Thuiswerken maakt cyberaanvallen waarschijnlijker

Inhoudsopgave:

Thuiswerken maakt cyberaanvallen waarschijnlijker
Thuiswerken maakt cyberaanvallen waarschijnlijker
Anonim

COVID-19 dwong veel bedrijven om een thuiswerkbeleid aan te nemen waarbij personeel thuiscomputers gebruikte in plaats van gehaaste implementaties van externe toegang. Dat is een open uitnodiging voor cybercriminelen.

COVID-19 misbruikt door cybercriminelen

Cybercriminelen zijn extreem wendbaar. Niet op een gymnastische manier, maar op de manier waarop ze snel kunnen reageren op een nieuwswaardige gebeurtenis en dat kunnen gebruiken als dekmantel voor een nieuwe reeks bedreigingen. Of beter gezegd, om oude bedreigingen op te knappen en een nieuw leven te geven. Ze hoeven hun phishing-e-mails alleen maar te herformuleren, zodat ze naar het nieuwsbericht kunnen verwijzen, de e-mail in de juiste huisstijl kunnen veranderen en deze kunnen verzenden. Ze kunnen dit met weinig moeite en in een mum van tijd.

En natuurlijk zijn cybercriminelen harteloos. Zodra de COVID-19-pandemie toesloeg, kwamen er phishing-e-mails in de inbox van mensen met kwaadaardige links of bijlagen die zogenaamd informatie bevatten over infectiepercentages, het claimen van verlofbetalingen, het aanbieden van vaccins of kuren, en leveringen van ontsmettingsmiddel en gezichtsmaskers. Kort na de phishing-e-mails verschenen de geïnfecteerde nepwebsites en de kwaadaardige smartphone-apps.

Erger nog, wetende dat de COVID-19-pandemie hen nog kritischer maakte dan onder normale omstandigheden, zijn gezondheidszorg en medische voorzieningen specifiek het doelwit van ransomware-aanvallen. Het zorgpersoneel is gehaast, gestrest en heeft meer kans op een phishing-e-mail vanwege de snelkookpan waarin ze werken. De instelling zal ook eerder het losgeld betalen als ze denken dat ze daardoor weer online zullen zijn sneller. Dat er levens op het spel staan, stoort de cybercriminelen helemaal niet.

COVID-19 dwong een enorme verandering met kantoren die praktisch leeg waren en de meerderheid van de werknemers die vanuit huis werkten. En die omstandigheden boden de dreigingsactoren nog een nieuwe reeks kansen.

Thuiswerken

De COVID-19-lockdowns hebben meestal kantoormedewerkers gedwongen om vanuit huis te werken. Personeel zonder laptop en die hun desktop op kantoor niet uit het gebouw kunnen halen, zijn gedwongen alle hardware te gebruiken die ze thuis hebben.

Een typische laptop of desktop voor thuisgebruik is minder veilig dan een bedrijfscomputer. Ze zullen niet worden onderworpen aan reguliere beveiligings- en bugfix-patches, en het is ook niet waarschijnlijk dat ze endpointbeveiligingssoftware op bedrijfsniveau hebben, als ze die al hebben. Ze kunnen elke softwaretoepassing onder de zon op zich hebben geïnstalleerd, of deze nu betrouwbaar is of niet, of veilig is of niet. En als het de gezinscomputer is, zullen de andere gezinsleden hem ook willen gebruiken, inclusief kinderen en tieners.

Als gevolg van het gebruik van thuiscomputers is bedrijfsmateriaal naar de huizen van het personeel vervoerd en gekopieerd naar niet-gereguleerde thuiscomputers. Er wordt lokaal aan gewerkt, dat is minder veilig, wordt niet centraal beheerd en is niet opgenomen in het bedrijfsback-upschema. Het netto resultaat is dat het risico op gegevensverlies groter wordt.

Het apparaat waar ze aan werken heeft waarschijnlijk geen wachtwoord dat voldoet aan je wachtwoordbeleid, en het is onwaarschijnlijk dat hun wifi-wachtwoord dat ook zou doen. En dat is als ze vanuit huis werken en niet vanuit een café of bibliotheek op een openbare wifi.

Veel bedrijven hadden al enige capaciteit om thuiswerkers te huisvesten, maar ze hadden niet de capaciteit om het merendeel van het thuiswerkende personeel aan te kunnen. Ze stonden voor de uitdaging om snel op te schalen om te voldoen aan de plotselinge vraag van de meerderheid van het personeelsbestand dat niet naar kantoor kwam. Erger nog, andere bedrijven hadden helemaal geen mogelijkheid om op afstand te werken en moesten snel een oplossing implementeren die externe verbindingen in hun netwerken mogelijk zou maken.

Alle beslissingen over IT-infrastructuur moeten zorgvuldig worden overwogen en beoordeeld, maar toegang op afstand vereist de hoogste mate van zorgvuldigheid en aandacht. De focus moet liggen op het vinden van de juiste oplossing voor het bedrijf, een die robuustheid en veiligheid met zich meebrengt, niet het vinden van het snelste dat u kunt implementeren. Dat soort haast zorgt voor onzekerheid.

Werken in de cloud

Microsoft heeft gezegd dat zijn commerciële cloud-inkomsten door de pandemie zijn gestegen, met een stijging van 31 procent. De strijd om naar de cloud te gaan om thuiswerken te vergemakkelijken, zal ongetwijfeld vele voorbeelden van hetzelfde fenomeen bevatten: "Wat nu belangrijk is, is om het werkend te krijgen, we kunnen het later verfijnen en vergrendelen."

Natuurlijk zou een overstap naar de cloud voor veel organisaties geschikt zijn. De cloud is gebouwd voor kracht, schaal en integratie, en de meeste on-premise oplossingen kunnen het niveau van geïntegreerde beveiliging gewoon niet evenaren of hebben het budget om het zelfs maar te proberen. Maar rennen naar de cloud harum-scarum zal niet goed aflopen. Plan uw migratie zorgvuldig.

Videoconferenties

Videoconferenties werden het nieuwe telefoongesprek. De toename in het gebruik van producten als Zoom was ongekend. Telkens wanneer er sprake is van een baanbrekende introductie van een bepaalde technologie, gaan de cybercriminelen samen met het zoeken naar nieuwe exploits.

Zoom kwam in het bijzonder in de schijnwerpers vanwege een gebrek aan end-to-end encryptie en andere tekortkomingen in de beveiliging. Het bedrijf nam de stap om nieuwe ontwikkeling te bevriezen, zodat hun ontwikkelaars de achterstand van pas ontdekte kwetsbaarheden konden wegwerken.

In een tijdkritische situatie worden de training en expertise van het personeel vaak over het hoofd gezien in de haast om een nieuw product of nieuwe technologie te omarmen. Medewerkers zonder eerdere ervaring werden in het diepe gegooid en moesten gaandeweg leren. Software gebruiken met het absolute minimum aan kennis is altijd een slecht idee, maar vooral met elke vorm van software die externe sessies verbindt en verenigt.

Overvolle videoconferenties stellen onbevoegde deelnemers in staat om slecht geconfigureerde of volledig genegeerde beveiligingsinstellingen te misbruiken en om deel te nemen aan de conferentie en zich te verbergen in de menigte. Ze kunnen ofwel op de loer liggen en meeluisteren, of zich op ongepaste en storende manieren gedragen. Dit gaf geboorte aan een nieuwe uitdrukking, "Zoom-bombardementen."

Zoals bij alle populaire platforms, kunnen Zoom-inloggegevens worden gekocht op het Dark Web met meer dan een half miljoen accountinloggegevens die beschikbaar zijn in april 2020. Ze laten niet alleen een dreigingsactor toe in een Zoom-oproep, omdat mensen vaak wachtwoorden hergebruiken elders is de kans groot dat die inloggegevens in andere accounts werken. Dat verhoogt het slagingspercentage van aanvallen op het vullen van inloggegevens.

Stappen die u kunt nemen

Afbeelding
Afbeelding

Bekijk alle stappen die je haastig hebt moeten nemen. Herinner het personeel aan het beleid en de procedures van het bedrijf, want zelfs de basis kan op een zijspoor komen te staan als werkomstandigheden niet de norm zijn.

  • Bekijk de beveiliging van recente wijzigingen in de infrastructuur zorgvuldig. Als u onlangs externe toegang voor werknemers heeft geïmplementeerd, kunt u overwegen een penetratietestservice in te schakelen. Als je vanwege de pandemie naar de cloud bent gemigreerd, controleer dan of alle blootgestelde services, databases en API's zijn beveiligd en vergrendeld.
  • Nieuwe accounts kunnen worden toegewezen aan cloudbronnen of externe toegang tot kantoren. Herinner thuiswerkers eraan dat alle bedrijfsaccounts robuuste wachtwoorden of wachtwoordzinnen vereisen.
  • Implementeer waar mogelijk twee-factor-authenticatie.
  • Maak en implementeer richtlijnen voor het gebruik van thuiscomputers op bedrijfsnetwerken. Adviseer medewerkers over en geef begeleiding bij het updaten en patchen van besturingssystemen, software en eindpuntbeveiligingssuites.
  • Thuiswerkers mogen ingelogde sessies niet onbeheerd achterlaten. Ze moeten uitloggen wanneer ze hun computer verlaten.
  • Verbied gebruikers hun persoonlijke e-mailaccounts te gebruiken voor zakelijke correspondentie.
  • Zakelijke documenten moeten in zakelijke opslag staan. Ze mogen nooit in persoonlijke cloudopslag worden geplaatst. Papieren documenten moeten uit het zicht worden bewaard wanneer ze niet worden gebruikt, bij voorkeur in een afgesloten kast.
  • Adviseer het personeel om te controleren of e-mails of telefoontjes die zogenaamd afkomstig zijn van het IT-team of de technische ondersteuning echt zijn voordat ze meewerken aan hun verzoeken.
  • Herinner het personeel eraan om links in e-mails dubbel te controleren door er met de muis overheen te gaan voordat u erop klikt. Bijlagen van onbekende afzenders moeten worden verwijderd.
  • Laat het personeel iets verdachts melden. Communiceer regelmatig met uw personeel om hen op de hoogte te stellen van het soort oplichting en aanvallen dat is gedetecteerd, zodat ze op de hoogte, waakzaam en veilig blijven.

Populair onderwerp