Meer, het probleem wordt alleen maar groter. Onderzoeken laten zien dat het aantal verbindingen met het bedrijfsnetwerk tijdens de pandemie stijgt, omdat werknemers meer bedrijfskritische taken uitvoeren op afstand. Ook worden organisaties met een aantal uitdagingen geconfronteerd om deze (vaak) nieuwe manier van werken op lange termijn te faciliteren. Een daarvan is het garanderen dat verbindingen op afstand überhaupt kunnen worden gemaakt. Het niet (optimaal) faciliteren hiervan, leidt tot een toename in schaduw-IT, wat de druk op IT-afdelingen alleen maar vergroot in een tijd waarin bedreigingen serieuzer en reëler zijn geworden.
Dit is niet alles. Werknemers gebruiken niet alleen meer laptops, tablets en telefoons om zichzelf meer flexibiliteit te geven, ze worden ook slordiger met het beheren van de bedrijfsnetwerkverbindingen die deze apparaten maken. Ook vervangen ze apparaten sneller dan voorheen. Zo gaan telefoons vaak al na twee jaar de deur uit voor een nieuw exemplaar. Consumenten zorgen er niet altijd voor dat hun telefoons compleet schoongeveegd worden voordat ze deze weggeven, verkopen of weggooien. De data van vertrouwelijke documenten, presentaties en klantenlijsten die erop staan, verdwijnen niet uit zichzelf.
Hackers volgen deze trend nauwkeurig en kapitaliseren daar ook op. In plaats van het bedrijfsnetwerk te bestormen, vinden hackers liever een onbewaakt endpoint om toegang te verkrijgen tot het netwerk. Ze kijken hierin rond, stelen data of maken voorbereidingen voor een ransomware-aanval voordat er alarmbellen afgaan.
De schatting is dat cyberdreigingen sinds de start van de pandemie vele honderden procenten zijn toegenomen. In deze context is het op z’n minst opvallend dat veel organisaties, ook in Nederland, meer moeten doen met minder middelen.
3-2-1-1-0-regel
Organisaties en werknemers moeten hun verantwoordelijkheid nemen en zich er bewust van worden dat zij data moeten beschermen en garanderen dat deze in de toekomst gebruikt kunnen worden door er een backup van te maken, meerdere kopieën zelfs (middels de welbekende 3-2-1-1-0-regel).
Maar dat is nog niet alles. Backups moeten een onderdeel zijn van een bredere strategie die onderdelen bevat zoals tweestapsverificatie, encryptie en meer toegewijd gebruik van vpn’s. Want het credo is nog steeds: if you can connect it, protect it.
De volgende vijf cybersecurity-strategieën zijn door organisaties en werknemers in te zetten om de groeiende problemen aan te gaan die het tijdperk van ultraverbondenheid met zich meebrengt.
- Versterk uw strategie voor externe toegang
Dit is de belangrijkste taak voor it-afdelingen, zeker omdat werken op afstand een grotere rol gaat spelen in de toekomst. Bedrijfsnetwerken voorzien van vpn’s voor kritieke datastromen, is een goed begin. De opvolging is net zo belangrijk. Geavanceerde, op rollen gebaseerde, beheertools kunnen werknemers productief laten werken terwijl hen tegelijkertijd toegang tot informatie buiten hun toegewezen gebieden wordt ontzegd. Hiermee wordt ook het delen van strategische documenten geblokkeerd. Train werknemers regelmatig in de do’s en don’t van het op afstand verkrijgen van informatie en evalueer regelmatig uw strategie om zeker te weten dat deze voldoet aan de bedrijfsbehoeften.
- Beheer apparaten van begin tot eind
Er staat veel gevoelige informatie op apparaten. IT-afdelingen moeten de leiding nemen over de door het bedrijf uitgegeven telefoons en laptops en deze vooraf beveiligen. Ze moeten deze ook compleet schoonvegen voordat ze aan een nieuwe gebruiker worden toegewezen. Dit geldt tevens voor apparaten in bruikleen. Werknemers die verbinding maken met het bedrijfsnetwerk, moeten daar ook hun steentje aan bijdragen. Verwijder oude zakelijke e-mails van thuisapparaten en zorg ervoor dat alle data wordt verwijderd voordat u ze verkoopt of vernietigt.
- Gebruik tweestapsverificatie
Security-breaches komen maar al te vaak voor en zijn bijna niet te voorkomen. Basismaatregelen zoals het gebruik van wachtwoorden bieden een matig beschermingsniveau. Alleen wanneer deze regelmatig geüpdatet en goed beheerd worden, bieden zij redelijke bescherming. Maar bij toegang tot belangrijke informatie is het toepassen van tweestapsverificatie op alle apparaten en voor alle bedrijfskritische applicaties een betere optie. Hierbij is gebruik te maken van single sign-on via een zogenaamde wachtwoordmanager-applicatie.
- Gebruik data-encryptie
Is het voorkomen van een inbraak in de organisatie niet volledig te garanderen, wel is de vertrouwelijkheid van de data te beschermen door ze te versleutelen. Naast data-encryptie kan ook data-maskering helpen om data te beschermen. Het maskeren van data verandert de dataset, zodat vitale informatie gedeeld kan worden door unieke id’s te koppelen aan secties met geprivilegieerde informatie. Op deze manier krijgen personen toegang tot data zonder dat de vertrouwelijkheid hiervan is te schenden. Door gegevens correct te versleutelen of te maskeren, is verdere schade na een inbreuk te omzeilen.
- Focus op alertheid
Phishing is niet nieuw maar wel gevaarlijk. Dit blijkt uit onderzoeken en in de media. In een tijdperk waarin bedrijfsactiva vaker risico lopen en hackers op die ene opening wachten, is het belangrijk dat werknemers alerter zijn dan ooit. It-afdelingen kunnen herinneringen rondsturen en periodieke trainingen geven om werknemers bewust te maken en te vragen zich aan de basisregels te houden. Zoals het niet zomaar online invoeren van inloggegevens, niet klikken op documenten van een onbekende bron en bij twijfel contact opnemen met de it-afdeling.
Houd daarbij het volgende in gedachten: vertrouw maar verifieer. U wilt er niet op een pijnlijke manier achterkomen dat een contact niet was wat het leek te zijn.