Doe een pentest en weet waar uw bedrijf aan toe is

Misschien heeft u al een aantal collega’s een fijne vakantie toegewenst en staat u zelf op het punt om te vertrekken. De checklist van laatste belangrijke taken heeft u afgevinkt. Maar heeft u ook wel eens aan een pentest gedacht voor deze zomerperiode?

Hoe veilig laat u uw bedrijf achter?

De meeste mensen die op vakantie gaan, laten hun huis onbewaakt met een tal van kostbare spullen achter. Hooguit wordt er een extra slot dichtgedraaid en gaan de rolluiken naar beneden. Maar hoe vaak gebeurt het niet dat inbrekers hun slag slaan in de zomervakantie? Na een lange, fijne vakantie komen de vakantiegangers terug in een overhoopgehaald huis, er vervolgens achter komend dat hun kroonjuwelen er niet meer zijn.

Ook bedrijven zoals die van u hebben kroonjuwelen

Kroonjuwelen vindt men niet alleen in woonhuizen en zijn niet alleen maar materiele, tastbare dingen. Ook bedrijven, zoals dat van u, hebben kroonjuwelen. Dit zijn meestal bedrijfsgeheimen, klantgegevens en andere gevoelige data. Daarnaast kan ook de beschikbaarheid van IT-systemen een kroonjuweel zijn. Als de kroonjuwelen kwijtraken of ontoegankelijk gemaakt worden, leidt dit naast financiële schade ook tot een imagoschade. Een aanvaller is in dit geval geen “gewone” inbreker, maar wordt een hacker genoemd.

Digitale inbraken voorkomen met een pentest

Deze digitale inbraken zijn net als fysieke inbraken te voorkomen door preventie. Net als bij een huis moet er op zoek gegaan worden naar kwetsbare plekken die beter beveiligd kunnen worden. In het geval van een bedrijf kan dat een website, een applicatie of een systeem zijn. De zoektocht naar zwakke plekken kan door middel van een ‘pentest’ gedaan worden.

Ethisch hacker aan het werk zetten

Tijdens een pentest neemt een zogenaamde ethisch hacker de rol van een aanvaller over en zoekt naar mogelijkheden om zo’n digitale inbraak uit te voeren. Het enige verschil is dat de hacker geen kwaadwillende is en alleen maar wil aantonen hoe de kroonjuwelen gestolen kunnen worden. Het bedrijf kan vervolgens maatregelen treffen, waardoor de gevonden kwetsbaarheden niet door een echte hacker gebruikt kunnen worden.

Hoe werkt een pentest?

Hoe gaat dit in zijn werk? De systemen en applicaties worden in het begin van een pentest nauwkeurig onderzocht, net als inbrekers van tevoren rond een huis loeren om een beeld te krijgen van waar het mogelijk is om binnen te stappen. Hoe meer informatie de ethisch hacker over het systeem verkrijgt, hoe beter een aanval op de doelsystemen toegespitst kan worden. Vervolgens probeert de hacker binnen te komen door kwetsbaarheden uit te buiten die gezien zijn of waarvan vermoed wordt dat deze aanwezig zijn. De ethisch hacker, maakt hiervoor gebruik van speciale software en eigen scripts die het werk ondersteunen. Aan het einde van een pentest levert de ethisch hacker een rapport op met alle bevindingen en bijhorende aanbevelingen om de risico’s te verkleinen en het beveiligingsniveau naar een hoger niveau te tillen.

Regelmatig een pentest laten uitvoeren

Voor elk bedrijf, klein of groot, is het van belang dat de kroonjuwelen zo goed mogelijk beveiligd worden. Zorg ook dat de systemen, applicaties en websites van uw bedrijf regelmatig een pentest krijgen. Zo bent u eventuele kwaadwillende hackers voor of zorgt u dat de schade minimaal blijft. Het is namelijk niet de vraag óf uw bedrijf ooit slachtoffer wordt van een aanval, maar wanneer.

Autoriteit persoonsgegevens functionaris gegevensbescherming privacyregels
AP start onderzoek naleving privacyregels bij organisaties
Shady RAT cyber attack
Vandaag in de geschiedenis: Shady RAT

Gerelateerde berichten

Menu