Flexibel werken zet de deur open voor hackers

flexibel werken thuiswerk byod

Bedrijven zetten steeds meer in op flexibiliteit voor hun werknemers, maar beseffen niet hoe groot de cybersecurityrisico’s zijn die daarmee gepaard gaan.  Steeds belangrijker wordende cloudapplicaties en het Internet of Things gaan combineren met thuiswerken, mobiele werkplekken, coworking en BYOD (Bring Your Own Device) creëert een complexiteit waarbij hackers steeds meer ingangen kunnen vinden voor een security breach.

Welke maand beter dan mollenmaand april – momenteel zijn mollen het meest actief in onze tuinen – om als bedrijf na te denken over welke ingangen je allemaal moet afsluiten. Om daar zicht op te krijgen, moet je als bedrijf weten welk gebied afgebakend en beschermd moet worden. Maar omdat grenzen van organisaties vervagen, wordt het voor hen steeds moeilijker te bepalen wat nu juist alle informatiedragers (data assets) zijn, waar ze zich bevinden en wie er toegang tot heeft.

De zwakste schakel

Een golf van cyberaanvallen is momenteel aan de gang in Europa. Dat meldt ICANN, de internationale instelling die internetadressen toewijst. België is op het vlak van cybersecurity een trage leerling. Ons land had in 2018 13.962 beveiligde internetservers per 1 miljoen inwoners, tegenover het EU-gemiddelde van 31.080 (Bron: World Bank Group). Het bekleedt daarmee maar de 37ste plaats wereldwijd, en in de EU scoren enkel Slovakije, Italië, Spanje, Cyprus en Griekenland slechter.

Onlangs werd nog het Oekraïens xDedic netwerk opgedoekt, een digitale marktplaats waarop onder andere ongeveer 2.500 gehackte servers uit België verhandeld werden. De hackers slaagden erin om binnen te breken via de poort waarmee mensen van thuis inloggen op de server van het werk.

 

Een kwalijk gevolg van de opmars van flexibiliteit op het werk is onstuitbaar.

 

Een kwalijk gevolg van de opmars van flexibiliteit op het werk is onstuitbaar. Maar bedrijven moeten beseffen dat het nodig is hun asset management op punt te hebben staan om veilig flexibel werken te kunnen aanbieden. Werknemers die de bedrijfsomgeving verlaten hebben namelijk veel meer data bij dan vroeger: ze doen alles online, hebben meer toestellen, delen data met externe partijen, gebruiken meer apps die gegevens kunnen lekken, ze hebben de juiste credentials én ze slaan alles op in de Cloud.

Zelfs zonder kwaad opzet kunnen werknemers zo een bedrijf blootstellen aan ernstige risico’s. De beveiliging is maar zo sterk als de zwakste schakel. Het in kaart brengen van alle assets, zowel materiële als immateriële, is de eerste stap in het proces. Maar als dat niet juist gebeurt, doen alle volgende stappen er eigenlijk niet meer toe.

Uit het oog, uit het hart

De eerste stap is het identificeren en classificeren van je gegevensbronnen. Vaak zijn de meeste fysieke bronnen al geïdentificeerd – dat gaan van file servers tot USB-sticks – maar classificatie van immateriële activa zoals virtuele werklasten en licenties, blijkt een veel grotere uitdaging te zijn.

Data is onzichtbaar geworden. We zien vaak dat in IT ”uit het oog, uit het hart” geen hol spreekwoord is. Dat wordt pijnlijk duidelijk bij bedrijven wanneer we ontdekken hoeveel full right admin accounts er nog actief zijn die al jaren niet meer worden gebruikt. Deze verouderde accounts zijn dankbare doelwitten voor hackers met slechte bedoelingen.

Het gevaar van verouderde accounts los je op door individuele accounts ook echt aan individuen te verbinden, met een bepaalde levensduur en voortdurende monitoring. Door automatische classificatietools op te zetten, uit te breiden naar Layer-7 security en fysieke en business continuity maatregelen te nemen, kan het gebied dat beschermd moet worden, in kaart worden gebracht.

Besmettingsgevaar

Naast het identificeren van je data assets, is het even belangrijk om te weten hoe ze met elkaar zijn verbonden. Hoe zitten de systemen in elkaar? Hoe is het opgezet? Onschuldig lijkende BYOD-toestellen en IoT-apparaten, kunnen een grote impact hebben omdat ze op verschillende onzichtbare manieren verbonden zijn met andere toestellen. Vergeet niet dat 1 onderdeel van je hele ketting voldoende is om alle andere te besmetten of te infecteren.

Eén onderdeel van je hele ketting is voldoende om alle andere te besmetten of te infecteren.

Pas dan kan je beginnen met het opsporen van de zwakke plekken in de beveiliging.  Maak daarbij een duidelijk onderscheid tussen kwetsbaarheden, bedreigingen en aanvallen. Kwetsbaarheidsdetectie is de sleutel om te ontdekken welke “gangen” nog niet vergrendeld zijn. Bedreigingsdetectie is het opsporen van abnormaal gedrag, voordat de eigenlijke aanval plaatsvindt. Aanvalsdetectie vertelt je wanneer een hacker door de “deur” komt.

Hybride opstellingen met vervagende grenzen

Men verwacht meer en meer flexibiliteit op vlak van mobiliteit van de werkplek en dus gegevens, maar dat breidt het beschermingsgebied sterk uit. Veel bedrijven gaan hierin mee, maar vergeten het beschermingsgebied te vergroten. Ze hebben op het vlak van cybersecurity nog een stevige inhaalbeweging te maken. Zeker nu heel veel bedrijven evalueren naar hybride opstellingen met vervagende grenzen, moeten ze juist veel alerter zijn en ook clouddiensten mee in de scope opnemen.

Zorg voor een weloverwogen en goed gestructureerde verdediging tegen bedreigingen en aanvallen. Neem proactieve acties en organiseer trainingen en simulaties nog voor er zich een incident voordoet. In andere sectoren – zoals bij de openbare hulpdiensten, denk de brandweer – is dat standaard. Waarom dan niet in de IT-sector?

 

Dit is een ingezonden bijdrage van Kris Coone, Enterprise Security Architect & Specialist bij Cegeka. Via deze link vind je meer informatie over de mogelijkheden van het bedrijf.

nieuwsbrief

Abonneer je gratis op ITdaily !

  • This field is for validation purposes and should be left unchanged.
terug naar home