Overslaan naar inhoud
Nederlands
  • Er zijn geen suggesties want het zoekveld is leeg.

Waarvoor dient mijn Stoïk Protect-account?

Het platform Stoïk Protect is bedoeld voor alle verzekerden van Stoïk: de toegang is inbegrepen in uw verzekeringscontract, zonder extra kosten.

Dankzij de vier tools (externe scan, phishing-simulatie, Active Directory-scan en Cloud-scan) kunt u in één oogopslag uw cyberrisico’s identificeren en zo bepalen welke domeinen met prioriteit moeten worden aangepakt.

Stoïk presenteert zijn vier tools volgens de chronologie van een cyberaanval, die in drie grote fasen kan worden verdeeld.

Dit artikel volgt die chronologie.

  1. Intrusie: externe scan en phishing-simulaties
  2. Laterale beweging: AD-scan en Cloud-scan
  3. Impact op het doelwit: noodnummer
  4. Verder gaan: de beheerde diensten van Stoïk

🌐 Om in te loggen op uw account: klik op de uitnodigingsmail die u na uw inschrijving hebt ontvangen, of vraag ons team van cybersecurity-consultants om u uit te nodigen (contact: protect@stoik.io).

De loginpagina is: https://app.stoik.io

 

1. Intrusie: externe scan en phishing-simulaties

Dit is het moment waarop de aanvaller erin slaagt uw informatiesysteem binnen te dringen. Deze intrusie kan misbruik maken van:

  • Een technische kwetsbaarheid (open poort, blootgestelde dienst, verouderde software, enz.).
  • Een menselijke fout, meestal via een aanval van social engineering zoals phishing.

Bij Stoïk helpen twee tools de kans op een intrusie te verkleinen:

  • De externe scan, die technische kwetsbaarheden identificeert die vanaf internet zichtbaar zijn.
  • De phishing-simulaties, die uw teams bewust maken en hun weerstand tegen social engineering per e-mail testen.

 

2. Laterale beweging: AD-scan en Cloud-scan

Eenmaal binnen probeert de aanvaller zijn toegangen uit te breiden en gevoeliger gebieden te bereiken door zijn rechten te verhogen. Hij probeert het systeem in kaart te brengen en andere interne middelen te compromitteren.

Stoïk helpt u om de mogelijkheid voor een aanvaller om zich lateraal door uw IT-systeem te verplaatsen te beperken door middel van:

  • De Active Directory-scan, die onder andere verkeerde configuraties, overmatige privileges en beveiligingslekken in uw Active Directory identificeert.
  • De Cloud-scan, die uw servers en virtuele machines in de cloud analyseert om configuratiefouten, onveilige toegangen en kwetsbaarheden te detecteren die uw gegevens kunnen blootstellen.

 

3. Impact op het doelwit: CERT Stoïk

De aanvaller heeft nu toegang tot gevoelige gegevens en kan zijn doel uitvoeren: gegevens exfiltreren, versleutelen, saboteren, enz.

Op dit moment is de aanval zichtbaar. U moet zo snel mogelijk contact opnemen met ons incident response-team, dat 24/7 bereikbaar is via cert@stoik.io of via het noodnummer dat in uw contract vermeld staat en dat ook beschikbaar is in uw Stoïk Protect-account.

4. Verder gaan: de beheerde diensten van Stoïk

Na de intrusie en vóór de exploitatie voert de aanvaller veel acties uit die Stoïk, als verzekeraar, in realtime wil begrijpen. Het doel is te kunnen identificeren dat er zich een incident aan het ontwikkelen is binnen het informatiesysteem.

Daarom biedt Stoïk een MDR-oplossing (Managed Detection Response) aan, beschikbaar via een aanvullend abonnement.

📤 Neem contact op met ons team via protect@stoik.io als u meer informatie wenst.