95% van bedrijven is niet ‘forensic ready’

Een pleger van fraude bij een bedrijf laat bijna altijd digitale sporen achter (op mobiele telefoons, laptops, servers, routers, etc.). Om deze digitale sporen te vinden en veilig te stellen moeten bedrijven ‘forensic ready’ zijn. Bij 95% van de bedrijven is dat niet het geval.


“Ter beveiliging hebben veel bedrijven camerabewaking. Je zou verwachten dat ze ook hun kostbare informatie op hun computersystemen op een dergelijke manier in de gaten houden. Zeker gezien de sterke toename van digitale criminaliteit. Het is opmerkelijk hoe onwetend bedrijven hiermee omgaan. Veel bedrijven hebben nog steeds geen idee hoe ze preventie en onderzoek bij cyberfraude moeten aanpakken”, zegt Johan Klokman, Senior Consultant Fraude & Integriteit bij Hoffmann.


"Pas als het misgaat ziet men de noodzaak in”

 De nationale Cyber Security Raad (CSR), het landelijk onafhankelijk adviesorgaan van het kabinet, roept bedrijven en organisaties op werk te maken van ‘forensic readiness'. Op de eigen website schrijft de CSR: ‘Steeds meer organisaties houden rekening met een cyberincident. Maar bent u in staat om, net als bij een inbraak, te achterhalen wat er precies is gebeurd, welke schade er is aangericht en wat de gevolgen zijn voor uw organisatie?’ Klokman: “Zo’n oproep doet weinig. Pas als het misgaat gaan de ogen open.”


Klokman zegt over forensisch onderzoek bij cyberfraude: “Of fraudeurs van binnen of van buiten komen, maakt niet uit. Ze maken bewegingen binnen het computersysteem van het bedrijf. Dat laat sporen na waardoor het te traceren is. In de praktijk blijkt dat echter lastig. Bijvoorbeeld omdat back-up-bestanden niet lang genoeg worden bewaard. Maar nog belangrijker: systemen worden niet of te weinig gelogd. Eigenlijk is dat de kern van forensic readiness.”


Inbreuk op beveiliging ontdekken

Door het loggen van systemen worden handelingen binnen computersystemen vastgelegd. “Je kunt bijvoorbeeld zien wie bepaalde gegevens heeft bekeken of aangepast. Maar denk ook aan pogingen om ongeautoriseerd toegang te krijgen tot computersystemen via DDOS-aanvallen of ransomware. Door logbestanden regelmatig te controleren is inbreuk op de beveiliging te ontdekken.”


Toename online criminaliteit

Uit recente cijfers van het CBS en ons eigen onderzoek blijkt dat de trend doorzet dat traditionele criminaliteit afneemt ten koste van online criminaliteit die sterk stijgt. “Het is blijkbaar lucratiever om digitaal toe te slaan. De fraudeur hoeft er niet voor op pad. Het is onvoorstelbaar hoe gemakkelijk kwaadwillenden vanaf de zolderkamer grote schade aan kunnen richten bij bedrijven. Het is niet de vraag óf je er als bedrijf mee te maken krijgt, maar wánneer.” Volgens Klokman wordt de aanpak van cybercriminelen steeds verfijnder. Zoals criminelen die zich voordoen als een ander (identiteitsfraude) en daarbij gebruik maken van bijvoorbeeld stem-imitatie of nep-video’s (deep fake).

Misschien vind je dit ook interessant?

marcel-pfeijffer
door Marcel Pfeijffer 22 mrt., 2024
Marcel Pheijffer is hoogleraar (forensische) accountancy aan Nyenrode Business Universiteit en Universiteit Leiden. Elk kwartaal schrijft Marcel een blog over fraude en fraudebestrijding.
11 mrt., 2024
Met beveiligingstechniek alleen houd je als ondernemer fraude niet buiten de deur. Jouw zwakste schakel zijn je medewerkers. Fraudeurs maken gretig gebruik van ‘hun’ menselijke zwakte. Dat noemen we social engineering. Manipulatie-tactieken om vertrouwelijke informatie te bemachtigen, om toegang tot systemen te krijgen of om ongeautoriseerde acties uit te voeren. Met als gevolg: financiële en (mogelijk) imagoschade. Hoe voorkom je dat als bedrijf? Social engineering heeft veel verschillende gezichten. Het meest bekend (en meest voorkomend) is phishing: de fraudeur stuurt e-mails die lijken op legitieme communicatie, met als doel werknemers te verleiden tot het verstrekken van vertrouwelijke informatie, zoals gebruikersnamen, wachtwoorden of financiële gegevens. Ook veel voorkomend is identiteitsfraude. De fraudeur doet zich voor als iemand anders (bijvoorbeeld als een medewerker, manager of externe serviceprovider) en probeert op basis van deze valse identiteit informatie te krijgen of toegang tot gevoelige systemen. Deze ‘vermomming’ kan heel ver gaan. Denk aan deep fake waarbij door stem-imitatie of video-manipulatie geluid en beeld worden ingezet die niet van echt zijn te onderscheiden. Zeker met de opkomst van AI worden dit soort technieken nog geniepiger.
Meer
Share by: