'Waarde data maakt sector interessant voor hackers'
Geplaatst op 11 december 2023
Nog lang niet alle tuinbouwondernemers zijn zich bewust van de risico’s van cybercriminaliteit, laat staan dat zij zich hier voldoende tegen gewapend hebben. Volgens Kevin Bogaards van de BICT Groep moeten telers niet denken dat het hun straatje wel voorbijgaat. “Het is niet de vraag of, maar wanneer je hiermee te maken krijgt. Gelukkig zijn er goede maatregelen te treffen tegen hackers.”
Eind november organiseerden de BICT Groep, het Cyberweerbaarheidscentrum Greenport en Tomatoworld in Honselersdijk een evenement voor telers over cybersecurity. “Dit onderwerp leeft wel bij ondernemers. We organiseren zo’n bijeenkomst vooral om bewustwording te creëren. De meeste bezoekers zeggen na afloop dat hun ogen geopend zijn.” De BICT Groep is een managed serviceprovider die bedrijven in de tuinbouwsector ontzorgt op ICT gebied. Ze werken nauw samen met tuinbouwautomatiseerders en zorgen voor het fundament van de organisatie op het gebied van netwerk, kantoorautomatisering en VoIP-telefonie.
Risico’s
Cybercriminelen richten zich steeds meer op het MKB, dus ook op de glastuinbouw, vertelt Bogaards. “Ze proberen je data te stelen om je vervolgens af te persen. Door de sterk groeiende afhankelijkheid van data in de glastuinbouw wordt de waarde daarvan steeds groter voor ondernemers, dus er valt meer te halen.” Doordat steeds meer processen in een tuinbouwbedrijf via een internetverbinding zijn gekoppeld, hebben hackers bovendien veel opties om een onderneming te saboteren, legt hij uit. “Als je dit overkomt, zijn er drie opties. Je betaalt om je databeheer terug te krijgen, je bouwt je systemen opnieuw op of je kunt terugvallen op een goede back-up.”
Maatregelen
Het beste wapen tegen cyberaanvallen is een set van beveiligingsmaatregelen. “We kunnen een hack nooit volledig voorkomen, maar wel de gevolgen ervan neutraliseren. Daarvoor gebruiken we drie stappen.” De eerste is het installeren van antivirussoftware. “Voor de antivirussoftware hebben we een Security Operations Center ontwikkeld die dit 24/7 monitort. De tweede stap is Endpoint encryption, wat betekent dat we een gehackt bestand direct kunnen isoleren.” De derde stap is het instellen van tweestapsverificatie, om kwetsbaarheid via zwakke wachtwoorden te voorkomen. “Dit is een heel effectief middel. Het achterhalen van wachtwoorden is de eerste stap van cybercriminelen, die zijn vaak slecht beveiligd.”
De BICT Groep vindt dit zo belangrijk dat zij het gebruik van tweestapsverificatie als voorwaarde stellen aan hun klanten. “Naast deze maatregelen is er nog het management over de servers die wij van onze klanten uit handen nemen. Die servers staan niet meer op het tuinbouwbedrijf, maar bij een extern datacenter. Wij zorgen voor de beveiligde verbinding tussen de server en de computers en andere ICT-systemen van de klant. Maar er zijn nog veel glastuinders die dit niet zo hebben georganiseerd.”
(Foto: KAS Magazine)