20 maart 2020 | Nieuws
Toenemende dreiging door Corona: de cybersecurity wereld zit niet stil
Nu de bedrijfspanden langzaam uitgestorven raken en een groot deel van de medewerkers thuis aan het werk is, verandert ook de cybersecurity wereld een beetje. Zo zien we sinds januari 2020 een toename in het aantal phishing campagnes rondom het Corona virus: COVID-19. Het zal u vast niet ontgaan zijn en er wordt in diverse media, waaronder op WhatsApp, voor gewaarschuwd. Zelfs in onze buurt-preventie-whatsapp-groep werd er melding van gemaakt.
Phishing mails maken altijd wel gebruik van actuele thema’s om een campagne mee te voeden. Dat is ook waarom ze succesvol zijn. Als ik u nu zou bestoken met nieuws van een hele tijd geleden is dat minder geloofwaardig.
Dat is niet het enige dat veranderd is. Doordat medewerkers thuis zitten en niet alle bedrijven hier goed op ingericht zijn ontstaat er een wildgroei aan devices waarop gewerkt wordt, andere software dan “op de zaak” en vanaf locaties waar niet de veilige muren van het corporate DataCenter omheen staan. Sommige applicaties gaan misschien nog via de centrale omgeving waar alle beveiligingsmaatregelen aanwezig zijn, maar dat geldt niet voor alle applicaties en devices. Medewerkers zijn inventief en zoeken naar manieren om zo snel en efficiënt mogelijk te kunnen werken. Juist daar zit de uitdaging voor de security afdeling van uw bedrijf.
Een ander aspect dat we zien is dat de locaties waar patiënten behandeld worden die besmet zijn met het Corona virus ook slachtoffer kunnen worden van ransomware aanvallen, zoals op 13 maart het Tsjechische ziekenhuis Brno University Hospital. Naast het behandelen van patiënten is het Brno ziekenhuis ook een test centrum voor COVID-19.
Ook landen lijken mee te doen in deze gekte: zogenaamde statelijke actoren. Dit zijn instanties die handelen vanuit een nationale overheid. Zo meldt Lookout in een onderzoek naar de mobiele applicatie “Corona Live 1.1” dat deze app in werkelijkheid voorzien is van SpyMax. Een commercieel spionage pakket dat in het verleden veel gebruikt werd door overheden in het Midden-Oosten. Corona Live 1.1 is terug ter herleiden tot systemen in Libië. Bewijs dat hier een overheid achter zit is bijna nooit te geven en ontbreekt ook nu. Leuk detail, één van de Android applicaties die genoemd wordt door Lookout heeft als package name GOOD.BYE.GOOGLE.
Thuiswerken brengt vanuit een beveiligingsoogpunt extra zorgen met zich mee. Daarom hieronder nog enkele tips.
- Gebruik voor de login van medewerkers, maar zeker voor beheerders Multi Factor Authentication: MFA. Hiermee loggen gebruikers niet alleen met hun wachtwoord in, maar wordt er gevraagd om een additionele factor zoals een code of het klikken op “goedkeuren” op een mobiele telefoon. Dit maakt het voor een aanvaller veel moeilijker om met een gestolen gebruikersnaam en wachtwoord in te loggen. Zij hebben immers de extra beveiligingsfactor niet.
- Licht medewerkers in over de verhoogde phishing activiteit. Zeker nu medewerkers niet even snel een collega kunnen vragen om mee te kijken. Door alle gekte en de overvloed aan informatie is de kans groter dat één van uw medewerkers erin trapt. Met mogelijk malware, een cryptolocker, gestolen bedrijfsdata of een gelekt wachtwoord tot gevolg. Hiervoor zijn verschillende mogelijkheden. Nu de meeste medewerkers thuis zijn is een online leeromgeving met goede didactische voorbeelden en films een uitstekende oplossing.
- Zorg ervoor dat al uw medewerkers beschikken over de mogelijkheden om veilig thuis te kunnen werken. Laat de keuze voor de te gebruiken software niet afhangen van uw gebruikers, maar biedt een platform dat alle gebruikers kan faciliteren en dwing ook af dat dit platform gebruikt wordt.
- Houd uw software voor het thuiswerken zoals VPN-software up-to-date. We constateren een verhoogde activiteit in het scannen op kwetsbare VPN-software waarmee hackers toegang proberen te krijgen tot uw IT-infrastructuur.
- Ditzelfde geldt ook voor de thuiswerkplekken. Als deze niet goed bijgewerkt zijn met de laatste security patches kan een hacker hierop inbreken en zo alsnog met de medewerker meekijken in uw bedrijfsdata met alle gevolgen van dien. Met Vulnerability Management software kunt u controleren of er kwetsbaarheden op systemen aanwezig zijn, ook als deze net pas uitgebracht zijn. Zo houdt u grip op alle systemen, inclusief de thuiswerkplekken.
- Monitor verkeer op afwijkend gedrag om zo te bepalen of er geen hele vreemde zaken gebeuren, juist nu iedereen thuis aan het werk is. Door gebruik te maken van goede security monitoring software kan ook bij veel thuiswerk bepaald worden of er een reguliere gebruiker aan het werk is, of toch een hacker. Met deze security monitoring software brengt u de tijd voor het detecteren van een hack aanzienlijk naar beneden en beperkt u zo de impact.
- Heeft u niet de mogelijkheid om zelf verkeer te monitoren op afwijkend gedrag, laat dit dan over aan de specialisten van Sec4.it met de Managed Security Monitoring dienst. Zij hebben de juiste software en expertise om dit voor u te doen.
- Organiseer een centraal meldpunt waar medewerkers terecht kunnen bij verdacht gedrag en vermoedens van misbruik. Hiermee bent u sneller aan zet en kunt u eventuele maatregelen centraal coördineren.
Wilt u graag meer weten over de voorgestelde maatregelen en hoe wij u op weg kunnen helpen? Bel voor een afspraak of maak gebruik van het contactformulier.
Terug naar nieuws