Veelgestelde vragen
Alles wat u wilt weten over cyberdreigingen, bescherming en hoe Attic Security uw organisatie beveiligt.
Cyberdreigingen & het MKB
Hoe groot is het risico voor uw organisatie en waar beginnen de meeste aanvallen?
Veel aanvallen blijven onopgemerkt of worden niet gerapporteerd, waardoor het werkelijke aantal waarschijnlijk nog hoger ligt. Voor het MKB betekent dit concreet: het is niet de vraag of, maar wanneer je geraakt wordt.
Deze schade bestaat uit:
• Operationele stilstand — geen toegang tot systemen of data
• Herstelkosten — IT-ondersteuning, forensisch onderzoek
• Reputatieschade — verlies van vertrouwen bij klanten
• Boetes of juridische claims — bij datalekken of non-compliance
• Phishing e-mails met een link naar een nep-inlogpagina (bijv. Microsoft 365)
• Gestolen sessies via Adversary-in-the-Middle (AiTM) websites
• Zwakke of hergebruikte wachtwoorden
Aanvallers misbruiken het vertrouwen van medewerkers en maken gebruik van het feit dat veel organisaties hun e-mail- en cloudtoegang onvoldoende afschermen.
Attic Security platform
Hoe werkt Attic en wat kunt u verwachten van onze oplossing?
Optioneel kunt u de AiTM-bescherming uitbreiden met een waarschuwing aan de medewerker op moment van aanmelden. Deze functie is beschikbaar in Attic voor Microsoft 365 Premium. Kosten: €80 per maand, ongeacht het aantal medewerkers.
Aanvalstechnieken
Begrijp de meest voorkomende methodes die cybercriminelen inzetten tegen het MKB.
Zo werkt het:
1. Je ontvangt een e-mail met een link naar een nep-inlogpagina die exact lijkt op de echte (bijv. Microsoft 365).
2. Je vult je gegevens in, inclusief je MFA-code.
3. De aanvaller stuurt die gegevens real-time door naar de echte inlogpagina en vangt jouw sessiecookie.
4. Daarmee krijgt hij directe toegang tot je account — zelfs bij MFA.
Attic AiTM Protection herkent deze technieken en waarschuwt direct als je een verdachte pagina opent.
• Een code via een app (bijv. Microsoft Authenticator)
• Een sms op je telefoon
• Een biometrische scan (vingerafdruk of gezichtsherkenning)
MFA maakt het voor aanvallers moeilijker om toegang te krijgen tot je accounts, zelfs als ze je wachtwoord kennen.
Bij een AiTM-aanval wordt de gebruiker naar een nep-inlogpagina gestuurd. De aanvaller onderschept zowel je gebruikersnaam, wachtwoord als MFA-code. Hiermee logt hij live in op jouw account en krijgt volledige toegang, inclusief sessiecookies.
Met andere woorden: zelfs als je MFA gebruikt, kan een aanvaller toch toegang krijgen als je inlogt op een vervalste pagina. Attic AiTM Protection herkent deze nep-pagina's en waarschuwt direct.
Voorbeelden:
• Een spoedverzoek om een factuur over te maken naar een "belangrijke partner"
• Een e-mail vanaf een adres dat lijkt op dat van de CEO, maar net anders gespeld is
Waarom werkt het?
• Medewerkers willen snel gehoorzamen aan leidinggevenden
• De aanval gebeurt vaak op een moment van stress (einde dag, vakantieperiode)
Voor het MKB kan dit leiden tot:
• Dagen of weken stilstand van bedrijfsprocessen
• Verlies van klantgegevens
• Reputatieschade
• Hoge kosten voor herstel, zelfs als je niet betaalt
Ransomware komt vaak binnen via phishing-mails of besmette bijlagen.
Voor het MKB zijn deze aanvallen extra gevaarlijk omdat:
• Betalingen vaak zonder vier-ogenprincipe gebeuren
• Relaties persoonlijker zijn, waardoor valse e-mails sneller geloofd worden
• IT-beveiliging vaak mist of minder volwassen is
Meer vragen?
In onze kennisbank vindt u uitgebreide artikelen over onboarding, pakketverschillen, partnerintegraties en meer.
Bekijk de kennisbankAntwoord niet gevonden?
Neem contact op met ons team. We helpen u graag verder.