Sla over naar inhoud

Bezorgd dat iemand toegang krijgt tot het registrar-account en domein wegkaapt

Domein-account-takeover begint vrijwel altijd via mailbox-overname of phishing op de eigenaar-mail. De fix is gelaagd: sterk wachtwoord plus FIDO2-MFA, registrar-lock, recovery-mail los van het primaire werk-mailadres, en monitoring op transfer-events.

Probeer dit eerst zelf

  1. 1Zet FIDO2/passkey of TOTP-MFA op alle registrar-accounts. SMS-MFA is beter dan niets, maar SIM-swap blijft een risico.
  2. 2Recovery-mail van de registrar moet een aparte mailbox zijn, niet jouw werk-info@ of een persoonlijk Gmail dat overal mee herregistreerd is.
  3. 3Activeer registrar-lock (transfer-prohibited) en domain-lock (update-prohibited). Bij de meeste registrars is dat één klik.
  4. 4Schakel mailmeldingen aan voor elke wijziging: NS-change, DS-change, transfer-out request, contact-change.
  5. 5Plaats het registrar-wachtwoord in een gedeelde wachtwoordmanager-kluis met audit-log, niet bij één persoon. Bij vertrek van die persoon wordt rotatie verplicht.

Wanneer ons inschakelen

Wil je een end-to-end registrar-hardening doen inclusief monitoring en runbook bij verdacht event, dan plannen we 'm in een korte sessie.

Zie ook

Past het bovenstaande niet?

Beschrijf je situatie hieronder. We sturen jouw input plus de stappen die je al zag naar onze AI en geven gericht vervolg-advies. Als het te risicovol is om zelf te doen, zeggen we dat ook.

Wie ben je?

Voor de AI-vraag hebben we je e-mailadres en bedrijfsnaam nodig, zo kunnen we opvolgen als de AI er niet uitkomt, en voorkomt het misbruik van de tool.

Maximaal 2 vragen per uur en 5 per dag, bewust beperkt zodat de AI snel en goed blijft. Voor meer help je jezelf en ons door direct contact op te nemen.

Of doe het helemaal niet zelf

Onze Managed IT-klanten zoeken dit soort vragen niet op. Eén aanspreekpunt, vaste prijs per maand, en het is binnen werktijd opgelost.