Coronacrisis stimuleert ‘onveilig’ thuiswerken

Veel mensen moeten als gevolg van de coronacrisis noodgedwongen thuiswerken. Om dat mogelijk te maken worden haastig systemen opgezet, waarbij de beveiliging nog wel eens ondergeschikt is aan het functioneren. Hackers maken daar dankbaar misbruik van, waarschuwt cyberspecialisten.

Ethiek is ver te zoeken in sommige hacking communities. Het is bekend dat cybercriminelen snel inhaken op de actualiteit. Met de coronacrisis is dat niet anders. Nu Nederland massaal thuiswerkt, hebben hackers tal van nieuwe ingangen om gevoelige informatie te bemachtigen. Thuiswerken gebeurt namelijk lang niet altijd veilig. Veel thuiswerkers maken gebruik van hun eigen apparaten via al dan niet veilige cloudverbindingen. “Ik heb de oprechte angst dat ondernemers en organisaties overhaast de toegang opengooien”, zegt Martin van Son, cybersecurityspecialist bij Infoblox. “Nu bedrijven overhaast massaal thuiswerksoftware implementeren, ben ik bang dat organisaties niet voldoende nadenken over of dit ook veilig gedaan wordt.”

Explosie van phishing en malware
Het is opvallend dat het aantal nieuwe domeinregistraties met betrekking tot COVID-19 explosief toe is genomen. Ook het aantal phishing-mails steeg sterk. Daarmee proberen hackers argeloze gebruikers op schadelijke links te laten klikken. Zo detecteerde Infoblox begin maart twee grootschalige e-mail-campagnes waarmee getracht werd de LokiBot infostealer te verspreiden (een programma waarmee hackers logingegevens en andere gevoelige informatie kunnen stelen). Behalve de inbox vormen IoT-applicaties zoals VoIP een veiligheidsrisico. Deze verbindingen zijn vaak doelwit voor hackers omdat ze een ingang tot het hele bedrijfsnetwerk kunnen bieden.

Bestaande gaten in de beveiliging makkelijk op te lossen
“Het is een verkeerde inschatting te denken dat toegang voorrang moet hebben op beveiliging. Beveiliging en toegankelijkheid gaan prima hand in hand”, zegt Van Son. “Ik heb het idee dat werkgevers te veel gefocust zijn op het verstrekken van toegang en dus wellicht ook teveel toegang verstrekken, waardoor er misschien niet goed nagedacht wordt of al het verkeer nog wel veilig gebeurt.”

Buiten de VPN om surfen
Ondernemingen die hun data op eigen fysieke servers of in datacenters opslaan, maken veelal gebruik van een VPN. Een uitdaging is dat veel medewerkers VPN-verbindingen als traag ervaren. “Files op de snelweg zijn afgenomen, maar digitale files nemen door massaal gebruik van VPN-verbindingen toe”, legt Van Son uit. Hierdoor kunnen medewerkers de keuze maken om bijvoorbeeld buiten de VPN om te gaan surfen. “Als je een VPN-verbinding tot stand brengt, heb je dezelfde beveiligingsmechanismen die je op kantoor zou hebben. Maar vóórdat je die VPN-verbinding activeert heb je natuurlijk een slechte beveiliging.”

Eerste contactmoment
Daarnaast is veel malware al actief vanaf het moment dat de computer aangezet wordt. Dat betekent dat gebruikers al kwetsbaar zijn voordat en terwijl er verbinding wordt gemaakt met een VPN. “Veel malware maakt juist gebruik van zo’n eerste contactmoment. Zonder aanvullende beveiliging ben je dan al te laat wanneer de verbinding met de VPN gelegd is.” Die eerstelijnsverdediging kan volgens Van Son makkelijk met Saas- of hybride cloudoplossingen opgezet worden. “Onze BloxOne Threat Defense gebruikt bijvoorbeeld de DNS als eerste verdediging. Hierdoor zijn gebruikers ook beschermd vóórdat VPN-verbindingen worden opgezet, maar ook wanneer gebruikers besluiten buiten de VPN om het internet op te gaan.”

Meer praktische security tips voor organisaties
Naast deze aanvullende beveiligingslaag zijn er meerdere maatregelen die organisaties makkelijk kunnen treffen, waaronder het zorgen voor heldere en consistente veiligheidsrichtlijnen, het beperken van de toegang tot bedrijfsdata tot goedgekeurde apparaten, het forceren van het gebruik van sterke wachtwoorden van ten minste twaalf karakters en implementatie van tweestapsverificatie. Beveiligingsoplossingen dienen ook bij alle medewerkers up-to-date en gepatcht te zijn. Er zijn snelle, makkelijke en betrouwbare tools nodig om zowel de bedrijfscontinuïteit als de veiligheid te waarborgen en als gekozen wordt door te gaan met het gebruik van VPN-verbindingen, zorg dan dat ze versleuteld en geüpdatet zijn, en beschermd met sterke wachtwoorden en tweestapsverificatie. Geadviseerd wordt verder om de monitoring van eindpuntbeveiliging, e-mailverkeer en remote access verkeer te verhogen. Belangrijk is ook voldoende voorlichting aan medewerkers over de verhoogde cyberdreigingen, zoals de toename van phishing-pogingen en malware. Vertel niet te reageren op e-mails die persoonlijke-, financiële-, of bedrijfsinformatie opvragen. Phishing-pogingen zien er vaak legitiem uit. Zorg er daarom altijd voor dat medewerkers de identiteit van de afzender verifiëren voordat ze op een link klikken of een bijlage openen. Leer medewerkers hoe ze hun thuiswerkplek veilig kunnen inrichten, door bijvoorbeeld hun wifi en andere apparaten correct in te stellen. En benadruk het belang van het melden van verdachte veiligheidsincidenten.

Toekomstbestendig thuiswerken
In zekere zin is deze crisis een eyeopener voor Nederlandse organisaties. Nederland wordt gedwongen om na te denken over langetermijnoplossingen voor dit soort manieren van werken. Van Son: “De angst voor thuiswerken zit nog in de gedachte dat thuiswerkers minder betrokken zijn bij de organisatie, minder zorgvuldig omspringen met data, of iets anders doen dan werken. Dat was voor velen een reden om thuiswerken af te houden. Maar nu moet het en het werkt.” De toename van thuiswerken is volgens Van Son niet tijdelijk, nu duidelijk is dat werknemers goed thuis kunnen werken. Het zal hopelijk leiden tot verbeteringen in infrastructuren, het oplossen van ‘digitale files’ door in plaats van ‘slechts’ met VPN-verbindingen, meer via beveiligde SaaS-oplossingen te werken, en uiteindelijk tot een flexibelere economie die beter bestand is tegen crises.

Gedeeld

Geef een reactie