Cybercrime Info - 'De bibliotheek voor de bestrijding van digitale criminaliteit'

"Terug naar de kantoor jungle"

Gepubliceerd op 11 december 2020 om 08:00

"Terug naar de kantoor jungle"

De pandemie heeft de manier waarop we leven en werken radicaal veranderd. Zakelijk was de weg van de veelal veilige boardroom en kantoortuin naar de metaforische keukentafel of zolder al ingezet. De realiteit heeft de discussie omtrent thuiswerken daarmee in sneltreinvaart beslecht, debat over afname van productiviteit en effectiviteit waren overgedragen aan vertrouwen uit noodzaak en brachten nieuwe uitdagingen aan het licht.

Beheersbaarheid van bedrijfsrisico’s

De beheersbaarheid van bedrijfsrisico’s werden opgerekt, want het faciliteren van een functionele en veilige werkplek in een thuissituatie is er een van een ander kaliber. Schaalbaarheid en flexibiliteit van het zakelijke IT-domein werd onderworpen aan een krachtmeting om de productiviteit en continuïteit van de organisatie op peil te houden.

Na bijna een jaar gedwongen thuis werken begint de romantiek ervan te vervagen en verlangen de meeste van ons weer terug naar een professionele werk omgeving, weliswaar in hybride vorm. Deze behoefte brengt ook een verschuiving van het cybersecurity-landschap met zich mee. Cybersecurity is daarmee veel genuanceerder dan het ooit was!

Nieuw beleid en cyber-hygiëne

Nieuw beleid en aandacht voor cyber-hygiëne worden hiermee voortgestuwd en dienen hoog op de agenda te staan van de beleidsmakers en eindverantwoordelijken binnen een organisatie, ongeacht de grootte van de organisatie. De middelen die de kwaadwillende tot beschikking hebben maken het een spel gedreven vanuit kwantiteit. Ze maken daarin geen onderscheid tussen klein of groot, achter elke deur is wat te halen, of het nu persoonlijke gegevens zijn of het vrijgeven van digitale systemen na betaling van. Het wordt duidelijk als er concreet wordt wat er te verliezen valt.

De moderne cybercrimineel

Want op het snijvlak van een professioneel bedrijfsnetwerk en gemodereerd thuisnetwerk opereert ook de moderne crimineel vanuit opportuniteit. Het bereik en de verfijning van cyberaanvallen op een willekeur van organisaties is schrikbarend toegenomen. Hierin worden geraffineerde phishing campagnes opgezet die werknemers inloggegevens ontfutselen op basis van de nieuwe werkomstandigheden en inspelen op digitale betrokkenheid en verbondenheid.

Operationele prioriteiten zorgen momenteel voor een dringende behoefte aan innovatie. Het gebruik van online (vergader) applicaties zoals Microsoft Teams is tijdens de pandemie dan ook snel gegroeid en vormt daarmee een aantrekkelijke ingang tot een bedrijfsnetwerk voor fraudeurs.

"Teams-gebruikers genereerden meer dan 5 miljard vergaderminuten op één dag; 69 organisaties hebben nu meer dan 100.000 gebruikers van Teams, en meer dan 1.800 organisaties hebben meer dan 10.000 gebruikers van Teams", aldus Microsoft CEO Satya Nadella tijdens het presenteren van de kwartaalcijfers in juni.

Deze cijfers geven goed weer wat het potentieel bereik is bij een goed opgezette campagne waarbij kwaadwillende geduldig in de luwte wachten tot zich de opportuniteit aandient.

Een recente phishing-campagne bootst bijvoorbeeld Microsoft Teams-waarschuwingen na. Omdat Microsoft Teams een instant messaging-service is, zullen ontvangers van deze melding er wellicht eerder op klikken, zodat ze snel kunnen reageren op elk bericht dat ze denken te hebben gemist op basis van de betreffende melding.

De methodologie achter deze aanval is als volgt:

De phishing-e-mails worden verzonden met de weergave naam: 'Er is nieuwe activiteit in Teams', zodat het lijkt op een automatische melding van het berichten platform. Het nepbericht is bedoeld om het potentiële slachtoffer ervan te overtuigen dat een lid van het team met hen in contact probeert te komen.

De antwoordoptie genaamd 'Reply In Teams' leidt het slachtoffer naar een valse Microsoft-inlogpagina die er overtuigend uitziet en daarmee de geloofwaardigheid verhoogt en vervolgens de gebruikersinformatie wordt verzameld. Hierdoor zijn de fraudeurs in staat toegang te krijgen tot het account en vanuit daar nog meer informatie te verzamelen.

Digitale transformatie

De “Digitale transformatie” is in volle gang en je moet daarom oog hebben voor de impact van kwetsbaarheden voordat zich een precaire situatie aandient. Hier moet je kijken naar een beveiligingsstrategie en -aanpak die het vermogen heeft om gegevens die door mensen, processen en technologie (versneld) worden beroerd te beschermen, terwijl de criteria verder worden gedefinieerd om de bedrijfsdoelen ondersteunen.

Digitaal weerbaar als organisatie

Een paar pragmatische vragen die je als organisatie kan stellen om je naar een weerbaarder niveau te tillen naast je reeds bestaande oplossingen zijn:

1. Welke applicaties heb je nu eigenlijk allemaal “echt” in je netwerk?

Zorg dat je zicht en grip krijgt op alle digitale activa binnen je bedrijfsnetwerk:

  • Asset Management: inventariseer, beheers en heb zicht op “alle assets” binnen je netwerk, niet alleen de kern applicaties,
  • Versiebeheer: welke versies van één betreffende applicatie zijn er binnen mijn netwerk actief en stel kaders en marges hiervoor op,
  • Patch management: welke kwetsbaarheden zijn er binnen mijn netwerk en voor welke is er een zogeheten Patch (oplossing) beschikbaar
  • Update-management: zijn er updates beschikbaar voor de betreffende applicatie(s), stel hier procedures voor op. Windows is een veelgebruikt OS en is onderhevig aan vele updates, zorg voor een goed overzicht en beleid.

2. Wie heeft er binnen mijn organisatie toegang tot welke data en systemen?

Hierbij is het zaak dat je zowel de criteria meeneemt in de beveiliging strategie en-technologie;

  • Privileged Access management (PAM): zorg dat het aanvalsoppervlak van je organisatie verkleind wordt door toegang tot bedrijf kritische data te beheersen en te verkleinen met een PAM-oplossing. Het beperkt de schade door externe en interne aanvallen of minimaliseert de schade bij eventuele nalatigheid. Het doel hierin is toegang te definiëren tot een noodzakelijk minimum om routinematige werkzaamheden en geautoriseerde activiteiten uit te voeren. Het geeft een gedetailleerde zichtbaarheid en controle over de geprivilegieerde identiteiten en activiteiten.
  • Is personeelszaken of HR betrokken in het strategisch proces; hierin staan zij vaak aan het begin en aan het eind van het menselijk aspect in deze keten.
  • Welke toegang moet ik mijn medewerkers geven nu (gaan) geven en hoe kan ik ze voorzien in wat ze nodig achten om mogelijke schaduw-IT of workarounds te voorkomen
  • Application control: Toestaan of blokkeren van uitvoering van applicaties. Kies een tool dat zowel applicatie Black als Whitelist ondersteunt in combinatie met Privilege Access Management. Op deze manier verwijder je permanente rechten en geef je toegang tot het uitvoeren van applicaties, wanneer gebruikers dit nodig hebben.

Waakzaam, kritisch en erkennen

Wees als organisatie waakzaam, kritisch en bereid willend om nieuwe risico’s te erkennen. Ga in gesprek met specialisten, en laat je goed informeren. Bevraag ze, tot je het echt begrijpt ook al ligt het niet bij je interesses of kennis domein.

In een wereld waar het zou moeten gaan om vertrouwen kom je niet meer weg met struisvogelpolitiek, dat onderbuikgevoel van het zit wel goed of gemakzuchtige verwijzingen, wees voorbereid tot in de redelijkheid.

De sloten op uw voordeur houden een digitale dreiging niet buiten.

Bron: Heimdal Security | Rik Schoonis, Country manager Benelux

Meer nieuwsberichten of info over ‘Cybercrime algemeen’?

Tips of verdachte activiteiten gezien? Meld het hier of anoniem.


«   »