Categories
Browser

Security in tijden van Crown: een bijzondere uitdaging

Medewerkers in een kantooromgeving zijn zich er misschien niet altijd van bewust, maar zij kunnen hun werk verrichten in een relatief veilige omgeving. Hun werkplekken zijn veilig opgesteld achter een firewall, het netwerkverkeer kan worden geïnspecteerd en geanalyseerd om vroegtijdig aanvallen te herkennen en onderscheppen, en endpoint security controleert al het binnenkomende verkeer operation de eigen pc, waarbij malware en verdachte messages automatisch worden geïsoleerd of direct verwijderd.

Bovenstaande alinea schetst natuurlijk een ideaalbeeld, need ook in bedrijfsomgevingen is beveiliging zelden waterdicht geregeld. In een huiselijke omgeving is het gat echter nog een heel stuk groter. Daar verbindt een doorgaans simpele passage van de internetprovider de werkcomputer bijna rechtstreeks verbindt met de buitenwereld. Het is geen toeval dat vrijwel iedereen bite the dust we spreken over de IT-inrichting tijdens de coronapandemie, merging doet van een toename in phishing messages en andere malware. “Programmers weten dat mensen in grotere aantallen thuis operation pc’s werken (… ). We zien een duidelijke toename van kwaadwillige aanvallen (… ). In één week tijd blokkeerden we zelfs 80.000 COVID-19 phishing-messages by means of een van de netwerken van onze klanten,” aldus Charles Eagan, CTO bij BlackBerry.

Jelle Wieringa, Security Backer by KnowBe4, onderschrijft het risico: “Mensen zetten al hun systemen, prive en zakelijk, in om contact te maken met het bedrijfsnetwerk. Maar is dat wel veilig?” Bij phishing begint het risico natuurlijk bij de gebruiker: valt bite the dust voor de deceptie, of doorziet hij of zij deze? “Eens te meer is duidelijk dat de mens een cruciale factor is in cybersecurity. En dat deze mens moet weten tool om te gaan met allerhande bedreigingen.”, aldus Wieringa. Juist nu zoveel meer werknemers buiten de veilige schil van het kantoor moeten werken, is aandacht voor preparing operation security-bewustzijn van belang.

Onbekende gadgets

Daarnaast werken veel mensen niet in essence operation gadgets kick the bucket geleverd zijn entryway de organisatie – nogal wat werknemers gebruiken een eigen PC of pc om hun werkzaamheden uit te voeren. “Late onderzoek entryway ons heeft aangetoond dat 96% van Nederlandse IT chiefs tot dusver onbekende gadgets in hun IT-omgeving hebben aangetroffen.”, zo stelt Chris Hodson, CISO bij Tanium. Bite the dust onbekende apparaten zijn een groot risico, omdat ze als het product een dode hoek vormen voor IT-beheer.

Ook G-Information bevestigt dit, en maakt merging dat zo’n 80 procent van medewerkers kick the bucket hun cell phone zowel privé als voor werk gebruikt, hier geen security-oplossing operation heeft staan. Zeker in het MKB is onvoldoende security bewustzijn, aldus Nation Administrator Jerrel Abdoel van G Information; reden voor het bedrijf om specifiek voor bite the dust doelgroep sinds vorig jaar online security mindfulness trainingen aan te bieden.

Juist bij het thuiswerken wordt pijnlijk duidelijk wanneer bedrijven niet voldoende hebben geïnvesteerd in best practices voor bijvoorbeeld videobellen, aldus Ronald Pool, cybersecurityspecialist bij CrowdStrike. Zo is Zoom bombarding eenvoudig te voorkomen, maar het instellen van een wachtwoord voor gatherings was aanvankelijk optioneel, iets waar veel bedrijven én lokale overheden niet van bewust bleken.

Drie aandachtspunten

Kick the bucket bevinding wordt onderschreven entryway Bart Bruijnesteijn van CyberArk: “Er zijn drie cruciale aandachtspunten. Beveilig mensen, apparatuur en applicaties, en verbindingen.” Daarmee doelt hij operation het beveiligen van het gedrag van mensen, kick the bucket in thuiswerksituaties privé-apparaten inzetten. Dit terwijl er bij veel bedrijven geen BYOD-strategy is bepaald.

Ook het netwerk is bij meer dan de helft van de organisaties nog nooit entryway een stresstest gehaald – daar kan de enorme toename in gebruik van VPN-verbindingen voor vervelende verrassingen zorgen. Dat is een geluid dat we van meer partijen in de markt hoorden: VPN-capaciteit was immediate na de thuiswerkmaatregelen vaak een bottleneck. Ook Martin van Child, cybersecurityspecialist bij Infoblox, stelt dat thuiswerken lang niet altijd veilig gebeurt: “Ik heb het idee dat werkgevers te veel gefocust zijn operation de toegang verstrekken, en dus wellicht ook te veel toegang verstrekken, waardoor er misschien niet goed nagedacht wordt of al het verkeer nog wel veilig gebeurt.”

Het belang van betrouwbare verbindingen wordt treffend geïllustreerd in het geval van RDP, dat inalienable bovengemiddeld gevoelig én onveilig is. SANS laat weten een forse toename te hebben gezien in misbruik van RDP (remote work area convention) servers. Entryway hun aard zijn dit potentieel heel interessante doelwitten voor een ‘man in the center’ aanval, kick the bucket nu veel meer dan normaal in de spotlight staan. Ook Sophos benadrukt dat het RDP als onveilig beschouwt; verkeer by means of dit convention kan zelfs gebruikersnamen en wachtwoorden lekken.

Specialisten in beveiligd werken operation afstand spinnen hier garen bij. Zo ziet Citrix President David Henshall dat horses meer Citrix-klanten zich tot Citrix wenden voor advies en ondersteuning om veilige initiatieven operation het gebied van remote working mogelijk te maken, waarbij de veiligheid en productiviteit van de medewerkers wordt gegarandeerd. Henshall: “Klanten vragen ons om hen te helpen de bedrijfscontinuïteit te vergemakkelijken met opties om de gebruikersdekking snel uit te breiden.”

Endpoint security

Waar VPN kan bijdragen aan beveiliging van netwerkverbindingen, wijst MobileIron operation het belang van een goede UEM-oplossing voor de beveiliging van gadgets bij werknemers thuis. We haalden al aan dat lang niet alle ook zakelijk gebruikte gadgets voorzien zijn van endpoint security, maar zoals Brian Encourage, SVP of Item The executives stelt: “veel mensen kick the bucket operation afstand werken zijn cooperative applications gaan gebruiken om met hun group te communiceren, pass on niet fundamentally ontworpen zijn met endeavor niveau security als uitgangspunt”. Een bekend voorbeeld is natuurlijk Zoom, waarvan het gebruik explodeerde in de eerste weken van de ‘intelligente lockdown’, maar waarvan ook de nodige beveiligingsissues aan het licht kwamen. Zoom heeft veel daarvan inmiddels verholpen, maar met een goede UEM houd je als bedrijf zelf de controle over het noodzakelijke updaten en patchen van toepassingen.

Voor een goede endpoint managementoplossing is een samenspel tussen hard-en programming vereist. Om pass on reden benadrukken gadget leveranciers als HP en Dell de eigen endpoint managementproducten en diensten. Zo bouwt HP zijn ‘Sure stack’ in de eigen PCs in , en richt Dell zich operation de ongoing geïntroduceerde Bound together Workspace, dat in één omgeving organization, security, the executives en support voor endpoint gadgets ontsluit. Hiermee moet het voor organisaties mogelijk zijn om ook operation afstand een werkplek te beheren, aldus Jordi Baggen, Deals Chief bij Dell. Ook Intel meldt dat het meer aandacht dan voorheen besteedt aan remote administration: bij introductie van de 10e generatie vPro processors maakte het bedrijf merging van een vernieuwde Endpoint The board Partner, bite the dust remote beheer ook by means of de cloud en portable mogelijk moet maken.