FAQ

FAQ

Antwoorden op je vragen

Hoe vaak worden MKB-bedrijven per jaar getroffen door een cyberaanval?

Onderzoeken van onder andere het Digital Trust Center en het lectoraat Cybercrime & Cybersecurity tonen aan dat één op de vijf MKB-bedrijven jaarlijks slachtoffer wordt van een cyberaanval. In specifieke sectoren met veel digitale processen of waardevolle data (zoals IT, handel en zorg) ligt dit percentage zelfs nog hoger.

Daarnaast geldt dat veel aanvallen blijven onopgemerkt of worden niet gerapporteerd, waardoor het werkelijke aantal waarschijnlijk nog hoger ligt.

Voor het mkb betekent dit concreet: het is niet de vraag of, maar wanneer je geraakt wordt.

👉 Attic Security helpt bedrijven om proactief inzicht te krijgen in risico’s, zoals zwakke instellingen, nep-inlogpagina’s en verdachte sessies — zodat je vóór bent in plaats van ná.


Hoeveel schade ervaart een MKB’er gemiddeld per aanval?

De gemiddelde schade voor een MKB-bedrijf na een cyberaanval ligt tussen de €30.000 en €75.000 per incident, afhankelijk van het type aanval en de snelheid van reactie. In gevallen van ransomware of Business Email Compromise (BEC) kunnen de kosten oplopen tot meer dan €100.000.

Deze schade bestaat uit:

  • Operationele stilstand (geen toegang tot systemen of data)
  • Herstelkosten (IT-ondersteuning, forensisch onderzoek)
  • Reputatieschade (verlies van vertrouwen bij klanten)
  • Boetes of juridische claims (bij datalekken of non-compliance)

Belangrijk: deze bedragen houden géén rekening met de lange termijnimpact zoals klantenverlies of omzetdaling.

👉 Met Attic Security krijg je zicht op risico’s vóórdat het misgaat, en kun je aanvallen zoals AiTM en BEC vroegtijdig herkennen en voorkomen — wat in veel gevallen schade volledig voorkomt of aanzienlijk beperkt.


Hoe beginnen 9 van de 10 aanvallen?

9 van de 10 cyberaanvallen beginnen bij de gebruiker — en dan met name via:

  • Phishing e-mails met een link naar een nep-inlogpagina (bijv. Microsoft 365).
  • Gestolen sessies via Adversary-in-the-Middle (AiTM) websites.
  • Zwakke of hergebruikte wachtwoorden.

Aanvallers misbruiken het vertrouwen van medewerkers en maken gebruik van het feit dat veel organisaties hun e-mail- en cloudtoegang onvoldoende afschermen.

Attic Security monitort actief op AiTM-domeinen, herkent verdachte inlogpagina’s en waarschuwt medewerkers voordat ze hun gegevens invullen — precies daar waar de meeste aanvallen beginnen.


Wat is een Check?

In Attic zijn Checks de controles die automatisch worden uitgevoerd op jouw instellingen via Attic voor Microsoft 365. Per Check bepalen wij hoe vaak die controle wordt uitgevoerd. Meestal is dat meerdere malen per dag. De actuele status van elke Check is zichtbaar in het dashboard. En als een instelling onveilig is, ontvang je een alarm met een voorstel tot een Fix.


Wat is een Fix?

Fixes in Attic zijn wijzigingen die wij adviseren voor uw configuratie. Veel Fixes zijn automatisch. wat wil zeggen dat Attic die voor u kan uitvoeren. Die Fixes worden alleen uitgevoerd na uw expliciete toestemming, die u met 1 druk op de knop kunt geven. Zo maken we het heel eenvoudig om uw veiligheid op peil te houden. Zo simpel is Attic voor Microsoft 365


Wat is AiTM?

AiTM staat voor Adversary-in-the-Middle en is een geavanceerde vorm van phishing waarbij een aanvaller zich tussen jou en de echte inlogpagina plaatst.

Zo werkt het:
1. Je ontvangt een e-mail met een link naar een nep-inlogpagina die exact lijkt op de echte (bijvoorbeeld Microsoft 365).
2. Je vult je gegevens in, inclusief je MFA-code.
3. De aanvaller stuurt die gegevens real-time door naar de echte inlogpagina, en vangt jouw sessiecookie.
4. Daarmee krijgt hij directe toegang tot je account, zonder opnieuw te hoeven inloggen — zelfs niet bij MFA.

AiTM-aanvallen zijn moeilijk te herkennen omdat:
– De URL’s soms maar één letter afwijken.
– De login echt lijkt te werken.
– Je niet altijd merkt dat iemand meeluistert.

Attic AiTM Protection herkent deze technieken en waarschuwt direct als je een verdachte pagina opent, zodat je niet per ongeluk je sessie weggeeft.


Wat is Multi‑factor Authenticatie (MFA)?

Multi-factor Authenticatie (MFA) is een extra beveiligingslaag bovenop je gebruikersnaam en wachtwoord. Je moet een tweede bewijs leveren dat jij het bent, zoals:
– Een code via een app (bijv. Microsoft Authenticator)
– Een sms op je telefoon
– Een biometrische scan (vingerafdruk of gezichtsherkenning)

MFA maakt het voor aanvallers moeilijker om toegang te krijgen tot je accounts, zelfs als ze je wachtwoord kennen.


Beschermt MFA tegen AiTM?

Niet altijd. MFA (Multi-Factor Authentication) is een belangrijke beveiligingsmaatregel, maar tegen AiTM-aanvallen (Adversary-in-the-Middle) biedt het geen volledige bescherming.

Bij een AiTM-aanval:
– Wordt de gebruiker naar een nep-inlogpagina gestuurd.
– De aanvaller onderschept zowel je gebruikersnaam, wachtwoord als MFA-code.
– Hiermee logt hij live in op jouw account en krijgt volledige toegang, inclusief sessiecookies.

Met andere woorden: zelfs als je MFA gebruikt, kan een aanvaller toch toegang krijgen als je inlogt op een vervalste pagina.

Attic AiTM Protection herkent deze nep-inlogpagina’s en waarschuwt de gebruiker direct, zodat je niet in de val trapt — MFA of niet.


Is het echt gratis?

Ja. Attic biedt deze bescherming gratis aan voor MKB-bedrijven. Geen verborgen kosten.
Optioneel kunt u de AiTM bescherming uitbreiden met een waarschuwing aan de medewerker op moment van aanmelden. Deze functie is beschikbaar in Attic voor Microsoft 365 Premium. Kosten: 80 euro per maand, ongeacht het aantal medewerkers.


Wat is CEO‑fraude?

CEO-fraude is een vorm van social engineering waarbij een aanvaller zich voordoet als een leidinggevende, vaak de CEO, CFO of directeur, om medewerkers onder druk te zetten om snel een betaling te doen of gevoelige informatie te delen.

Voorbeelden:
– Een spoedverzoek om een factuur over te maken naar een “belangrijke partner”.
– Een e-mail vanaf een adres dat lijkt op dat van de CEO, maar net anders gespeld is.
Waarom werkt het?
– Medewerkers willen snel gehoorzamen aan leidinggevenden.
– De aanval gebeurt vaak op een moment van stress (einde dag, vakantieperiode).

Attic Security waarschuwt bij verdachte inlogpogingen en ongebruikelijk gedrag in e-mailaccounts, wat kan wijzen op een BEC- of CEO-fraude-aanval.


Wat is ransomware?

Ransomware is kwaadaardige software die bestanden op je computer of netwerk versleutelt, zodat je er niet meer bij kunt. De aanvaller eist vervolgens losgeld (vaak in crypto) in ruil voor een ontsleutelcode.

Voor het MKB kan dit leiden tot:
– dagen of weken stilstand van bedrijfsprocessen;
– verlies van klantgegevens;
– reputatieschade;
– hoge kosten voor herstel, zelfs als je niet betaalt.
Ransomware komt vaak binnen via phishing-mails of besmette bijlagen.

Attic helpt met vroegtijdige detectie van verdacht gedrag, zoals ongebruikelijke instellingen of inlogpogingen.


Wat is Business Email Compromise (BEC) en hoe treft het het MKB?

Business Email Compromise (BEC) is een aanval waarbij een aanvaller toegang krijgt tot een zakelijk e-mailaccount of zich voordoet als een leidinggevende, klant of leverancier. Vervolgens stuurt hij geloofwaardige e-mails om betalingen om te leiden of gevoelige gegevens te stelen.
Voor het MKB zijn deze aanvallen extra gevaarlijk omdat:
– betalingen vaak zonder vier-ogenprincipe gebeuren;
– relaties persoonlijker zijn, waardoor valse e-mails sneller geloofd worden;
– IT‑beveiliging vaak mist of minder volwassen is.

Attic Security detecteert verdachte logins, sessiekaping en gedrag dat typisch is voor BEC-aanvallen, zoals onverwachte aanmeldingen vanaf onbekende locaties of devices.

FAQ

Antwoorden op je vragen