Terwijl covid-19 onze aandacht afleidt, slaan cybercriminelen hun slag door kwetsbaarheden in de beveiliging te benutten. Het goede nieuws is dat je de kwetsbaarheden van je organisatie met een aantal eenvoudige stappen kunt verminderen
Covid-19 beïnvloedt ons werk- en privéleven op meerdere manieren en de kans is groot dat dit het komende half jaar zo blijft. Organisaties hebben te maken met meerdere uitdagingen door het massale thuiswerken. De infrastructuur voor werken op afstand barst uit zijn voegen, omdat deze vaak is ingericht op het uitgangspunt dat hooguit twintig procent van het personeel thuiswerkt. Op afstand werken is op zich al een risico, en dit wordt alleen maar groter doordat cybercriminelen thuiswerken als mogelijkheid zien om data en andere waardevolle zaken buit te maken.
Eenvoudige stappen om veiligheidsrisico’s het hoofd te bieden
Het goede nieuws is dat je de kwetsbaarheden van je organisatie met een aantal eenvoudige stappen kunt verminderen, om zo veerkrachtig te zijn in crisisperiodes als deze. Zo bied je de acht belangrijkste veiligheidsrisico’s het hoofd:
Risico 1: VPN heeft onvoldoende capaciteit
De huidige VPN-infrastructuur is ingericht op de verwachting dat hooguit twintig procent van de mensen vanuit huis werkt. Op dit moment werkt echter tachtig tot negentig procent thuis, waardoor de VPN-infrastructuur overbelast raakt. Dit zorgt voor kostbare en tijdrovende upgrades.
Oplossing:
Zorg ervoor dat client-machines toegang hebben tot kritieke servers zonder dat ze VPN gebruiken. Met de nodige technologie kun je effectief een verborgen, cryptografisch peer-to-peernetwerk creëren tussen endpoints en servers. Zo wordt er toegang verleend op basis van wat maximaal nodig is en neemt de belasting op VPN’s af.
Als CISO is het van groot belang dat je focust op cyber-veerkracht van je organisatie
Risico 2: VPN geeft onnodig veel toegang
Zodra een medewerker is ingelogd op het netwerk, geven VPN’s normaal gesproken toegang tot alle resources. Als iemand zich binnen de kantooromgeving bevindt is dit prima, maar bij werken op afstand brengt dit risico’s met zich mee. Een groot deel van de medewerkers heeft bovendien voldoende aan toegang tot slechts twintig procent van de infrastructuur en applicaties om zijn werk te doen.
Oplossing:
Om kwetsbaarheden te verminderen, is het verstandig om de toegangsrechten van medewerkers te beperken tot datgene wat ze echt nodig hebben. Met de juiste technologie geef je gebruikers veilig toegang tot kritische applicaties en voer je granulaire toegangscontrole uit op basis van functie en identiteit.
Risico 3: Verhoogd risico op phishing- en ransomware-aanvallen
Het aantal cyberaanvallen op endpoints, servers en back-up infrastructuur in relatie tot het coronavirus neemt toe. Mensen zijn bezorgd over het virus en klikken sneller op malafide links of downloaden apps die bijvoorbeeld ransomware verspreiden.
Oplossing:
Zorg ervoor dat endpoints en servers geïsoleerd worden op het moment dat er een beveiligingsincident wordt gedetecteerd. Zo kan verdere infectie worden voorkomen. Verder is het belangrijk om medewerkers voorlichting te geven over de risico’s van phishing, het downloaden van malafide apps en andere cyberveiligheidshygiëne. Denk daarnaast ook aan goede e-mail- en webfiltertechnologie die phishing e-mails en andere malafide downloads kan verhinderen.
Risico 4: Aanvallen op endpoints
Door de toename van Bring Your Own Device (BYOD) en het massale thuiswerken worden meer endpoints openbaar. Het probleem is echter dat veel organisaties BYOD wel moeten toestaan, omdat ze niet voldoende laptops hebben om thuiswerken voor alle medewerkers mogelijk te maken. De BYOD-apparaten zijn echter een zorgenkindje als het gaat om veiligheid, omdat ze niet dezelfde controle hebben als bedrijfsapparatuur.
Oplossing:
Zorg ervoor dat je BYOD-apparaten verhult die mogelijk minder veilig zijn dan bedrijfsapparatuur. Daarnaast is het belangrijk om extra controles toe te voegen, zoals geavanceerde malwarebescherming, een host inbraakdetectiesysteem, host firewalls en adequate patching. Denk verder ook na over encryptie en multi-factor authenticatie.
Risico 5: Man-in-the-middle-aanval
Communicatiekanalen worden doelwit van cyberaanvallen. Cybercriminelen proberen communicatie te onderscheppen via bijvoorbeeld een aangetast draadloos toegangspunt om zo kritische gegevens als wachtwoorden te stelen.
Oplossing:
Versleutel al het verkeer tussen endpoints en servers met IPSEC VPN-tunnels. Hierbij worden efemere sleutels gebruikt, waardoor meteen de noodzaak voor complex sleutelbeheer en risico’s rondom discovery en replay wordt weggenomen.
>> LEES OOK: Thuiswerken? Zo communiceer je veilig digitaal met elkaar
Risico 6: Kwetsbaarheden bij leveranciers en derden
Je kunt je eigen beveiliging goed op orde hebben, maar als partijen waarmee je samenwerkt dit niet hebben, ben je alsnog kwetsbaar. Zorg ervoor dat ook leveranciers en derden over de nodige beveiliging beschikken, om te voorkomen dat ze zichzelf én jouw organisatie in gevaar brengen.
Oplossing:
Ga in gesprek met leveranciers en derden over het verhoogde aantal risico’s als gevolg van de coronacrisis. Vraag hen om de nodige beveiliging te regelen, zodat ze zichzelf en jouw organisatie beschermen. Als de nodige controles bij leveranciers of derden ontbreken, zorg er dan voor dat hun toegang tot jouw bedrijfsomgeving wordt beperkt om zoveel mogelijk aanvallen te voorkomen.
Risico 7: DoS-aanvallen en het verbergen van malafide verkeer
Het externe verkeer dat bij de organisatie binnenkomt, is in rap tempo toegenomen. Cybercriminelen kunnen deze situatie benutten om de externe en webinfrastructuur te overweldigen met een Denial of Service (DoS)-aanval. Kwetsbare endpoints of gestolen toegangsgegevens zijn een van de oorzaken van dit malafide verkeer. Deze kunnen immers gemakkelijk onopgemerkt blijven door de snelle veranderingen die het vele thuiswerken met zich mee heeft gebracht.
Oplossing:
Ga het gesprek aan met telecomaanbieders of andere leveranciers van DoS-mitigatie om de impact van dergelijke aanvallen te verzachten. Daarnaast kan een extra investering in de analyse van het gebruikers- en netwerkgedrag helpen bij het opsporen van kwaadwillig verkeer dat zich voordoet als legitiem verkeer.
>> LEES OOK: SECURITYPROFESSIONALS OVER DE GEVOLGEN VAN DE CORONACRISIS
- De ervaringen van Aad de Vries, directeur van SERIS.
- Piet van Egmond, manager Beveiliging & Crisismanagement van het Leids Universitair Medisch Centrum (LUMC).
- De ervaringen van Michel de Jong, voorzitter van het ASIS Benelux Chapter en Head of Global Security bij COFRA.
Risico 8: Ontoereikende business continuity plannen
Security-eisen kregen bij de uitrol van werken op afstand niet altijd de nodige prioriteit, waardoor cybercriminelen meer kans hebben om potentiële hiaten in de controle te misbruiken.
Oplossing:
Een belangrijke les van covid-19 is dat organisaties altijd veerkrachtig moeten zijn. Een robuust, actueel en goed getest Business Continuity Plan (BCP) en Disaster Recovery Plan (DRP) is hier een cruciaal onderdeel van.
Breng weerbaarheid in kaart en pak kwetsbaarheden aan
Van de huidige coronacrisis kunnen we veel leren. Als CISO is het van groot belang dat je focust op cyber-veerkracht. Alleen dan is je organisatie goed voorbereid op een ingrijpende gebeurtenis die ons leven op z’n kop zet. Het aanpakken van bovenstaande acht risico’s en oplossingen leveren een grote bijdrage aan de weerbaarheid van de organisatie. Kijk kritisch naar je eigen organisatie, vraag je af hoe weerbaar deze is en welke stappen er nog gezet moeten worden. Ga vervolgens aan de slag met een plan waarmee je eventuele kwetsbaarheden in de cyberveiligheid kan aanpakken. Zo weet je dat je er alles aan hebt gedaan om je security optimaal in te richten.
Frank Voogel, Business Development Director bij Unisys