Naar inhoud gaan

Trending thema's

Werknemers en systemen beschermen: dit hebben we geleerd van de pandemie

Rob Vissers

23.06.20 3 min. lezen

Massaal thuiswerken is voor veel organisaties nu de realiteit voor de lange termijn.

Er zijn waarschijnlijk hiaten en problemen aan het licht gekomen. Problemen op het gebied van de IT-instellingen van de werknemers thuis en hun vermogen om zowel veilig als effectief te blijven. Hopelijk heeft jouw organisatie een al lang bestaand thuiswerkbeleid dat, indien nodig, ook kan worden uitgebreid om plannen voor noodherstel op te vangen. Maar niet elke werkplek heeft de capaciteit of de middelen om dit aan te bieden aan al zijn medewerkers die hun werk (gedeeltelijk) op afstand kunnen doen.

De uitdagingen waarmee we hier worden geconfronteerd, zijn meervoudig: het basisonderhoud van IT-apparatuur en software zal problematisch zijn. De grenzen van het netwerk van een organisatie – en dus het aanvalsoppervlak – zijn nu exponentieel groter. Veel gegevens worden nu fysiek bewaard of zijn toegankelijk buiten de eigen grenzen van organisaties.

Ten slotte is iedereen onderhevig aan meer stress, angst, en informatietekort. We zijn waarschijnlijk allemaal kwetsbaarder voor social engineering-aanvallen en soortgelijke oplichting.

Nu we ons beginnen aan te passen aan nieuwe manieren van leven en werken, is het de moeite waard om na te denken over de potentiële risico’s die thuiswerken met zich meebrengt en om actieve maatregelen te nemen om te meten en te beschermen. In willekeurige volgorde noem ik hier een paar directe zorgen.

Thuisnetwerken

Breedband voor consumenten lijdt aan een slechte Wifi-configuraties, onveilige endpoints, verouderde protocollen en ga zo maar door. Loggegevens ophalen en deze netwerken op afstand beheren is moeilijk. Het oude advies om (indien mogelijk) de beste connectiviteit via een ethernetverbinding te garanderen, kan hier helpen – maar alleen in combinatie met VPN-gebruik.

Firewalling, VPN’s en inbreukonderzoek

Identity and Access Management (IAM) is van cruciaal belang, evenals een veilige verbinding.

Natuurlijk moeten alle werknemers alleen via een VPN worden verbonden. Maar je moet ook rekening houden met gevallen waarbij dit niet mogelijk is. Bijvoorbeeld bij endpoint-problemen, een beschadigd hardware token enzovoort.

Dat gezegd hebbende, zien veel organisaties ook dat werknemers hun eigen apparaten gebruiken om werk te doen. Afhankelijk van het Mobile Device Management (MDM)-beleid van uw organisatie en de beschikbaarheid van een thin client, een virtuele machine en andere technologieën, brengt dit zowel kansen als risico’s met zich mee. Inconsistente, verouderde of falende hardware en software zorgen voor extra complexiteit.

Updaten, patchen en reageren op externe incidenten

Werken op afstand kan het updaten van systemen nog complexer maken – aangezien beheerders fysiek worden verwijderd van gebruikers, hun systemen en back-end infrastructuur. Je kunt nu eenmaal niet meer even een kapotte laptop van een collega checken aan je bureau. Beveiligingsincidenten handel je thuis af. En de gebruikers zitten ook thuis. Dat brengt zijn eigen specifieke uitdagingen met zich mee.

Caller ID

De truc van nep-callcenters die al meer dan tien jaar bestaat, neemt waarschijnlijk toe. Juist in deze tijden van stress kunnen gebruikers er vatbaarder voor zijn. Het is dus van vitaal belang ervoor te zorgen dat gebruikers bellers verifiëren. Vooral in het geval van verbindingsproblemen waardoor ze geen toegang hebben tot de adreslijstdiensten of helppagina’s van het bedrijf.

Dit brengt een ander zorgelijk punt naar voren; indien beveiligde en verzekerde communicatiekanalen falen of onvoldoende blijken te zijn, zullen gebruikers in de verleiding komen deze aan te vullen met alternatieve openbare diensten waar het beveiligingsteam geen toezicht op heeft. Dit werpt ook de tweede kwestie van identificatie-verificatie op.

Sommige van deze uitdagingen kunnen worden verbeterd op het eerste storingspunt – het werkstation – met monitoring-, telemetrie- en detectietools op elk werkstation. Ingebouwde forensische en response-tools kunnen apparaten op afstand scannen en, indien nodig, isoleren.

Nu organisaties zich de komende maanden aanpassen aan het gedistribueerde personeel zullen er zich nieuwe complicaties en onvoorziene gevolgen voordoen. Een voorbeeld hiervan is de downtime voor Microsoft Teams, en er zullen er ongetwijfeld nog veel meer zijn. Ervoor zorgen dat apparaten, systemen en mensen voorbereid zijn op dit soort verstoringen te midden van een nog grotere verstoring, blijft een enorme uitdaging.

Rob Vissers

23.06.20 3 min. lezen

Uitgelicht artikel

Verwante berichten

Newsletter modal

Bedankt voor je interesse in de cybersecurity update. Je ontvangt binnen enkele momenten een e-mail om je inschrijving te bevestigen.

Gated Content modal

Gefeliciteerd – Je kunt de content nu bekijken door op onderstaande button te klikken.