Voorkomen van onveilig thuiswerken
Ethiek is ver te zoeken in de hacking community. Het is bekend dat cybercriminelen snel inhaken op de actualiteit. Het is niet anders met de corona-crisis. Nu Nederland massaal thuiswerkt, hebben hackers tal van nieuwe ingangen om gevoelige informatie te bemachtigen. Thuiswerken gebeurt namelijk lang niet altijd veilig: veel thuiswerkers maken gebruik van hun eigen apparaten via al dan niet veilige cloudverbindingen. “Ik heb de oprechte angst dat ondernemers en organisaties overhaast de toegang opengooien”, zegt cybersecurityspecialist Martin van Son van Infoblox. “Nu bedrijven overhaast massaal thuiswerksoftware implementeren, ben ik bang dat organisaties niet voldoende nadenken over of dit ook veilig gedaan wordt.”
Explosie phishing en malware
Het is opvallend dat het aantal nieuwe domeinregistraties met betrekking tot COVID-19 explosief toe is genomen. Ook het aantal phishing mails steeg sterk, waarmee hackers proberen argeloze gebruikers op schadelijke links te laten klikken. Zo detecteerde Infoblox begin maart twee grootschalige e-mailcampagnes waarmee getracht werd de LokiBot infostealer te verspreiden (een programma waarmee hackers logingegevens en andere gevoelige informatie kunnen stelen). Behalve de inbox vormen IoT-applicaties zoals VoIP een veiligheidsrisico. Deze verbindingen zijn vaak doelwit voor hackers omdat ze een ingang tot het hele bedrijfsnetwerk kunnen bieden.
Gaten in security oplossen
Het is een verkeerde inschatting te denken dat toegang voorrang moet hebben op security. “Security en toegang gaan prima hand in hand”, zegt Van Son. “Ik heb het idee dat werkgevers te veel gefocust zijn op de toegang verstrekken, en dus wellicht ook te veel toegang verstrekken, waardoor er misschien niet goed nagedacht wordt of al het verkeer nog wel veilig gebeurt.”
Ondernemingen die hun data op eigen fysieke servers of in datacenters opslaan, maken veelal gebruik van een VPN. Een uitdaging is dat veel medewerkers VPN-verbindingen als traag ervaren. “Files op de snelweg zijn afgenomen, maar digitale files nemen door massaal gebruik van VPN-verbindingen toe”, legt Van Son uit. Hierdoor kunnen medewerkers de keuze maken om bijvoorbeeld buiten de VPN om te gaan surfen. “Als je een VPN-verbinding tot stand brengt, dan heb je dezelfde securitymechanismen die je op kantoor zou hebben. Maar vóórdat je die VPN-verbinding activeert heb je natuurlijk een slechte security.”
Daarnaast is veel malware al actief vanaf het moment dat de computer aangezet wordt. Dat betekent dat gebruikers al kwetsbaar zijn voordat en terwijl er verbinding wordt gemaakt met een VPN. “Veel malware maakt juist gebruik van zo’n eerste contactmoment. Zonder aanvullende beveiliging ben je dan al te laat wanneer de verbinding met de VPN gelegd is.”
Die eerstelijnsverdediging kan gemakkelijk met Saas- of hybride cloudoplossingen opgezet worden. “Onze BloxOne Threat Defense gebruikt bijvoorbeeld de DNS als eerste verdediging. Hierdoor zijn gebruikers ook beschermd vóórdat VPN-verbindingen worden opgezet, maar ook wanneer gebruikers besluiten buiten de VPN om het internet op te gaan.”
Meer praktische securitytips
Naast deze aanvullende beveiligingslaag zijn er meerdere maatregelen die organisaties makkelijk kunnen treffen, waaronder:
- Zorg voor heldere en consistente veiligheidsrichtlijnen
- Beperk de toegang tot bedrijfsdata tot goedgekeurde apparaten.
- Forceer het gebruik van sterke wachtwoorden van ten minste twaalf karakters.
- Overweeg ook om tweestapsverificatie te implementeren, zodat medewerkers bijvoorbeeld via bepaalde hardware hun log-ins moeten verifiëren.
- Maak gebruik van alle mogelijke technologieën om netwerkbeveiliging te versterken
- Zorg dat alle securityoplossingen bij alle medewerkers up-to-date en gepatcht zijn.
- Zorg voor snelle, makkelijke en betrouwbare tools om zowel de bedrijfscontinuïteit als de veiligheid te waarborgen.
- Als gekozen wordt door te gaan met het gebruik van VPN-verbindingen, zorg dan dat ze versleuteld en geüpdatet zijn, en beschermd met sterke wachtwoorden en tweestapsverificatie.
- Verhoog de monitoring van eindpuntbeveiliging, e-mailverkeer en remote access verkeer.
- Verzorg voldoende voorlichting aan medewerkers over de verhoogde cyberdreigingen
- Waarschuw medewerkers over de toename van phishing-pogingen en malware, en om niet te reageren op e-mails die persoonlijke-, financiële-, of bedrijfsinformatie opvragen.
- Herinner je medewerkers eraan dat phishing-pogingen er vaak legitiem uitzien, en zorg dat ze altijd de identiteit van de afzender verifiëren voordat ze op een link klikken of een bijlage openen.
- Leer je medewerkers hoe ze hun thuiswerkplek veilig kunnen inrichten, door bijvoorbeeld hun wifi en andere apparaten correct in te stellen.
- Benadruk het belang van het melden van verdachte veiligheidsincidenten.
Toekomstbestendig thuiswerken
In zekere zin is deze crisis een eyeopener voor Nederlandse organisaties. Nederland wordt gedwongen om na te denken over langetermijnoplossingen voor dit soort manieren van werken. Van Son: “De angst voor thuiswerken zit nog in de gedachte dat thuiswerkers minder betrokken zijn bij de organisatie, minder zorgvuldig omspringen met data, of iets anders doen dan werken. Dat was voor velen een reden om thuiswerken af te houden. Maar nu moet het, en het werkt.”
De toename van thuiswerken is volgens Van Son niet tijdelijk, nu duidelijk is dat werknemers goed thuis kunnen werken. Het zal hopelijk leiden tot verbeteringen in infrastructuren, het oplossen van ‘digitale files’ door in plaats van ‘slechts’ met VPN-verbindingen, meer via beveiligde SaaS-oplossingen te werken, en uiteindelijk tot een flexibelere economie die beter bestand is tegen crises.
Lees Meer