Support
Terug naar blogs

Ransomware voorblijven

Proactieve bescherming voor je IT-omgeving.
Ransomware is geen hype, het is hygiëne. Aanvallen starten nog altijd vaak via phishing of social engineering, Daarna proberen aanvallers meer rechten te krijgen (adminrechten) en zich van systeem naar systeem te verplaatsen om zo meer schade aan te richten. Precies dat zagen we terug in onze eigen Defenderthonworkshop vanuit een Microsoft-sandbox: één klik was genoeg om de keten te starten, de rest draaide om detectie, snelheid en discipline.

Lees snel verder
Website-Header CTS IT
Zwakke plekken

die we vaker zien

Herkenbaar?

  • Geen structureel zicht op kwetsbaarheden in endpoints/servers/netwerk.
  • Geen uitgewerkt datalek-/incidentplan.
  • Logbestanden worden niet (lang genoeg) bewaard of niet centraal gecorreleerd.
  • Gebruikerstraining ontbreekt of is een jaarlijkse formaliteit.
  • Technisch personeel werkt als admin, of er zijn geen gescheiden admin‑accounts.

Goed nieuws: dit zijn oplosbare, vooral procesmatige vraagstukken. Met het juiste fundament stijgt je weerbaarheid snel.

Wat we leerden

in onze Defenderthon

In onze interne oefening hebben we een ransomware‑scenario gesimuleerd.

Startpunt: phishingmail → klik → foothold. Daarna draaide alles om signalen vinden en gestandaardiseerd handelen:

  • Microsoft Defender: endpoint‑alerts, anomalieën, verdacht netwerkverkeer.
  • Microsoft Purview: sporen rondom data‑toegang en ‑exfiltratie.
  • Microsoft Sentinel: correlatie, use‑cases en triage‑dashboards.

Conclusie: wie telemetrie op orde heeft (en weet waar je kijkt), koopt tijd: tijd om te isoleren, te blokkeren en te voorkomen dat ‘impact’ verandert in ‘uitval’.

security voorwaarde digitale groei
Security Playbook

zo standaardiseren wij respons

Ons playbook houdt incidentafhandeling kort, helder en herhaalbaar. We werken met prioriteiten, het vier‑ogenprincipe en leggen alles vast:

  1. Intake & analyse. We registreren het signaal (tijd, bron, korte beschrijving), bepalen prioriteit en scope, en bekijken direct de relevante telemetrie (Defender, Purview, Sentinel, audit‑logs). Op basis daarvan maken we een risico‑inschatting en schalen zo nodig op (bijv. met Northwave).
  2. Response. Dreiging eerst stoppen of isoleren: endpoint/account isoleren, MFA/wachtwoord reset, netwerksegmentatie. Acties worden direct gelogd (tijd, uitvoerder, resultaat) en geverifieerd.
  3. Communicatie & herstel. We informeren de juiste stakeholders (en bij datalek de AVG‑meldplicht) en herstellen systemen. Waar nodig scherpen we policies aan (bijv. Conditional Access, MDE‑regels, retentie).
  4. Afronding & leren. We leveren een rapportage op, sluiten het ticket na vier‑ogencontrole en bespreken leerpunten in een interne pizzasessie. Het playbook wordt op basis hiervan bijgewerkt.
Azure Cloud PC beheer
De menselijke factor:

trainen en testen

Techniek werkt pas echt wanneer mensen weten wat ze moeten doen. Daarom kiezen we voor een vast ritme van korte micro‑learnings die aansluiten op de werkdag, zodat kennis actueel blijft zonder productieverlies. Phishing‑simulaties beginnen eenvoudig en groeien mee met de volwassenheid van de organisatie: eerst inzicht in openen en klikken, daarna sturen op melden en op de tijd tussen eerste signaal en containment.

Training is rolgericht; een servicedeskmedewerker heeft andere triggers en bevoegdheden dan een systeembeheerder of manager, dus scenario’s en interventies verschillen bewust. Resultaten houden we zichtbaar met duidelijke meetpunten zoals dalende klikratio’s, volledige MFA‑dekking en een tijd tot containment binnen een afgesproken norm, zodat voortgang niet op gevoel maar op feiten wordt gestuurd. Zo ontstaat een cultuur waarin waakzaamheid normaal is en handelen onder druk een routine wordt.

Wij ondersteunen dit met user‑awareness en realistische phishing‑simulaties, inclusief managementrapportages en concrete verbeteracties.

voordelen van Power BI
Van reactief naar proactief

zo pak je het aan

1) Zicht

  • Periodieke asset‑ en kwetsbaarhedenscan (incl. extern aanvalsvlak).
  • Centraliseer logging (Defender‑signalen, Entra/Azure, M365, netwerk) met voldoende retentie.

2) Detectie

  • Stel 5–10 kritieke use‑cases op (mass‑encryption patterns, suspicious token usage, privilege escalation).
  • Sentinel inzetten voor correlatie en automated response.

3) Standaardisatie

  • Werk met het Security Playbook hierboven (containment, escalatie, communicatie, evidence).
  • Scheid admin‑accounts en beperk privileges (PoLP), ook intern bij MSP‑toegang.

4) Oefenen

  • Tabletop per kwartaal, technische oefening per halfjaar, phishing‑simulatie doorlopend.
  • Evalueer, update je playbook, herhaal.

Klaar voor de volgende stap?

Als IT & Security businesspartner helpen wij je om je omgeving zó in te richten dat detectie én opvolging aantoonbaar op orde zijn, gebaseerd op Zero Trust en Assume Breach. We brengen assets en risico’s in kaart, richten logging en detectie in (o.a. Defender, Sentinel, Purview), borgen proces en communicatie in een playbook en oefenen met je team.

Wil je sparren of beginnen met een korte nulmeting? Neem contact op; we denken graag mee over een pragmatische route die past bij jouw organisatie.

Daarnaast willen we je graag wijzen op onze eerdere blogs die in dit kader zeker zo interessant zijn:

19 juni 2025

Cyberdreiging rond NAVO-top

Op 24 en 25 juni vindt de NAVO-top plaats in Den Haag. Een historisch moment, maar ook een periode van verhoogde digitale dreiging. Volgens dreigingsanalyses van onder andere Northwave is de kans groot dat landen of groeperingen gerichte cyberaanvallen uitvoeren rond dit evenement. Daarbij worden niet alleen overheden en grote organisaties geraakt, maar ook het middenbedrijf via ketenafhankelijkheid en gedeelde IT-infrastructuur. In deze blog leggen we uit waarom juist MKB-organisaties extra kwetsbaar zijn voor nevenschade – van DDoS en phishing tot ransomware – en welke maatregelen je nú kunt nemen om je organisatie weerbaar te maken. Ook laten we zien welke stappen wij als IT-partner zetten om onze klanten te beschermen.

03 juni 2025

Waarom investeren in IT-security geen keuze meer is

In 2025 vormen cyberdreigingen een directe en groeiende bedreiging voor het Nederlandse mkb. Recente cijfers tonen een forse toename van aanvallen in Europa, waarbij juist middelgrote organisaties steeds vaker doelwit zijn. Dit vraagt om een fundamentele herziening van IT-security: van technische bijzaak naar strategisch bestuursdomein. Organisaties moeten niet alleen voldoen aan strengere regelgeving zoals NIS2, maar ook hun weerbaarheid vergroten richting klanten, partners en toezichthouders. De blog benadrukt dat investeren in cybersecurity geen optie meer is, maar een noodzaak om operationeel én reputatietechnisch veilig te blijven functioneren. CTS IT ondersteunt als strategisch IT & Security partner, in samenwerking met Northwave, organisaties in het realiseren van structurele digitale veiligheid. Samen bouwen we aan vertrouwen, veerkracht en toekomstbestendigheid.

Beschermen tegen token phishing
22 april 2025

Strategische veiligheid in een tijdperk zonder grenzen

We leven niet in een tijdperk van verandering, maar in een verandering van tijdperk. Digitale dreigingen maken die uitspraak actueler dan ooit. Wat we meemaken is geen tijdelijke trend, maar een fundamentele verschuiving in hoe we omgaan met technologie, informatie en veiligheid.
Cyberaanvallen zijn steeds vaker onderdeel van geopolitieke strategieën. Ze worden ingezet om productie stil te leggen, publieke opinie te beïnvloeden en maatschappelijke onrust te veroorzaken. Het zijn geen losstaande incidenten meer, maar doelgerichte acties met grote impact.
Ook jouw organisatie is geen toeschouwer. Misschien ben je geen direct doelwit, maar je beweegt dagelijks in een digitale wereld die onder druk staat. Vooruitkijken, beschermen en bewust handelen is cruciaal geworden.

27 februari 2025

Uniek partnerschip Northwave

De evolutie van cyberdreigingen vraagt om een nieuwe aanpak
IT-security is continu in beweging. Waar bedrijven vroeger vooral vertrouwden op traditionele antivirussoftware en firewalls, hebben cybercriminelen niet stilgezeten. Hackers maken tegenwoordig gebruik van geavanceerde technieken, zoals geautomatiseerde aanvallen en gerichte phishingcampagnes, waardoor traditionele beveiligingsmaatregelen niet langer toereikend zijn.

28 januari 2025

Mobiele bescherming

Recente rapporten tonen dat Nederland in de top 5 staat als het gaat om malware besmettingen op smartphones. Nederland staat in deze rij naast landen als India, de Verenigde Staten, Canada en Zuid-Afrika. De reden dat wij als klein land hier tussen staan lijkt een sterk verband te hebben met het feit dat het in Nederland erg gebruikelijk is om een privé smartphones te koppelen met zakelijke data bronnen zoals je E-mail, Teams en bestanden.

28 januari 2025

SLiM inzicht Strategische grip op IT

Bij CTS IT draait onze dienstverlening om meer dan alleen het beheren van IT-systemen. We willen onze partners ondersteunen bij het realiseren van hun strategische doelen, en dat doen we met behulp van ons SLiM Dashboard (Service Level Management).

Waarom je wachtwoord verleden tijd is
18 december 2024

Waarom een wachtwoord verleden tijd is

Lees hier hoe wachtwoordloze technologieën zoals Windows Hello for Business en SSO de veiligheid en het gebruiksgemak van IT-systemen verbeteren.

25 april 2024

Wachtwoord manager

In het digitale tijdperk waarin bedrijven meer verbonden zijn dan ooit, rijst een kritieke vraag: hoe beveiligen we onze online data?

28 februari 2024

De sleutel tot een veilige en efficiënte IT-omgeving

In de snel veranderende IT-markt wordt het gaspedaal in 2024 nog harder ingetrapt. IT architectuur is een “must have” voor elke organisatie die vooruit wil.

Uitgelicht Cyber Security CTS IT
11 oktober 2023

‘Ringen’ van cyber security

Een hacker die écht wil, kan digitaal bij je bedrijf inbreken. Hackers vinden steeds weer nieuwe innovatieve manieren om IT-systemen te hacken en maken daarbij slim gebruik van onwetendheid van gebruikers.

28 juli 2023

Waarom security belangrijker is dan ooit

Kies je als klant voor de moderne werkplek van CTS IT? Dan krijg je toegang tot onze Service Level Management (SLM) rapportages. Vanuit het dashboard met de belangrijkste KPI’s heb je altijd overzicht op de verschillende onderdelen van onze dienstverlening.

24 maart 2023

Geef hackers geen kans: onze kijk op IT-veiligheid

Deze blog gaat dieper in op IT-veiligheid. Ben je benieuwd naar onze visie op security en — nog belangrijker — hoe wij je organisatie hierin kunnen helpen? Lees dan snel verder

Uitgelichte-afbeelding-Update-MFA-CTS-IT
25 januari 2023

Wijziging in MFA

Vanaf 8 mei 2023, gaat Microsoft een nieuwe manier van Multi-Factor Authentication (MFA) introduceren: “number matching MFA”.

03 maart 2022

Beschermen tegen ransomware en cyberaanvallen: zo doe je dat

Beschermen tegen ransomware en cybercriminaliteit is niet gemakkelijk. Hackers zijn vernuftig; het is een constant kat-en-muisspel.

cybercrime
28 februari 2022

Vier praktische tips hoe je phishing mails kan herkennen

Cybercrime treft vaak het MKB en heeft forse impact. Met e-mail als bron, omdat we uiteindelijk toch op het linkje klikken. Extra beveiliging is geen overbodige luxe. In deze blog leg ik je snel en in normaal Nederlands uit waarom dit ‘een must’ is.

Blog 2 punten die niet genoemd worden.
17 februari 2022

2 onderwerpen die niet genoemd worden bij een Ransomware aanval

Security staat boven alles, je leest overal hoe je jezelf kan beschermen tegen een ransomware aanval. Maar waarom is dat nu zo belangrijk? Ransware aanvallen zijn aan de orde van de dag. Zo is hof van twente etc onlangs getroffen. Vanuit veel kanalen is er aandacht voor de materiële gevolgen en vaak lange periode voordat […]

Cyberaanval is als een digitale harstilstand CTS IT
08 december 2021

CTS IT helpt je veilig werken vanuit huis

De belangrijke rol van IT-security Iedere organisatie kan slachtoffer worden van hackers. Het is naïef om te denken dat zoiets alleen je buurman overkomt. Met de versnelde opmars van thuiswerken door COVID-19 gebruiken we bovendien steeds meer slecht beveiligde wifi en apparaten in huis. Het risico op een cyberaanval neemt daardoor explosief toe. Security Baseline […]

IoT moderne werkplek +
24 februari 2021

Visieblog 2021

Moderne werkplek +, collaboration, security en powerplatforms en niet te vergeten Digitale transformatie. Daar draait het dit jaar om.

privacy voorwaarden
01 januari 2020

Security: veiligheid op nummer 1

De veiligheidsrisico’s van een wereld waarin alles 24/7 met elkaar in verbinding staat zijn ons bekend. Wij helpen je deze te beperken!

21 juni 2019

Hacks? Nee! Avg en privacy goed beschermd? Ja!

Weet jij waar je ex-werknemers nog bij kunnen? Je hebt in de IT een enorm verloop. Iedereen loopt te trekken aan goede IT’ers en voor je het weet lopen ze voor een paar honderd euro salarisverschil naar je concurrent.

Werken bij

CTS IT

CTS IT is altijd op zoek naar IT-toppers. Een diploma is mooi meegenomen, maar wij zijn vooral geïnteresseerd in welke kwaliteiten je meeneemt. Wat kan je al, en wat wil je ontwikkelen? Waar haal je plezier uit? Welke rol wil je vervullen binnen het bedrijf? Wij horen het graag van je.

 

Contact opnemen met

Reinier

r.van.westerhuis@cts-it.nl
06-23 52 28 32

Waarom CTS-IT

  • #01
    Advies
  • #02
    In control
  • #03
    Digitale transformatie