20 May 2020   | 0
Cybersecurity

Thuiswerken zonder security problemen

Thuiswerken zonder security problemen

De nieuwe realiteit waarbij thuiswerken vaak centraal staat, zorgt voor nieuwe uitdagingen op security gebied. Externe toegang tot organisatorische gegevens en systemen, via verschillende mobiele apparaten en via meerdere netwerken, heeft een duistere kant die de CISO ’s nachts wakker houdt.

Iets wat wij als gevolg van de corona-pandemie merken is hoe moderne, flexibele werkmethoden werknemers in staat stellen om op afstand te werken. Met de huidige ICT-middelen is het mogelijk om overal, op elk moment én met elk apparaat productief te zijn. Thuiswerken is zelfs essentieel geworden, gezien de maatregelen die overheden overal ter wereld treffen tegen de verdere verspreiding van het virus.

Deze ‘nieuwe realiteit’ maakt dat op afstand werken noodzakelijk is geworden. Een groot verschil met voorheen, toen het vooral gezien werd als een voordeel voor de werknemer en vaak ter discussie stond. Maar ondanks de pluspunten kleeft er een schaduwkant aan het extern, buiten de beveiligde netwerkperimeter, toegang verlenen tot bedrijfsgegevens en -systemen. Het creëert extra kwetsbaarheden waar cybercriminelen misbruik van kunnen maken. Met dit in gedachten: wat zijn de risico’s waar CISO’s en andere IT-verantwoordelijken op moeten letten bij het faciliteren van werken op afstand? En hoe zijn deze te beperken?

Capaciteitsproblemen

Capaciteit klinkt misschien als een voor de hand liggende overweging, maar het is ook een zeer tastbare. Werknemers op afstand gebruiken een Virtual Private Network (VPN) om het bedrijfsnetwerk te benaderen. Het nadeel van VPN’s is dat deze de ICT-middelen van een organisatie behoorlijk belasten, plus dat er voldoende licenties beschikbaar moeten zijn voor een veilige externe toegang, de secure access.

Daarbij komt nog dat IT-verantwoordelijken moeten overwegen hoe hun secure access-oplossingen bepalen welke gebruikers prioriteit krijgen bij het toekennen van bandbreedte. Een oorzaak van connectiviteitsproblemen is het door werknemers downloaden of uploaden van grote bestanden die niet direct belangrijk zijn voor de organisatie en de toename van het beeldbellen. Deze slokken bandbreedte op die juist nodig is voor belangrijke corporate IT-systemen.

Bij het maken van plannen voor bedrijfscontinuïteit en disaster recovery moeten organisaties zorgvuldig rekening houden met bovengenoemde capaciteitsfactoren, om zo voorbereid te zijn op onverwachte toenames van de vraag. Om webverkeer veilig toe te wijzen aan cloudapplicaties is het gebruik van Cloud Access Security Broker (CASB) oplossingen een zinvolle overweging. Deze oplossingen regelen het webverkeer en handhaven security monitoring en security policies om te verzekeren dat gebruikers en applicaties voldoende beschermd zijn. Mogelijk willen bedrijven daarnaast ook de security-functies gebruiken vanuit hun bestaande diensten, zoals Microsoft Azure, omdat deze kunnen helpen om sneller inzicht én dus bescherming te verkrijgen.

Onbeveiligde apparaten

De huidige snelheid van updates voor mobiele beveiligingssoftware vereist dat apparaten regelmatig worden gepatcht om bedrijfsbrede security te behouden. Dit is vooral relevant in scenario’s met Bring Your Own Device (BYOD) regelingen, waarbij native security software voor mobiele devices mogelijk niet voldoet aan de bedrijfsnormen. Patches en updates verhelpen bekende securityproblemen, wat betekent dat het negeren ervan juist nieuwe mogelijkheden voor aanvallers creëert. Het toevoegen van een Mobile Security oplossing is zinvol om dit potentiele gat in de beveiliging aanzienlijk kleiner te maken.

Verdacht gedrag wordt moelijk te controleren

Aangezien thuiswerken per definitie buiten de grenzen van de security perimeter plaatsvindt, verstoort dit de basiswerkpatronen waar de enterprise threat-analisten naar zoeken. Wanneer inloggen om elf uur ‘s avonds een optie is, dan moet de analist zich bewust zijn van dit patroon als ‘het nieuwe normaal’ bij het onderzoeken van verdacht gedrag. Hierdoor kunnen zij de afbakening van normaal gedrag aanpassen, in plaats van gedrag dat buiten ‘het oude normaal’ valt als verdacht te markeren.

Het beperken van de flexibele toegangspatronen van medewerkers die op afstand proberen te werken is contraproductief. In plaats daarvan zouden organisaties moeten overwegen hoe zij gedrag kunnen monitoren op een manier die compenseert voor ongebruikelijke maar wel legitieme situaties. User & Entity Behavior Analytics (UEBA) tools bieden een verbeterde zichtbaarheid en rapportages van gebruikersgedrag. Deze tools geven ook de contextuele awareness die threat-analisten nodig hebben om vast te stellen of een bepaald gedrag verdacht is, wat tijd en middelen vrijmaakt waarmee zij echte bedreigingen effectief afhandelen.


Hackers maken misbruik van gebruiksgedrag

Onderzoek heeft aangetoond dat gebruikers eerder reageren op phishing mails op hun smartphone. Een reden hiervoor is dat de kleinere schermomvang van een smartphone het moeilijker maakt om de waarschuwingssignalen van een phising mail te herkennen. Al kan dit ook liggen aan het gebruiksgedrag, waarbij gebruikers vaak zo’n telefoon onderweg hun mails snel bekijken en beantwoorden.

Phishing- en smishing-aanvallen (phishing via sms) maken ook vaak gebruik van het vertrouwen van gebruikers in native en commerciële apps voor sociale netwerken. In het kader van de coronacrisis, worden er momenteel steeds meer cybercampagnes verspreid via sms en apps zoals WhatsApp. Met als doel om in te spelen op de angsten van kwetsbare mobiele gebruikers die graag meer informatie willen over de uitbraak van het coronavirus. Daarbij hebben de meeste mobiele gebruikers meerdere e-mailaccounts op één apparaat, waardoor elke phishing-aanval op een persoonlijke e-mailaccount negatieve gevolgen kan hebben voor organisatienetwerken wanneer het bedrijfsapparaat wordt gehackt.

Omdat het risico bij social engineering (manipuleren van gedrag van mensen) voornamelijk ligt bij de mensen die smartphones of tablets gebruiken, vormt de oplossing een heldere en grondige uitleg rond het gebruiksbeleid van deze mobiele apparaten. Deze stipuleert duidelijke richtlijnen over ‘acceptabel’ gebruik van apps en persoonlijke e-mailaccounts op bedrijfs- en BYOD-bronnen.

De risico’s van mobiele devices

Het gebruik van mobiele devices voor werk, hoe handig en praktisch ze ook zijn, brengt het risico met zich mee van verlies, diefstal of gecompromitteerde gegevens. Apparatuur die verloren is gegaan of onbeheerd achtergelaten in openbare ruimtes vormt zelfs met sterke versleuteling en bescherming een aanzienlijk securityrisico voor bedrijfsgegevens.

Net als bij bescherming tegen phishing, moet een organisatie gebruikers van mobiele apparaten informeren over het bedrijfsbeleid en de verantwoordelijkheden die horen bij het gebruik van devices die toegang bieden tot kritieke bedrijfsgegevens. Krachtige encryptie voor apparaten biedt enige bescherming in het geval van hacking of jailbreaking. Geautomatiseerde mogelijkheden voor remote device management kunnen effectief zijn met het op afstand op slot zetten of zelfs wissen van alle gegevens op het apparaat.

Kwaardaardige apps

Ons persoonlijke en professionele leven komen samen op mobiele apparaten: het is onvermijdelijk dat gebruikers apps downloaden voor persoonlijk gebruik op apparaten die eigendom zijn van het bedrijf. En omdat vrijwel niemand de privacyvoorwaarden van apps doorleest, bestaat er een reëel risico dat mobiele gebruikers deze apparaten onbedoeld blootstellen aan spyware of securityproblemen die die kwaadwillenden kunnen misbruiken om toegang te krijgen tot bedrijfsgegevens en -systemen.

Het bedrijfsbeleid ten aanzien van mobiele devices moet acceptabele gebruiksvoorwaarden beschrijven om potentieel gegevensverlies te voorkomen, waaronder toestemming geven om gegevens te delen, het enforcen van wachtwoorden op app-niveau en, mits nodig, het whitelisten en blacklisten van applicaties. Security-teams moeten ook routinematig apparaten controleren om te zoeken naar kwaadaardige apps en gebruikers opdragen deze onmiddellijk te verwijderen.

Het leidt geen twijfel dat het mogelijk maken van remote acces tot bedrijfsmiddelen en ondertussen het waarborgen van integriteit van systemen een balanceeract is voor IT-verantwoordelijken. Maar door gebruik te maken van intelligente mobiliteitsbeheertools, analyses en beschikbare inzichten zijn zij beter uitgerust om hun collega’s een veilig model voor op afstand werken te bieden. Hierbij is de mobiele werkervaring van de werknemer geoptimaliseerd om productief te blijven én blijft de druk op IT-middelen beheersbaar.

Door deze site te te blijven gebruiken, gaat u akkoord met het gebruik van cookies. meer informatie

De cookie-instellingen op deze website zijn ingesteld op 'toestaan cookies "om u de beste surfervaring te bieden. Als u doorgaat met deze website te gebruiken zonder het wijzigen van uw cookie-instellingen of u klikt op "Accepteren" hieronder dan bent u akkoord met deze instellingen. Wij gebruiken cookies van Google Analytics om het bezoekersgedrag te analyseren teneinde de gebruikerservaring te verbeteren. Deze gegevens zijn niet naar u persoonlijk te herleiden.

Sluiten