In het kader van de Covid-19-maatregelen is in Nederland, net als in veel andere landen, het advies van de Rijksoverheid nog steeds zoveel mogelijk thuis te werken. Hoewel de maatregel helpt tegen de verspreiding van het virus, leidt het ook tot nieuwe securityrisico’s.
Het simpelweg faciliteren van thuiswerken is daarom niet genoeg; we moeten ervoor zorgen dat het ook veilig is. Veel hackers maken namelijk misbruik van de situatie. Ze profiteren van de enorme toename in het aantal telewerkers en het feit dat veel IT-afdelingen hierdoor overbelast en afgeleid zijn. Een bekende tactiek van hackers – die we nu ook zien gebeuren – is het openbreken van de ‘voordeur’ om tegelijkertijd via de ‘achterdeur’ nog veel meer schade aan te richten. Dit probleem wordt verergerd door het achterhaalde gebruik van VPN’s.
Gebruik van gebrekkige VPN’s leidt tot enorme risico’s
Ooit waren VPN’s (virtueel persoonlijke netwerken) bij uitstek de methode om werken op afstand mogelijk te maken. Dit was echter in het tijdperk dat minder dan 20 procent van de werknemers vanuit huis werkte en beveiligde systemen in eigen datacenters werden gehost, in plaats van verspreid in clouds en containers. Vandaag de dag zijn VPN’s niet meer de juiste oplossing voor ondernemingen die in de cloud werken of waarvan al het personeel moet kunnen telewerken. Sterker nog, het gebruik van VPN’s om thuiswerken snel en in groten getale mogelijk te maken, leidt onbedoeld tot securityrisico’s.
Enkele voorbeelden illustreren de issues die je kan tegenkomen:
- VPN’s kunnen van dubieuze afkomst zijn en al dan niet verbinden met een onbetrouwbare of vijandige omgeving. Hieronder vallen ook de vele ‘gratis’ of goedkope VPN-diensten. Als een internetservice gratis is, is de kans groot dat er geld verdiend wordt aan je data.
- Het kan zo zijn dat VPN’s informatie versleutelen van de thuiswerkplek naar een access point, maar niet per se naar de daadwerkelijke applicaties. In plaats daarvan wordt de informatie weer omgezet naar clear text, waardoor het onversleuteld door het netwerk beweegt. Deze packets zijn zo makkelijker toegankelijk voor dieven en ransomers.
- Door de toegenomen vraag vanwege het remote werken, zijn veel VPN-concentrators overbelast. Om aan deze vraag te voldoen, zijn aanzienlijke investeringen en een opschaling van hardware, licenties, beheer en tijd nodig. In sommige gevallen hebben managers zelfs onveilige toegang moeten toestaan om thuiswerken mogelijk te maken voor alle medewerkers.
- Bedrijven hebben te maken met een verviervoudiging in aanvallen op VPN-infrastructuren. Dit vergroot de chaos en zorgt ervoor dat iets wat in eerste instantie een capaciteitsprobleem leek, in feite een vijandige aanval, zoals ransomware, was.
Het is een mooi moment om de overstap naar een Zero Trust Model te maken
Een veilige thuiswerkplek met het Zero Trust model
Als jouw bedrijf te maken heeft met bovenstaande of soortgelijke issues, is het een mooi moment om de overstap naar een Zero Trust Model te maken. Dit model ondersteunt de efficiency die mogelijk gemaakt wordt door cloud, containers en Kubernetes en werkt volgens het principe van ‘never trust, always verify’. Het houdt rekening met externe én interne dreigingen en stelt je bovendien in staat om veilig en tijdig op te schalen. Zo kun je productiviteit vanuit huis garanderen, zonder daar security of budget voor op te offeren.
Een goed moment om over te stappen
VPN’s hebben, net als de firewalls die hen voorgingen, hun beste tijd gehad. Door de explosieve toename in digitale thuiswerkplekken hebben bedrijven de plicht om hun beveiliging te heroverwegen. Het gebruik van moderne beveiliging die voldoet aan de hedendaagse eisen, mag daarin niet ontbreken. Het wordt echt tijd dat alle medewerkers veilig en productief kunnen thuiswerken. Overstappen op het Zero Trust Model is op dit moment de verstandigste keuze. Hiermee kun je snel een veilige thuiswerkplek voor al je medewerkers garanderen. Er staat te veel op het spel om dat niet te doen.
Tom Patterson, Chief Trust Officer bij Unisys