De COVID-19-pandemie heeft voor een groot aantal uitdagingen gezorgd voor bedrijven en organisaties, maar eentje die waarschijnlijk door velen over het hoofd is gezien, is cyberbeveiliging. Helaas proberen een aantal cybercriminelen als gevolg van de pandemie actief misbruik te maken van de situatie door bedrijven aan te vallen wanneer ze op hun zwakst zijn. Sommigen vallen zelfs organisaties aan die betrokken zijn bij de reactie op het virus.
Tegelijkertijd hebben veel bedrijven zichzelf kwetsbaarder gemaakt voor cyberdreigingen door haast te maken met nieuwe tools en apps om nieuwe manieren van werken te vergemakkelijken en hun personeel te ondersteunen. Gelukkig kunnen bedrijven echter veel leren van deze pandemie met betrekking tot cyberbeveiliging.
Programma's voor cyberbewustzijn moeten regelmatig worden vernieuwd
Trainingsprogramma's voor cyberbewustzijn van bedrijven moeten zo vaak mogelijk worden bijgewerkt om relevant te blijven in de huidige tijden. Bedreigingen evolueren in een werkelijk productief tempo en aanvallers passen hun tactieken en strategieën aan om te profiteren van de huidige omstandigheden.
Nu er meer mensen thuiswerken en graag meer willen weten over het veilig blijven tijdens de lockdown, is het aantal phishing-aanvallen gericht rond het coronavirus enorm toegenomen. Organisaties moeten hun cyberbewustzijnsprogramma's sneller updaten om dit te weerspiegelen en informatie verstrekken om hun personeel te helpen voorkomen dat ze voor de nieuwste verleidingen vallen.
Werknemers hebben begeleiding nodig om hun veiligheid thuis te verbeteren
De enorme toename van het werken op afstand tijdens de COVID-19-pandemie betekent dat cybercriminelen zich veel vaker op thuisnetwerken richten. Dit is om gebruikers en apparaten die toegang hebben tot bedrijfsnetwerken te compromitteren. Een van de meest gebruikelijke manieren om op thuisgebruikers te mikken is het misbruik maken van de kwetsbaarheden en verkeerde configuraties van de router thuis. Zodra ze toegang tot een router hebben, kunnen criminelen gebruikers naar kwaadaardige websites omleiden die zijn ontworpen om malware te verspreiden.
Daarom is het belangrijk dat IT-teams begeleiding en training geven aan medewerkers die thuiswerken hoe ze hun thuisnetwerk kunnen instellen. Dit omvat het wijzigen van het standaardwachtwoord waarmee routers worden geleverd, het inschakelen van WPA2-codering, het uitschakelen van de toegang op afstand en universele plug-and-play (UPnP).
De beveiligingscontroles moeten worden herzien in overeenstemming met de digitale transformatie
Nu werknemers thuis moeten werken, zijn de op het netwerk gebaseerde beveiligingen die ze in de kantooromgeving hadden, zoals firewalls, minder effectief. Er is ook een vervaging van de traditionele netwerkomtrek; het werken op afstand vergroot het aanvalsoppervlak, wat betekent dat beveiligingsteams veel grotere gebieden moeten beschermen.
Om dit verhoogde aanvalsoppervlak te beschermen, worden bedrijven geconfronteerd met een reeks extra beveiligingsuitdagingen en moeten ze misschien overwegen om nieuwe mensen en controles en ook externe ondersteuning te zoeken om ze te helpen beheren.
Een belangrijk technologisch gevolg van COVID-19 is dat deze waarschijnlijk de digitale transformatie zal stimuleren, vooral als het om de cloud gaat. Alvorens zich aan transformatieprojecten te committeren, moeten organisaties ervoor zorgen dat ze de veiligheidsrisico's volledig in overweging nemen en passende maatregelen nemen om ze te beperken. Verkeerde configuraties in de cloud kosten bedrijven jaarlijks miljarden dollars.
De beveiliging van eindpunten is nog belangrijker
Er is ook een toename van op eindpunten gerichte aanvallen; en erger nog, traditionele antivirussoftware, die een op handtekeningen gebaseerde beveiliging gebruikt, is niet effectief voor het identificeren van de nieuwste polymorfe en bestandsloze bedreigingen. Specifieke COVID-19-gerelateerde malware en spam vormen ook een enorm probleem voor organisaties, met bekende malware, zoals Emotet en Trickbot, die bijzonder productief zijn. Om dit aan te pakken, moeten organisaties in plaats daarvan investeringen in de volgende generatie eindpuntdetectie- en responsoplossingen overwegen. Deze gebruiken gedragsanalyse om de nieuwste aanvallen beter te identificeren en helpen de beveiligingsteams om snel maatregelen te nemen en op incidenten te reageren door geïnfecteerde apparaten te isoleren.
Andere soorten tools, zoals GlobalSign's Auto Enrollment Gateway, maken het eenvoudiger voor organisaties om hun eindpunten te beschermen door beheerders in staat te stellen automatisch vertrouwde certificaten uit te geven en te beheren voor een breed scala aan apparaten.
Het gebruik van de tools voor toegang op afstand moet worden beoordeeld
Werken op afstand heeft veel voordelen, zowel voor werknemers als voor bedrijven in het algemeen, maar het kan bedrijven ook blootstellen aan een reeks kwetsbaarheden, waaronder een verkeerde configuratie van de cloud en problemen met toegangscontroles op afstand, zoals VPN en RDP.
In feite bestaan veel van de kwetsbaarheden die deze tools - aantasten, zoals DejaBue - al heel lang en blijven ongepatcht. Eind 2019 heeft het National Cyber Security Centre van het VK bijvoorbeeld een waarschuwing afgegeven met betrekking tot kwetsbaarheden in VPN-producten die door Pulse Security werden gemaakt. Er werd gesuggereerd dat er meer dan 14.500 VPN-eindpunten van Pulse kwetsbaar waren.
Omdat er nu waarschijnlijk meer mensen thuis zullen werken, zelfs na het einde van de lockdown, is het logisch om regelmatig controles uit te voeren van netwerken, applicaties en apparaten, die worden gebruikt bij het werken op afstand. In de beveiliging van het werken op afstand gespecialiseerde beoordelingen kunnen helpen bij het identificeren van kwetsbaarheden die verband houden met thuiswerken en kunnen ondersteuning bieden om deze aan te pakken.
Het gebruik van SaaS-applicaties moet zorgvuldig worden overwogen
Zoom is een hulpmiddel dat in de loop van de COVID19-pandemie enorm in populariteit is gestegen. Maar dat is niet zonder problemen gegaan. Het zogenaamde "zoombombardement" - de ongenode inbreuk op videogesprekken - is zo'n ernstig probleem geworden dat het de autoriteiten ertoe heeft aangezet te suggereren dat het met gevangenisstraf kan worden bestraft.
Maar het is niet alleen Zoom. Andere SaaS-applicaties kunnen onveilig zijn en organisaties moeten er goed opletten welke tools ze gebruiken. Dit is om te voorkomen dat er kwetsbaarheden worden ingevoerd en problemen gecreëerd voor gegevensbescherming en naleving. Controles zoals dubbele authenticatie (2FA) kunnen nuttig zijn om SaaS te beveiligen. Proactieve monitoring is ook raadzaam om snel te kunnen reageren op bedreigingen die in staat zijn om de preventieve maatregelen te omzeilen.
Zero trust is waarschijnlijk de toekomst
Het is ook belangrijk op te merken dat het, wanneer er een groot aantal gebruikers en apparaten vanaf externe locaties verbinding maken met een bedrijfsnetwerk, zeer uitdagend kan zijn om te beoordelen welke verzoeken kunnen worden vertrouwd. De meest voorkomende aanvalsvector voor cybercriminelen blijft de identiteit - de meeste datalekken zijn gekoppeld aan zwakke, gestolen of standaard wachtwoorden. Het is dus echt een probleem dat organisaties niet genoeg aandacht besteden aan het valideren van de identiteit van gebruikers en apparaten.
Op de lange termijn stappen steeds meer bedrijven over op zero-trust beveiligingsoplossingen - het principe dat elk verzoek om toegang van gebruikers moet worden geautoriseerd. Toegang tot het systeem wordt alleen verleend na verificatie van de persoon die toegang aanvraagt, de omgeving of het bedrijfsmiddel waartoe hij toegang vraagt en de context van het verzoek.
Opmerking: Dit blogartikel is geschreven door een gastcorrespondent met het doel onze lezers een grotere verscheidenheid aan inhoud te bieden. De meningen die in dit artikel door de gastauteur worden gegeven komen uitsluitend voor rekening van de correspondent en komen niet noodzakelijk overeen met die van GlobalSign.