Zakelijke e-mailadres gehackt, wat nu? 5 stappen die u moet nemen omtrent informatiebeveiliging

Via het zakelijke e-mailadres wordt vaak vertrouwelijke informatie verstuurd. In sommige gevallen ook privacygevoelige informatie zoals persoonsgegevens. Maar wat nou als dit in verkeerde handen terecht komt? Als uw zakelijke e-mailadres wordt gehackt? Hoe moet u daar mee omgaan en welke vervolgstappen zult u moeten nemen? Wist u dat in de meeste gevallen mensen niet eens weten dat ze zijn gehackt? Het kan dus maar zo zijn dat uw gegevens al op straat liggen...

Als uw email is gehacked is er sprake van een datalek. Er is namelijk geen enkel e-mail inbox waarbij er geen persoonsgegevens zijn te vinden, bijvoorbeeld het e-mailadres zelf. De hacker heeft hier onrechtmatig toegang tot gekregen, waardoor er gesproken mag worden van een datalek. Zelfs als de hacker hier niets mee doet.

Zeker weten of uw e-mail is gehackt? In dit artikel staan wij stil bij de volgende stappen:

Weten hoe het staat met de informatiebeveiliging binnen uw organisatie? Download gratis “De 7 basisprincipes van digitale hygiëne” en controleer of uw organisatie de benodigde veiligheid waarborgt.

Ontdek de 7 basisprincipes van digitale hygiëne

Lees verder onder de afbeelding

zakelijke e-mail Gmail

Hoe wordt een e-mail gehackt?

Hackers zijn slimme mensen die met geraffineerde trucjes uw zakelijke e-mail proberen te hacken. Wij geven een viertal mogelijkheden die een hacker kan gebruiken. Uiteraard zijn er nog andere methoden denkbaar.

  • Brute-force attack: Dit is de meest eenvoudige methode voor een hacker om uw e-mail te hacken. De aanval is meestal gericht op de e-mail server, voornamelijk van toepassing indien uw organisatie gebruik maakt van toegang via het web. De methode probeert verschillende combinaties tussen gebruikersnamen en wachtwoorden. Dit blijft de hacker doen totdat de juiste combinatie is gevonden.
  • Phishing: Bij phishing wordt u gevraagd om ‘opnieuw in te loggen’ bij een nep website die door de hacker is gecreëerd. Deze website ziet er exact hetzelfde uit als de oorspronkelijke website, waardoor deze haast niet van echt te onderscheiden is. Door opnieuw in te loggen bij deze nep website geeft u uw inloggegevens één op één af.
  • Een hack binnen uw netwerk. Indien iemand binnen uw netwerk is gehackt, is het voor de hacker makkelijker om ook uw e-mail te hacken.
  • Keylogger. Deze software, die via virussen of ‘gratis’ software op uw systeem terecht komt, vangt uw inloggegevens af wanneer u deze invoert.

Hoe herkent u een hack?

Veel mensen zijn niet bewust van het feit dat ze gehackt zijn. Het is dus belangrijk om de signalementen van een hack te kunnen herkennen:

  • Een goede e-mailserver of cliënt geeft een signaal of melding wanneer er op een onbekende of verdachte locatie toegang tot uw e-mail is verkregen. Bijvoorbeeld vanuit het buitenland of wanneer er een andere device is gebruikt dan gebruikelijk.
  • Sommige e-mailservers houden een logboek bij waarin alle activiteiten zichtbaar zijn. Hierin kunt u zien wat er met uw e-mail is gebeurd. Zo is het eenvoudiger om verdachte activiteiten op te sporen.
  • U komt in uw inbox e-mails tegen die op gelezen staan terwijl u deze zelf niet hebt geopend. Ook kunt u in uw outbox e-mails vinden die u niet zelf hebt verstuurd. Al zal een goede hacker deze sporen achter zich wissen.

Wat kan een hacker met uw zakelijke e-mailadres?

Voor u lijkt het misschien alsof een hacker niets met uw gegevens uit uw zakelijke e-mail kan. Maar voor een hacker kan hier wel degelijk waardevolle informatie tussen zitten. Een hacker kan uw zakelijke e-mail hacken om de volgende redenen:

  • Een hacker kan met behulp van uw e-mailadres en de toegang daartoe allerlei accounts openen die aan dit e-mailadres zijn gekoppeld. Veel gebruikers bewaren inloggegevens van dit soort accounts in een speciale map binnen de e-mailclient. Dit is immers ook de plek waar deze zijn ontvangen. Vaak zijn deze sites en accounts niet de plek waar u een hacker wilt hebben.
  • Door toegang tot uw e-mail kan een hacker inloggegevens (wachtwoorden) laten resetten op andere sites/applicaties en daarmee toegang verkrijgen tot deze sites/applicaties.
  • Zodra een hacker in uw e-mail kan, heeft hij ook toegang tot uw contactpersonen en de bijbehorende e-mailadressen. Dit maakt het voor hem mogelijk om spam of phishing e-mails naar hen te sturen.
  • Een hacker kan accounts aanmaken met uw e-mail adres op websites waar u niet gevonden wilt worden.
  • Uw e-mail bevat soms gevoelige informatie over personen, die door de hacker gebruikt of verkocht kunnen worden.

Maatregelen om een hack te voorkomen

Voorkomen is belangrijker dan genezen. Dat geldt zeker voor het hacken van uw zakelijke e-mail. Er zijn veel maatregelen die u kunt nemen om een hack te voorkomen. Voor een volledig overzicht kunt u ons e-book ‘7 Basisprincipes voor een digitale hygiëne’ downloaden.

  • Hanteer een goed wachtwoordbeleid, bijvoorbeeld door gebruik te maken van two factor authentication.
  • Maak gebruik van een goede anti-virus/antispam software.
  • Zorg dat het personeel bewust is van phishing en hoe dit in zijn werk gaat.

Stappen die u moet nemen omtrent informatiebeveiliging

Bent u tot de ontdekking gekomen dat uw zakelijke e-mailadres is gehackt? Dan zult u actie moeten ondernemen om de schade zo veel mogelijk te beperken. Voor een dergelijke hack geldt dezelfde procedure als bij een beveiligingsincident:

  1. Aanpassen van het wachtwoord. Het wachtwoord van de e-mail dient zo snel mogelijk te worden aangepast. Hierdoor heeft een hacker geen toegang meer tot het e-mailaccount. Dit geldt ook voor alle contactpersonen.
  2. Melden en registreren. Het melden van een hack dient snel te gebeuren nadat deze is ontdekt. Daarnaast dient de hack geregistreerd te worden voor verdere afhandeling. Daarbij dient zo veel mogelijk bewijsmateriaal verzameld te worden.
  3. Classificeren en prioriteren. Bij het hacken van een e-mail gaat het vrijwel altijd om een datalek. Daarom zal er een melding bij de verantwoordelijke partij gedaan moeten worden of zelfs bij de Autoriteit Persoonsgegevens.
  4. Afhandelen en oplossen. Nadat het datalek is geregistreerd en is geclassificeerd, kan het incident opgepakt worden. Er moeten, indien nodig, tijdelijke maatregelen worden genomen, een analyse worden uitgevoerd naar de grondoorzaak, maatregelen toegepast worden om deze grondoorzaak in te dekken en een herstelactie worden uitgevoerd om schade te repareren.
  5. Controleren. Na verloop van tijd dienen de genomen maatregelen gecontroleerd te worden. Zijn ze daadwerkelijk effectief?
  6. Afsluiting en evaluatie. Na een succesvolle controle kan het incident worden afgesloten. Hierbij dienen alle betrokkenen geïnformeerd te worden.

Weten hoe het staat met de informatiebeveiliging binnen uw organisatie? Download gratis “De 7 basisprincipes van digitale hygiëne” en controleer of uw organisatie de benodigde veiligheid waarborgt.

Ontdek de 7 basisprincipes van digitale hygiëne

Recente berichten

Met Base27 van Axxemble heeft u uw informatiebeveiliging snel op orde.

De combinatie van Base27 en ondersteuning en kennis van Axxemble was voor ons de succesformule. Na 6 maanden was de certificering een feit.

Mathijs Vreeman Lightbase

lightbase

Deze blogs vindt u wellicht ook interessant:

zakelijke e-mail

Wat is een informatiebeveiligingsplan?

Dat het belangrijk is om de informatiebeveiliging binnen uw bedrijf op orde te hebben, dat weet u waarschijnlijk wel. U wilt immers niet negatief in de publiciteit komen omdat er een datalek heeft plaatsgevonden binnen of rondom uw organisatie. Met...
zakelijke e-mail

Bewustwording en gedragsregels rondom informatiebeveiliging

De informatiebeveiliging van uw organisatie is zo sterk als de zwakste schakel. U kunt alles nog zo goed op orde hebben, maar iedere zwakke plek kan de gehele betrouwbaarheid van informatiebeveiliging naar beneden halen. Wist u dat in de praktijk...
zakelijke e-mail

Wat wordt bedoeld met GRC: Governance, Risk and Compliance en hoe geeft u hier invulling aan?

Het kan zijn dat uw organisatie moet voldoen aan een combinatie van diverse normen en wetgeving rondom informatiebeveiliging, veiligheid, kwaliteit etc.. Vaak is het zo dat een eenvoudig managementsysteem, bijvoorbeeld een ISMS, dan onvoldoende...