Maatregelen voor organisaties en thuiswerkers om het thuiswerken te beschermen tegen hackers - ProteQtor IT Security B.V.

Maatregelen voor organisaties en thuiswerkers om het thuiswerken te beschermen tegen hackers

​Geen tijd om de uitgebreide blog te lezen, maar wel graag snel de maatregelen inzien? Download onze pdf Veiliger thuiswerken tijdens de Coronacrisis. Daarin staan de maatregelen overzichtelijk op een rij plus welke tools je helpen bij ​meerdere van die maatregelen.

Door het coronavirus wordt iedereen door de regering opgeroepen zoveel mogelijk thuiswerken. Dit om de kans zoveel mogelijk te verkleinen dat anderen besmet worden. Maar met thuiswerken wordt de veiligheid van het bedrijfsnetwerk omgeruild met het veelal minder veiligere IT-omgeving van thuis.

​Het gevaar van thuiswerken

Als personeel thuiswerkt werken ze natuurlijk in hun eigen omgeving, al dan niet met hun eigen computer thuis. Daar schuilt ook het gevaar. Als personeel hun eigen apparatuur gebruikt, kan het IT personeel of het management van de organisatie daar geen invloed op uitoefenen. Dat betekent dat er vaak geen antivirus, of een moderne variant genaamd endpoint-protection actief is.

Omdat er dan geen bescherming tegen bijvoorbeeld ransomware is, kan het zo maar dat werkbestanden versleuteld worden. Ransomware versleutelt ook netwerklocaties, wat betekent dat het hele bedrijfsnetwerk getroffen kan worden door thuiswerkende medewerkers.

More...

Ook zijn er in thuisomgeving veel gevaren. Thuis zijn veel onveilige IoT (Internet of Things) apparaten, zoals babyfoons, smart tv’s en zelfs aquaria. Een Noord-Amerikaans casino kan daarover meepraten. Dankzij sensoren in een aquarium werden zij gehackt. Via deze spullen kunnen aanvallers dus controle krijgen over het hele netwerk en werkbestanden inzien en bewerken.

Ook het thuisnetwerk is niet altijd even veilig. Er is geen garantie en controle dat de medewerker een veilig wachtwoord heeft ingesteld. Ook is de configuratie van een wi-fi netwerk mogelijk niet veilig, denk aan het niet uitzetten van Wi-Fi protected setup (WPS), of het niet selecteren van de beste beveiligingsmodus(WPA-PSK2).

Cybercriminelen ruiken hun kans

Nu de wereld in rep en roer is door de Coronavirus, ruiken cybercriminelen – maar ook vijandige mogendheden – hun kans. Terwijl hackers in dienst van landen hun aandacht op thuiswerkende ambtenaren en bedrijven met voor hen interessante bedrijfsinformatie zullen richten, proberen cybercriminelen bij iedereen die in hacks trappen geld te ontfutselen. Het aantal scams die Coronavirus-gerelateerd zijn, zijn enorm gestegen de laatste paar weken. Checkpoint geeft aan dat er sinds januari 2020 4.000 Coronavirus-gerelateerde domeinnamen zijn vastgelegd. Hiervan zijn er 3% kwaadaardig en 5% verdacht. Het doel van deze websites is om mensen naar de site te lokken voor informatie over het virus, of om zaken zoals mondkapjes, vaccinaties of thuistests te verkopen. We hebben hier al eerder over geschreven, zoals over het misbruiken van de interactieve Coronavirus kaart van Johns Hopkins Universiteit en de WHO-nep-e-mails.

​Hoe veiliger thuiswerken?

De gevaarlijke mix van enerzijds thuiswerkers die vanuit een veel onveiligere situatie omgaan met uw bedrijfsgegevens en anderzijds een toename van hackeractiviteiten gericht op het verkrijgen van uw bedrijfsgegevens of uw geld via het gijzelen van uw bedrijfsgegevens, zorgt ervoor dat er beschermende maatregelen genomen moeten worden door de organisatie én de thuiswerker.

Het Nationaal Cyber Security Centrum (NCSC) heeft een aantal aanbevelingen gedaan die we hebben samengevoegd met de aanbevelingen van andere (buitenlandse) instanties zoals de New Jersey Cybersecurity & Communications Integration Cell. Tot slot hebben we een aantal eigen aanbevelingen toegevoegd. Hieronder ziet u de maatregelen op een rijtje, gesplitst naar organisatie en thuiswerker.

Geen tijd om verder te lezen of straks ook offline lezen? Download de pdf Veiliger thuiswerken met alle onderstaande maatregelen.

Maatregelen om uw medewerkers en daarmee uw organisatie tegen hackers te beschermen

  • Stel een BYOD (Bring Your Own Device) beleid op. Waar moet een eigen mobiel, tablet, laptop en/of desktop aan voldoen om informatie van de organisatie te verwerken?
  • ​Zorg voor voldoende (netwerk)capaciteit, zodat alle thuiswerkers ook goed kunnen werken.
  • ​Maak een beoordeling welke medewerkers op kantoor moeten zijn om de thuiswerkers te kunnen ondersteunen met hun IT-voorzieningen
  • Bedenk welke aanpassingen mogelijk nodig zijn voor uw incident respons plannen bij een beperkte aanwezigheid van medewerkers.
  • Zorg dat uw thuiswerkers gebruik maken van een Virtual Private Netwerk (VPN) of een andere veilige thuiswerkoplossing om verbinding te maken met het bedrijfsnetwerk.
  • Zorg dat de medewerker thuis ook de password manager van werk kan gebruiken.
  • Zet waar mogelijk Multi-Factor Authenticatie (MFA) aan
  • Indien medewerkers veel verschillende applicaties gebruik moeten maken, dan is een identity manager met SSO Single Sign On (SSO) een optie. Deze hebben veelal ook monitoringsmogelijkheden om te zien wat de activiteiten van de thuiswerkers zijn.
  • Pas een NAC Network Access Control oplossing toe als remote devices toegang tot het interne bedrijfsnetwerk moeten krijgen.
  • Installeer de meest recente updates voor hard- en software
  • Check de privileges die gebruikers hebben bij SaaS-producten en andere applicaties. Waar ze op kantoor wél informatie mochten bekijken, aanpassen, downloaden en verwijderen, is dit wellicht onwenselijk vanuit thuis apparaten. Om datalekken te voorkomen is het essentieel dat thuiswerkers geen bedrijfsgevoelige gegevens en persoonsgegevens kunnen downloaden. Veelal bieden cloud service providers de mogelijkheid om het downloaden van data tegen te gaan. Wordt die mogelijkheid niet geboden, dan is een Cloud Access Security Broker (CASB) een oplossing omdat die de benodigde controlemogelijkheden biedt.
  • Zorg dat de thuiswerkende medewerkers uitgerust zijn met endpoint protection voor hun mobiele apparaten, hun laptops en/of desktops om cyberaanvallen op hun apparaten af te weren.
  • Zorg voor een zo veilig mogelijk e-mailsysteem, zodat medewerkers zo min mogelijk geconfronteerd worden met kwaadaardige e-mails en dat de kans op het onderscheppen van e-mails geminimaliseerd wordt.
  • Bied thuiswerkers een crash course cybersecurity awareness door ze te wijzen op gevaren van phishing e-mails en andere kwaadaardige social engineering. Zoals al eerder in deze blog aangegeven, is er op dit ogenblik een hausse aan Coronavirus-gerelateerde scams die onder het mom van informatie over de virus malware, zoals de wachtwoordstelende AZORult, bij onoplettenden te plaatsen.

​Maatregelen voor de thuiswerker

  • ​Maak gebruik van een vertrouwd en beveiligd (wifi-)netwerk. Zorg dat u wifi beveiligd is met beveiligingsmodus (WPA-PSK2).
  • ​Log alleen in met een password manager met waar mogelijk 2-factor authenticatie (2FA) of Multi-factor Authenticatie (MFA)
  • ​Als u nog logins heeft zonder multi-factor authenticatie, stel deze dan gelijk in indien die mogelijkheid geboden wordt.
  • Controleer dat u alleen op het bedrijfsnetwerk inlogt als u zeker weet dat het VPN en de endpoint protection ingeschakeld staan.
  • Houd rekening met tragere applicaties door een langere reactiesnelheid.
  • Houd rekening mee dat u phishing en nep e-mails over het Coronavirus kunt ontvangen. Ontvangt u deze, meld dan deze bij uw IT-beheerder. Ga niet in op de phishingmail.
  • Klik niet op links in e-mailberichten, open geen onbekende bijlagen en vul geen gegevens in bij e-mailberichten die u niet verwacht of van een onbekende afzender zijn.
  • Houd de organisatierichtlijnen aan betreffende informatiebeveiliging. Ga bewust om met informatie thuis en wat u bespreekt in berichtenapps of tijdens een videoconference. Daar hoort ook bij het maken van beeldopnames van de thuiswerkplek die dan op sociale media geplaatst worden.
  • Volg de richtlijnen van de organisatie omtrent gebruik van hard- en software. Denk aan gebruik van privé- en randapparatuur en het installeren van applicaties. Een voorbeeld is de malafide app ‘COVID19 Tracker’ deze installeert de CovidLock ransomware op apparaten met het Android besturingssysteem.

​Al deze maatregelen in een overzichtelijk document? Download onze pdf Veiliger thuiswerken tijdens de Coronacrisis.

​​​​​​​​​Het kan zijn dat uw organisatie nog niet alle middelen heeft die in de aanbevolen maatregelen zijn genoemd. Wij kunnen u hier snel bij helpen met wat wij noemen een Thuiswerk Security Pakket - een verzameling cybersecurity tools gericht op het beschermen van uw thuiswerkers. ​

​Niemand weet hoe lang deze situatie gaat duren en dus hoe lang uw medewerkers vanuit huis moeten werken. Dat kan een paar weken zijn, maar het kan ook langer duren. Dan is het maar beter om zo snel mogelijk een veilige thuiswerksituatie te creëren, zodat de druk op de organisatie niet verder opgevoerd wordt door een hack.

​Op zoek naar een snelle verbetering van de veiligheid voor uw thuiswerkers? Bel ons vrijblijvend op 088-0660770 en vraag naar Erwin of Frank. Of plan zelf een afspraak in. Samen kunnen we kijken wat voor u de snelste oplossingen zijn.

Mark van Horik

Mark is mede-oprichter en managing partner van ProteQtor IT Security. Mark schrijft en geeft lezingen over onderwerpen die te maken hebben met privacy, cybersecurity en marketing technology.