Zakelijke apparaten zoals computers, laptops en telefoons bevatten vaak vertrouwelijke en privacygevoelige informatie. Hetzelfde geldt voor zakelijke e-mailaccounts, die toegang kunnen bieden tot belangrijke bedrijfsgegevens. Maar wat als deze gegevens in verkeerde handen terechtkomen? Hoe moet u omgaan met een hack en welke vervolgstappen moet u nemen?

Veel mensen realiseren zich pas laat dat ze gehackt zijn, waardoor hun gegevens al op straat kunnen liggen zonder dat ze het doorhebben. Dit artikel helpt u de signalen van een hack te herkennen en legt stap voor stap uit hoe u de schade kunt beperken.

Als uw apparaten of email is gehacked is er sprake van een datalek. De hacker heeft hier onrechtmatig toegang tot gekregen, waardoor er persoonsgegevens in de handen liggen van ongewenste personen. Dit is een datalek, zelfs als de hacker hier niets mee doet.

Zeker weten of uw apparaat of e-mail is gehackt? In dit artikel staan wij stil bij de volgende stappen:

 

Definitie van 'Hack'

Hacking wordt doorgaans gedefinieerd als het ongeoorloofd binnendringen in een computersysteem. Dit gebeurt meestal met kwaad opzet, maar ook het per ongeluk tot stand brengen van een verbinding en deze vervolgens bewust in stand houden, wordt als hacking beschouwd.

 

Weten hoe het staat met de informatiebeveiliging binnen uw organisatie? Download gratis “De 7 basisprincipes van digitale hygiëne” en controleer of uw organisatie de benodigde veiligheid waarborgt.

Waaraan kunt u merken dat u gehackt bent?

Veel mensen zijn zich niet bewust van het feit dat ze gehackt zijn. Het is dus belangrijk om de signalementen van een hack te kunnen herkennen:

Een goede e-mailserver of cliënt geeft een signaal of melding wanneer er op een onbekende of verdachte locatie toegang tot uw e-mail is verkregen. Bijvoorbeeld vanuit het buitenland of wanneer er een ander device is gebruikt dan gebruikelijk.

Sommige e-mailservers houden een logboek bij waarin alle activiteiten zichtbaar zijn. Hierin kunt u zien wat er met uw e-mail is gebeurd. Zo is het eenvoudiger om verdachte activiteiten op te sporen.

U komt in uw inbox e-mails tegen die op gelezen staan terwijl u deze zelf niet hebt geopend. Ook kunt u in uw outbox e-mails vinden die u niet zelf heeft verstuurd. Al zal een goede hacker deze sporen achter zich wissen.

Zo controleert u of uw zakelijke apparaat of e-mail gehackt is

Het is verstandig om snel te handelen als u vermoedt dat uw zakelijke e-mail gehackt is. Hier zijn enkele stappen om te controleren of uw e-mail mogelijk gecompromitteerd is:

Email

1. Onverwachte inlogmeldingen

Controleer of er meldingen zijn van inlogpogingen vanaf onbekende apparaten of locaties. De meeste e-maildiensten, zoals Gmail en Outlook, bieden beveiligingswaarschuwingen wanneer er vanaf een nieuw apparaat of locatie wordt ingelogd. Ga naar de beveiligingsinstellingen van uw e-mailaccount om deze activiteiten na te kijken.

2. Verzonden e-mails die u niet hebt geschreven

Bekijk de map met verzonden items in uw e-mailaccount. Als u e-mails ziet die u niet zelf heeft geschreven, kan dit een teken zijn dat iemand anders toegang tot uw account heeft. Kwaadwillenden sturen vaak phishing-e-mails of schadelijke links vanaf een gehackt account naar uw contacten.

3. Ongewenste wijzigingen in accountinstellingen

Controleer of er wijzigingen zijn aangebracht in uw accountinstellingen, zoals wachtwoorden, herstelinformatie (telefoonnummer of alternatieve e-mail), of doorstuurregels. Hackers kunnen regels instellen om inkomende e-mails automatisch naar een ander adres door te sturen, zodat ze ongemerkt toegang houden tot uw communicatie.

4. Ongebruikelijke e-mails van uw contacten

Als u berichten ontvangt van collega's of zakelijke contacten waarin ze u waarschuwen dat ze verdachte e-mails van u hebben ontvangen, kan dit een aanwijzing zijn dat uw account is gehackt. Dit betekent vaak dat een hacker probeert malware of phishing links via uw account te verspreiden.

5. Automatisch doorsturen van e-mails

Hackers kunnen automatisch doorstuurregels instellen om een kopie van alle inkomende berichten naar hun eigen e-mailadressen te sturen. Controleer uw accountinstellingen om te zien of er ongebruikelijke regels actief zijn, vooral voor het automatisch doorsturen van berichten.

6. Geen toegang meer tot uw account

Als u geen toegang meer hebt tot uw zakelijke e-mail omdat uw wachtwoord is gewijzigd zonder uw toestemming, is dat een duidelijk teken van een hack. Neem onmiddellijk contact op met uw IT-afdeling of e-mailprovider om het account te herstellen en de beveiliging aan te scherpen.

7. Controleer op verdachte IP-adressen

Bij sommige e-maildiensten kunt u de recente inlogactiviteit controleren en zien vanaf welke IP-adressen er is ingelogd. Als u IP-adressen ziet die niet overeenkomen met uw locatie of apparaten, kan dit wijzen op ongeoorloofde toegang.

Laptop & Telefoon

Natuurlijk kan naast uw zakelijk e-mail ook uw laptop of telefoon gehackt zijn. Hier zijn vervolgstappen om dit ook te controleren. 

8. Controleer op ongebruikelijke processen in Taakbeheer (Windows) of Activiteitenweergave (Mac)

Hackers kunnen schadelijke software op uw apparaat installeren die ongemerkt op de achtergrond draait. Controleer in Taakbeheer (Ctrl + Shift + Esc in Windows) of Activiteitenweergave (Cmd + Spatie, zoek op ‘Activiteitenweergave’ in Mac) of er verdachte processen actief zijn. Kijk vooral naar processen met onbekende namen of die veel CPU-gebruik vragen, zonder dat u iets actief heeft draaien.

9. Scan uw laptop en telefoon op verdachte software en malware

Gebruik een betrouwbare antivirus- of antimalwarescanner (zoals Windows Defender, Malwarebytes of een ander beveiligingsprogramma) om te controleren op schadelijke software. Hackers kunnen keyloggers, spyware of andere kwaadaardige programma’s installeren die gegevens stelen of uw apparaat vertragen. Voor telefoons: scan uw apparaat via de ingebouwde beveiligingsfunctie of een betrouwbare app uit de officiële appstore.

10. Controleer uw netwerkverkeer op ongebruikelijke verbindingen

Hackers kunnen via een gehackt apparaat gegevens naar externe servers sturen. Controleer in Taakbeheer (Windows) of Activiteitenweergave (Mac) de netwerkactiviteit en kijk of er ongebruikelijke verbindingen actief zijn.

  • Windows: Open Taakbeheer > Prestaties > Netwerk en kijk of er veel data wordt verstuurd zonder reden.
  • Mac: Ga naar Activiteitenweergave > Netwerk en controleer welke apps ongewoon veel data verzenden.
  • Router: Log in op uw router (bijv. via 192.168.1.1 in de browser) en bekijk de verbonden apparaten. Ziet u onbekende apparaten of hoge datastromen? Dit kan wijzen op ongewenste toegang.

8 stappen die u moet nemen als u gehackt bent 

Bent u tot de ontdekking gekomen dat uw zakelijke e-mailadres is gehackt? Dan zult u actie moeten ondernemen om de schade zo veel mogelijk te beperken. Voor een dergelijke hack geldt dezelfde procedure als bij een beveiligingsincident:

1. Aanpassen van het wachtwoord: Het wachtwoord van de e-mail dient zo snel mogelijk te worden aangepast. Hierdoor heeft een hacker geen toegang meer tot het e-mailaccount. Dit geldt ook voor alle contactpersonen.

2. Internetverbinding verbreken: Verbreek de verbinding met internet als u vermoedt dat uw zakelijke laptop of telefoon is gehackt. Dit voorkomt verdere gegevensoverdracht naar de hacker.

3. Voer systeem scan uit: Verwijder ongewenste software of voer een volledige systeemscan uit met een betrouwbare antivirusoplossing.

4. Melden en registreren: Het melden van een hack dient snel te gebeuren nadat deze is ontdekt. Daarnaast dient de hack geregistreerd te worden voor verdere afhandeling. Daarbij dient zo veel mogelijk bewijsmateriaal verzameld te worden.

5. Classificeren en prioriteren: Bij het hacken van een e-mail gaat het vrijwel altijd om een datalek. Daarom zal er een melding bij de verantwoordelijke partij gedaan moeten worden of zelfs bij de Autoriteit Persoonsgegevens.

6. Afhandelen en oplossen: Nadat het datalek is geregistreerd en is geclassificeerd, kan het incident opgepakt worden. Er moeten, indien nodig, tijdelijke maatregelen worden genomen, een analyse worden uitgevoerd naar de grondoorzaak, maatregelen toegepast worden om deze grondoorzaak in te dekken en een herstelactie worden uitgevoerd om schade te repareren.

7. Controleren: Na verloop van tijd dienen de genomen maatregelen gecontroleerd te worden. Zijn ze daadwerkelijk effectief?

8. Afsluiting en evaluatie: Na een succesvolle controle kan het incident worden afgesloten. Hierbij dienen alle betrokkenen geïnformeerd te worden.

Hoe wordt een zakelijke e-mail of apparaat gehackt?

Hackers zijn slimme mensen die met geraffineerde trucjes uw zakelijke e-mail proberen te hacken. Wij geven een viertal mogelijkheden die een hacker kan gebruiken. Uiteraard zijn er nog andere methoden denkbaar.

  • Brute-force attack: Dit is de meest eenvoudige methode voor een hacker om uw e-mail te hacken. De aanval is meestal gericht op de e-mail server, voornamelijk van toepassing indien uw organisatie gebruik maakt van toegang via het web. De methode probeert verschillende combinaties tussen gebruikersnamen en wachtwoorden. Dit blijft de hacker doen totdat de juiste combinatie is gevonden.
  • Malware en spyware: Dit omvat schadelijke software die wordt geïnstalleerd via onveilige downloads of nep-updates. Op deze manier geeft u onbewust toegang tot uw apparaten. 
  • Phishing: Bij phishing wordt u gevraagd om ‘opnieuw in te loggen’ bij een nep website die door de hacker is gecreëerd. Deze website ziet er exact hetzelfde uit als de oorspronkelijke website, waardoor deze haast niet van echt te onderscheiden is. Door opnieuw in te loggen bij deze nep website geeft u uw inloggegevens één op één af.
  • Een hack binnen uw netwerk. Indien iemand binnen uw netwerk is gehackt, is het voor de hacker makkelijker om ook uw e-mail te hacken. Tevens kunnen hackers via onbeveiligde Wi-Fi of VPN's toegang krijgen tot uw apparaten. 
  • Keylogger. Deze software, die via virussen of ‘gratis’ software op uw systeem terecht komt, vangt uw inloggegevens af wanneer u deze invoert.

In feite zou u gehackt kunnen worden zodra u een mail opent. Deze vorm van hacking heet email tracking of tracking pixels. Dit is een techniek waarbij een onzichtbare pixel in een e-mail wordt geplaatst. Wanneer je de e-mail opent, wordt die pixel geladen, wat informatie terugstuurt naar de afzender, zoals dat de e-mail geopend is, waar je je bevindt, en soms meer gegevens, afhankelijk van de gebruikte technologie. 

Hoewel dit technisch gezien geen hacking is, kan het wel onderdeel zijn van social engineering-aanvallen of gebruikt worden in meer geavanceerde cyberaanvallen om je gedrag te volgen en mogelijk je gegevens te stelen als je verdere links opent of bestanden downloadt.


Wat kan een hacker met uw zakelijke e-mailadres?

Voor u lijkt het misschien alsof een hacker niets met uw gegevens uit uw zakelijke e-mail kan. Maar voor een hacker kan hier wel degelijk waardevolle informatie tussen zitten. Een hacker kan uw zakelijke e-mail hacken om de volgende redenen:

  • Een hacker kan met behulp van uw e-mailadres en de toegang daartoe allerlei accounts openen die aan dit e-mailadres zijn gekoppeld. Veel gebruikers bewaren inloggegevens van dit soort accounts in een speciale map binnen de e-mailclient. Dit is immers ook de plek waar deze zijn ontvangen. Vaak zijn deze sites en accounts niet de plek waar u een hacker wilt hebben.
  • Door toegang tot uw e-mail kan een hacker inloggegevens (wachtwoorden) laten resetten op andere sites/applicaties en daarmee toegang verkrijgen tot deze sites/applicaties.
  • Zodra een hacker in uw e-mail kan, heeft hij ook toegang tot uw contactpersonen en de bijbehorende e-mailadressen. Dit maakt het voor hem mogelijk om spam of phishing e-mails naar hen te sturen.
  • Een hacker kan accounts aanmaken met uw e-mail adres op websites waar u niet gevonden wilt worden.
  • Uw e-mail bevat soms gevoelige informatie over personen, die door de hacker gebruikt of verkocht kunnen worden.

Maatregelen om een hack te voorkomen

Voorkomen is belangrijker dan genezen. Dat geldt zeker voor het hacken van uw zakelijke e-mail. Er zijn veel maatregelen die u kunt nemen om een hack te voorkomen. Voor een volledig overzicht kunt u ons e-book ‘7 Basisprincipes voor een digitale hygiëne’ downloaden.

  • Hanteer een goed wachtwoordbeleid, bijvoorbeeld door gebruik te maken van two factor authentication.
  • Versleuten gevoelige bestanden op uw zakelijke laptop of telefoon. 
  • Beheer apparaten met Mobile Device Management (MDM) voor extra controle.
  • Gebruik een firewall en veilige VPN voor zakelijke netwerkverbindingen.
  • Maak gebruik van een goede anti-virus/antispam software.
  • Zorg dat het personeel bewust is van phishing en hoe dit in zijn werk gaat.

Stappen die u moet nemen omtrent informatiebeveiliging

Bent u tot de ontdekking gekomen dat uw zakelijke e-mailadres is gehackt? Dan zult u actie moeten ondernemen om de schade zo veel mogelijk te beperken. Voor een dergelijke hack geldt dezelfde procedure als bij een beveiligingsincident:

  1. Aanpassen van het wachtwoord. Het wachtwoord van de e-mail dient zo snel mogelijk te worden aangepast. Hierdoor heeft een hacker geen toegang meer tot het e-mailaccount. Dit geldt ook voor alle contactpersonen.
  2. Melden en registreren. Het melden van een hack dient snel te gebeuren nadat deze is ontdekt. Daarnaast dient de hack geregistreerd te worden voor verdere afhandeling. Daarbij dient zo veel mogelijk bewijsmateriaal verzameld te worden.
  3. Classificeren en prioriteren. Bij het hacken van een e-mail gaat het vrijwel altijd om een datalek. Daarom zal er een melding bij de verantwoordelijke partij gedaan moeten worden of zelfs bij de Autoriteit Persoonsgegevens.
  4. Afhandelen en oplossen. Nadat het datalek is geregistreerd en is geclassificeerd, kan het incident opgepakt worden. Er moeten, indien nodig, tijdelijke maatregelen worden genomen, een analyse worden uitgevoerd naar de grondoorzaak, maatregelen toegepast worden om deze grondoorzaak in te dekken en een herstelactie worden uitgevoerd om schade te repareren.
  5. Controleren. Na verloop van tijd dienen de genomen maatregelen gecontroleerd te worden. Zijn ze daadwerkelijk effectief?
  6. Afsluiting en evaluatie. Na een succesvolle controle kan het incident worden afgesloten. Hierbij dienen alle betrokkenen geïnformeerd te worden.

Weten hoe het staat met de informatiebeveiliging binnen uw organisatie? Download gratis “De 7 basisprincipes van digitale hygiëne” en controleer of uw organisatie de benodigde veiligheid waarborgt.

Wij helpen bedrijven met hun digitale veiligheid