Help uw digitalisering vooruit via onze

Met Securitas als vendorneutrale solution integrator

Registreer nu of Praat met een specialist

Naar rimpelloze performantie en optimale beveiliging

Projectmatige aanpak voor continue evaluatie en optimalisatie

Als verantwoordelijke in het VITO-raamcontract neemt Securitas een vendorneutrale houding aan. Zo bent u verzekerd van de beste diensten op maat van uw organisatie. Naargelang uw noden bouwen we in cocreatie met onze partners het voor u meest optimale dienstenpakket.

We realiseren dit in 7 stappen:

1

Audit

2

Design

3

Plan

4

Do

5

Act & Operate

6

Monitor

7

Optimize

Wat kunnen wij voor u doen?

Zowel insourced als outsourced oplossingen zijn mogelijk, van datacenterbeheer over netwerk- en infrastructuur-monitoring tot security-diensten.

Managed Services

Met Managed Services krijgt uw IT-organisatie de ruimte om te focussen op haar kerntaken, op het ondersteunen en enablen van de business.

Lees meer

Special Security Services

Van security governance en privacybepalingen over procesmanagement tot en met penetratietesten…
 

Lees meer

Consulting diensten

Alle mogelijkheden exploreren om uw plannen op de best mogelijke manier te realiseren - dat is waar Consulting diensten voor staat.
 

Lees meer

Support en technical diensten

Ook als uw volledige ICT plannen zijn uitgetekend, staat Securitas voor u klaar. Installaties realiseren, verhuizingen organiseren, changes en updates uitvoeren: dat nemen onze specialisten graag van u over.

Lees meer

Cloud Services

Load balancers, VPN-connecties en next generation firewalls in de Securitas Cloud zorgen voor het bewaken van uw digitale deur én voor een optimale verbinding naar uw applicaties.

Lees meer

Klanten aan het woord

Gemeente Denderleeuw kiest voor Securitas

Het serverpark van gemeente Denderleeuw was dringend aan vernieuwing toe en moest bovendien integreren met het serverpark van het OCMW. Het VITO-raamcontract vergemakkelijkte het administratieve luik en bood flexibiliteit om te up- en downgraden

Lees meer

eBook

Cyber Security Report Check Point 2019

Krijg inzichten in de recentste trends en tendenzen binnen cyber security via dit eBook (pdf, Engels)

  • Bekijk de tijdlijn van attacks in 2018
  • Bekijk de threat trends
  • Bekijk hoe u zich optimaal kunt beveiligen

Artikels

Waarom social engineering-aanvallen zo succesvol zijn

Jarenlang lag er een focus op de bescherming tegen e-mailaanvallen en het opbouwen van de verdedigingslinies. Hoewel deze aanpak lang effectief was, is hij de dag van vandaag niet meer voldoende. Van de miljoenen aanvallen die we tegenhouden, glippen er toch nog enkele door de mazen van het net. Dit door de verschuiving die momenteel bezig is.   

Cybercriminelen stappen over  

  • van volumetrische naar gerichte aanvallen,  
  • van malware naar social engineering,  
  • van het opereren als individuele hackers naar het vormen van georganiseerde criminele ondernemingen.  

Vijf verschillende soorten social engineering-aanvallen 

De meeste aanvallen beginnen tegenwoordig bijna allemaal vanuit een phishing-e-mail. Met de behaalde inloggegevens van een succesvolle phising actie, hebben ze toegang tot de accounts van een bedrijf en kunnen ze ransomware van binnenuit verspreiden. Waardoor de kans op detectie sterk afneemt. 

Om die phising-e-mail succesvol te maken, wordt er vaak gebruik gemaakt van vijf verschillende soorten social engineering-aanvallen: 

Zakelijke e-mails compromitteren 

Men doet zich meestal voor als een persoon binnen of buiten de organisatie om je te vragen geld over te maken, cadeaubonnen te kopen of geld naar valse liefdadigheidsinstellingen te sturen. Omdat de hacker zich meestal voordoet als een leidinggevende, lopen vele mensen in de val.  

Phishing-imitatie 

Ze beginnen als e-mails van een bekend merk of een bekende dienst om je zo op een phishingkoppeling te laten klikken. Bijna al deze aanvallen bevatten een schadelijke url. Hoewel phishing-e-mails niets nieuws zijn, zijn hackers ingenieuzere manieren gaan bedenken om detectie te omzeilen. Ze verkorten url’s, gebruiken talloze omleidingen en hosten zelfs schadelijke koppelingen op sites om documenten te delen. Deze aanvallen maken bijna de helft uit van alle social engineering-aanvallen. 

Afpersingsaanvallen  

Deze aanvallen zijn bij de minst voorkomende, maar ze laten vaak de diepste wonden na. Meestal gaat het over sextortion-e-mailbedreigingen, waarbij hackers dreigen gevoelige of gênante inhoud bloot te geven tenzij er losgeld wordt betaald. De eisen zijn meestal een paar honderd euro en moeten worden betaald in bitcoin, omdat dat moeilijker te traceren is.  

Scamming 

Scamming aanvallen kunnen vele vormen aannemen, variërend van claims van loterijwinst en niet-opgeëiste pakketjes tot zakelijke voorstellen, nep-aanwerving en donaties. Aanvallen met scamming zijn over het algemeen iets minder gericht dan de andere soorten aanvallen, maar ze vertegenwoordigen wel 37% van het totaal aantal aanvallen. Omdat hackers een breed net uitwerpen met de verschillende soorten scams die ze ontwikkelen, hebben we wel altijd ergens beet. 

Conversatiekaping  

Deze social engineering-aanval maakt meestal deel uit van een bredere aanval waarbij een account wordt overgenomen. Aanvallers gebruiken eerst phishingaanvallen om aanmeldingsgegevens te stelen om daarna e-mails door te lezen en inzicht te krijgen in de bedrijfsvoering, lopende transacties en betalingsprocedures. Ze maken dan authentiek ogende berichten op en verzenden deze vanaf geïmiteerde domeinen om slachtoffers te verleiden geld over te maken. Waar deze vorm vroeger nog maar een klein deel uitmaakte van de malafide handelingen, is hun totale volume in de loop der jaren gegroeid. Hun populariteit onder hackers is in 2021 zelfs verdubbeld. Dit is niet verwonderlijk, want hoewel deze aanvallen veel inspanning vergen om op te zetten, kan de uitbetaling aanzienlijk zijn. 

Bij e-mailaanvallen wordt geen onderscheid gemaakt op basis van de grootte van een organisatie. Grotere ondernemingen met meer dan 2.000 werknemers krijgen slechts marginaal meer gerichte zakelijke e-mailcompromisaanvallen dan een klein bedrijf met minder dan 100 werknemers.  

Een gemiddelde werknemer van een klein bedrijf krijgt 350% meer aanvallen van social engineering te verwerken dan een werknemer van een grotere onderneming. 

Waakzaamheid voor alle soorten aanvallen blijft dan ook belangrijk voor elke organisatie, ongeacht haar omvang. 

Account takeover zit in de lift 

Wanneer een kwaadwillende derde met succes toegang krijgt tot de accountgegevens van een gebruiker, spreken we van een account takeover. Door zich voor te doen als de echte gebruiker kunnen cybercriminelen accountgegevens wijzigen, phishing-e-mails versturen, financiële informatie of gevoelige gegevens stelen en die gestolen informatie dan weer gebruiken om toegang te krijgen tot andere accounts binnen de organisatie. 

De rol van Microsoft 365 

De adoptie van Microsoft 365 is de afgelopen jaren versneld, aangewakkerd door de impact van de pandemie. Werknemers kunnen nu overal verbinding maken met hun e-mailaccounts en toegang krijgen tot hun gegevens. Maar hackers kunnen dat ook! Toegang tot Microsoft 365-accounts is voor hen ongelooflijk waardevol, omdat ze fungeren als een toegangspoort tot de organisatie en diens gegevens. 

Accountovername is daarom één van de snelst groeiende bedreigingen. In 2021 was bij ruwweg 1 op de 5 organisaties ten minste één van hun Microsoft 365-accounts gecompromitteerd. Zonder het juiste niveau van bescherming kan de hacker onopgemerkt blijven en echte schade toebrengen aan de organisatie, haar zakelijke partners en haar klanten. 

Krijg inzicht in je IT beveiliging met de IT Health Scan 

Beveiliging is voor Securitas de absolute topprioriteit. Zowel fysiek als digitaal zijn onze experten continue in de weer om die voor jou te garanderen.  

De IT Health Scan geeft op een toegankelijke manier inzichten in de staat van je IT-voorziening. Dit met aandacht voor de 3 grote bedreigingsniveau ’s:  

  • je mensen,  
  • je technologie  
  • en je processen.  

Een snelle scan kan al vanaf 2500 euro! 

02 May 2022 - Securitas

Events

ASTRID - User Days 2022

De ASTRID User Days vinden plaats op 18 - 19 mei 2022 in Louvexpo La Louvière en bieden een zeer ruim overzicht van huidige en toekomstige applicaties op het gebied van kritische communicatie, lokalisatie, paging, track & trace, alarmering, dispatching, video, drones, enz.

Beurs- en productdemonstraties
Een 3800 m² grote beurs met meer dan 60 exposanten uit heel Europa en meer dan 1500 bezoekers uit de openbare veiligheidssector.

29 April 2022 -

Events

Infopol - XPO112 - 2022

Infopol-XPO112  - De vakbeurs voor politie-, bewakings- en veiligheidsdiensten

Op XPO112 worden alle diensten en producten gepresenteerd die nodig zijn voor een interventie bij een ramp, ongeval, brand of andere dringende interventie. Dit vanaf de binnenkomende oproep op het noodnummer 112 tot het binnenbrengen van de patiënt in de spoedafdeling of het neutraliseren van de ramp.

De exposanten van INFOPOL I XPO112 zijn fabrikanten en verdelers van:

  • Veiligheidsmateriaal en bewapening
  • Identificatie- en detectieapparatuur
  • Overvalpreventie en bewaking
  • Uitrusting voor verkeer en verkeerstoezicht
  • Voertuigen, transport en mobiele posten
  • Inrichting, beheer en signalisatie van voertuigen
  • Bescherming, persoonlijke uitrusting en kledij
  • Communicatieapparatuur, informatica en video-uitrusting
  • Medisch materiaal
  • Brandweermateriaal
  • Documentatie, training & opleiding
  • ...

Kom naar onze stand en praat met onze collega's ter plaatse over uw projecten.

28 April 2022 -

ICT-oplossingen aankopen in een handomdraai?
Via dit raamcontract

Nog niet als gebruiker geregistreerd?

Registreer nu of Praat met een specialist
Uw registratie verplicht tot niets, en geeft alvast toegang tot alle prijzen in de online catalogus.
Registreer nu