Fase 1 – Awareness traject

Fase 1 zal steeds doorgaan in het eerste kwartaal van samenwerking en houdt het volgende in:

Eerste penetratietest

In de eerste drie maanden dat we samenwerken, zal er een eerste penetratietest voorzien worden.

De mogelijkheden voor deze pentest zijn bijvoorbeeld: Wifipentest, externe pentest, interne pentest, fysieke pentest, …

Meestal wordt hier gekozen voor een fysieke pentest zodat we kunnen zien hoe goed geïnformeerd het personeel is omtrent de cyberveiligheid binnen het bedrijf. Deze test kan 1-3 weken duren en wordt dus zeker en vast niet licht overgegaan.

Deze gesimuleerde aanval houdt onder andere in dat we via telefoon informatie vragen en we kijken hoeveel informatie we verkrijgen via deze weg. Maar hiervoor komt er ook effectief een expert op de werkvloer om te kijken hoe men reageert op bepaalde situaties.

Zoals het aannemen van een pakketje van de Bpost-koerier bijvoorbeeld. Deze expert zal al deze situaties bekijken en proberen te misbruiken om hierna een uitgebreid verslag te maken van de externe pijnpunten van de organisatie.

Interne beveiligingsanalyse 

Na deze test volgt een interne beveiligingsanalyse,  dit houdt in dat er een expert van ons bedrijf op de werkvloer komt om samen met jullie verantwoordelijke op vlak van interne beveiliging alles te bekijken en welke punten er verbeterd kunnen worden om de beveiliging zo hoog mogelijk te houden.

Ook hier wordt er een hele checklist van bijgehouden en doorgestuurd naar jullie.

Phishing campagnes 

Vanaf het begin van deze fase starten we graag met onze phishing campagnes en websitescanning om via deze weg de basiselementen zeker en vast aan te pakken en te optimaliseren. Deze 2 diensten worden steeds maandelijks gerapporteerd naar jullie. Dit doen we op maandelijkse basis omdat hier heel kort op moet en kan geanticipeerd worden.

Onze phishing campagnes zijn zeer gegeerd bij bedrijven aangezien deze per individu verschillend is. Hiermee wordt bedoeld dat deze wordt aangepast naargelang het niveau van de werknemer. Hoe beter deze hiermee weg is, hoe moeilijker de mails zullen worden en omgekeerd. Zo zijn dus ook de mails bij iedere medewerker verschillend en worden deze ook op verschillende momenten gestuurd.

Medewerkers kunnen trouwens altijd de mails aangeven als phishingmails met een knop in Outlook. Op deze manier kunnen we zien of ze daadwerkelijk hebben gezien dat dit een phishingmail was en deze niet per ongeluk hebben verwijderd of hebben genegeerd. Wat voor ons zeer interessant is aangezien we deze resultaten meestal gebruiken in onze awareness opleidingen.

Website scanning 

Onze website scanning omvat een geautomatiseerde scan waarop onder andere de 10 belangrijkste punten volgens het OWASP worden getest. Uiteraard worden hier andere punten uitermate getest zodat de website zo goed mogelijk wordt geanalyseerd.

Deze scan wordt maandelijks opnieuw gedaan, waardoor er steeds de nieuwste kwetsbaarheden worden aan toegevoegd. Want we vinden dit uitermate belangrijk aangezien de website het publieke aanspreekpunt is voor jouw bedrijf en hierop het gemakkelijkste digitale kwetsbaarheden of informatie op gevonden word.

 

Dit gebeurt allemaal in de eerste fase van ons traject. Dit gaat gepaard met een virtuele kwartaalmeeting zodat we alle rapportages kunnen overlopen indien gewenst en om eventuele vragen te beantwoorden.

“Een bedrijf is maar zo sterk – of zwak – als de zwakste schakel.
De menselijke factor is meestal de zwakste schakel, maar kan evengoed de sterkste bescherming zijn.”