probleem, ook omdat cybercriminelen niet alleen meer data versleutelen bij een dergelijke aanval. “De strijd rondom ransomware verhardt. Je ziet daar een beweging van double extortion [waarbij bestanden versleuteld worden én gedreigd wordt om gestolen data te lekken, red.] naar triple extortion [waarbij ook losgeldeisen naar klanten of leveranciers van een slachtoffer verstuurd worden, red.] en wellicht naar killware [malware waarmee ook mensen vermoord worden, red]”, aldus Ernst Veen, marketing manager bij Tesorion, eind 2021 tegenover AG Connect.
Voor bescherming tegen malware geldt goede beveiligingssoftware – te beginnen met een virusscanner – als de basis. En er is steeds meer securitysoftware op de markt met features om ransomware tegen te gaan. Dergelijke software let bijvoorbeeld op activiteiten die ransomware suggereren en beschermt tegen niet-geautoriseerde aanpassingen, zodat bestanden niet zomaar versleuteld kunnen worden.
Het komt echter regelmatig voor dat ransomware tóch voet aan de grond krijgt. Voor die gevallen – en ook bij andere aanvallen – is het goed om een sterk back-up- en recoverybeleid te hebben. Hiervoor wordt de 3-2-1-1-0-regel aanbevolen: zorg voor tenminste drie back-ups op minstens twee verschillende media en zorg dat er tenminste één op een andere locatie ligt. Zorg daarnaast dat tenminste één back-up offline is – online back-ups kunnen immers ook gemakkelijk geraakt worden door ransomware – en zorg dat ze allemaal geverifieerd zijn, dus dat er géén problemen meer zijn. En test regelmatig of het herstellen van systemen via een back-up werkt.
Tot slot wordt veelal geadviseerd om een crisisplan klaar te hebben liggen. Daarin staat bijvoorbeeld waar de back-ups zijn, wie waarvoor verantwoordelijk is en het bevat de contactgegevens van belangrijke werknemers. Zorg dat het crisisplan ook op papier aanwezig is, want na een ransomware-aanval kun je er digitaal waarschijnlijk niet meer bij.
DDoS-aanvallen: NaWAS en load balancers
Ook DDoS-aanvallen komen nog regelmatig voor, ook bij retailers. Dergelijke aanvallen kunnen om allerlei redenen in worden gezet, bijvoorbeeld als onderdeel van afpersing: zolang er niet betaald wordt, zorgt de aanvaller dat de website van de retailer onbereikbaar blijft. Maar omdat ze gemakkelijk uit te voeren zijn, kunnen ze ook als afleidingsmanoeuvre ingezet worden of als ‘kattenkwaad’ uitgevoerd worden.
Eén van de manieren om jezelf tegen DDoS-aanvallen te beschermen, is door een internetprovider en webhoster te kiezen die via een zogenoemde ‘wasstraat’ bescherming biedt tegen DDoS. Mocht er dan een DDoS-aanval plaatsvinden, dan wordt de enorme hoeveelheid verkeer omgeleid en gefilterd. Daarna komt het schone verkeer weer terug.
Daarnaast zijn er diensten als Cloudflare en Akamai die beschermen tegen DDoS-aanvallen. Dergelijke diensten – die ook door grote cloudproviders als Microsoft Azure en Google Cloud Platform aangeboden worden - leiden bijvoorbeeld het verkeer om naar hun eigen datacenters en scannen daar verzoeken om verbinding te maken, om te kijken of een bezoeker een potentiële dreiging is. Zo ja, dan wordt deze geblokkeerd. Op die manier worden DDoS-aanvallen tegengehouden.