Op 26 juni vervalt het advies om zoveel mogelijk thuis te werken. Deze versoepeling van de coronamaatregelen brengt risico’s met zich mee voor de (digitale) beveiliging van organisaties. Cybersecurity experts adviseren leidinggevenden en IT-afdelingen om extra alert te zijn op enkele specifieke aanvalsmethoden.
Actuele ontwikkelingen
Het is een bekend gegeven dat cybercriminelen inspelen op actuele ontwikkelingen rondom het coronavirus. Sinds de uitbraak van de pandemie waarschuwde cybersecurity experts onder meer voor een golf aan corona-gerelateerde phishingmails en gerichte aanvallen op thuiswerkers. Experts verwachten dat er de komende maanden ook misbruik wordt gemaakt van de gefaseerde terugkeer naar kantoor. Zij schetsen een aantal risico’s:
- Veel IT-afdelingen hebben werknemers toestemming gegeven om thuis op hun eigen device te werken. IT heeft echter niet altijd zicht op deze apparaten (shadow-IT). Mogelijk zijn ze gehackt of besmet met malware en worden ze nu meegenomen naar kantoor, waar ze verbinding maken met het bedrijfsnetwerk.
- Thuis werd het securitybeleid waarschijnlijk minder streng gehandhaafd. Zo blijkt uit onderzoek van Mimecast dat 48 procent van de Nederlandse werknemers geen specifieke training voor veilig thuiswerken heeft gevolgd. Dit kan tot onveilig gedrag leiden dat werknemers vervolgens meenemen naar kantoor. Zij vergrendelen hun apparaat bijvoorbeeld niet als ze even weg zijn, laten vertrouwelijke informatie op hun bureau liggen of doen hun bureaukast niet op slot.
- Niet iedereen zal direct naar kantoor gaan. Er zijn dus minder mensen op de zaak, en mogelijk is ook de fysieke beveiliging nog niet op het oude niveau. Dit biedt onbevoegden de kans om toegang tot verboden ruimtes en netwerken te krijgen of data te stelen.
- Het advies om zoveel mogelijk thuis te werken is meer dan een jaar van kracht geweest. Sommige werknemers zijn in deze periode hun toegangspassen kwijtgeraakt of toegangscodes vergeten. Kwaadwillenden kunnen dit als smoes gebruiken om ongeautoriseerde toegang te krijgen tot het bedrijfspand.
- Er kan verwarring ontstaan: wie werkt er thuis en wie op kantoor? Ook gaan veel mensen op vakantie nu er door de versoepelingen weer meer mogelijk is. Dat zijn ideale omstandigheden voor impersonatie- of -phishingaanvallen. Bovendien kan het vooruitzicht op vrije tijd de alertheid van werknemers beïnvloeden, en direct na de vakantie wil de scherpte ook nog weleens ontbreken.
- De interne communicatie zal met name voor grote internationale bedrijven een uitdaging zijn. In een aantal landen wordt bijvoorbeeld al weer op kantoor gewerkt, terwijl dat in andere landen nog niet kan vanwege lokale maatregelen. Oplichters kunnen misbruik maken van eventuele onduidelijkheid hierover, bijvoorbeeld door uit naam van de hr-afdeling malafide e-mails te versturen.
- Mogelijk zijn sommige partners en leveranciers als gevolg van de coronacrisis failliet gegaan. Dit biedt een opening voor impersonatieaanvallen: oplichters kunnen zich voordoen als werknemer van zo’n bedrijf en bijvoorbeeld geld lospeuteren. Het wordt dan ook lastiger om te controleren of het verzoek legitiem is, aangezien het bedrijf de deuren heeft gesloten.
“De huidige situatie laat het gelukkig weer toe om naar kantoor te gaan”, zegt Sander Hofman, securityexpert bij Mimecast. “Het is begrijpelijk dat de focus in eerste instantie ligt op coronamaatregelen zoals social distancing en hygiëne. Tegelijkertijd moeten organisaties zich bewust zijn van de digitale risico’s. Met name in het begin is het geen ‘business as usual’. Cybercriminelen weten daar wel raad mee.”
Advies voor organisaties
Maak een plan voor de transitie fase
“Maak goede afspraken over de bezetting op kantoor, de taakverdeling en de communicatie, zowel intern als extern. Wat zijn de (nieuwe) procedures en wie communiceert daarover? Wie werkt er wanneer thuis? Wie heeft er vrij en zal dus geen e-mails versturen? Als dit voor iedereen duidelijk is, wordt het voor oplichters lastiger om zich voor te doen als een collega. Dergelijke afspraken zijn extra belangrijk in de vakantieperiode.”
Neem het security beleid onder de loep
“De terugkeer naar kantoor is een uitstekend moment om scherp te kijken naar de security. Welke gebruikers en apparaten krijgen toegang tot welke bedrijfssystemen? Hoe voorkomen we dat een thuis besmet of gehackt apparaat verbinding maakt met het kantoornetwerk? Evalueer ook het thuiswerken. Zijn werknemers thuis bijvoorbeeld nog doelwit geweest van phishingaanvallen? En hoe gingen ze daarmee om?”
Organiseer een opfriscursus veilig online gedrag
“Eén security training draagt doorgaans niet bij aan gedragsverandering. Maar in dit geval is een eenmalige ‘opfriscursus’ absoluut zinvol. Wat zijn de meest voorkomende aanvalsmethoden en hoe kunnen werknemers ze herkennen? Hoe maak je veilig gebruik van e-mail en samenwerkingstools zoals Microsoft Teams? Met zo’n cursus geeft de organisatie een duidelijk signaal af: in het nieuwe hybride tijdperk is veilig gedrag prioriteit.”
Bron: mimecast.com, emerce.nl
Meer info over cybercrime
Tips of verdachte activiteiten gezien? Meld het hier.
Cybercrime gerelateerde berichten
Bankieren en betalen via de smartphone is dat eigenlijk nog wel veilig?
Mobiel bankieren is inmiddels bij alle banken mogelijk. Handig en snel, want card-readers en TAN-codes zijn dan overbodig. U kunt internetbankieren en zelfs contactloos afrekenen met uw smartphone. Maar is het ook veilig? En hoe zit het met contactloos betalen met de pinpas?
“Het gaat niet om één of enkele goede maatregelen, het gaat om het geheel”
Hoe zet je een goed cybersecuritybeleid op? Sándor Incze, CISO bij CM.com, legt stap voor stap uit wat hij gedaan heeft om CM.com tegen cybercriminelen te beschermen. “Het gaat niet om één of enkele goede maatregelen”, zegt hij. “Het gaat om het geheel.”
“Staatssecretaris moet focus onder meer op security en infrastructuur leggen”
Het nieuwe kabinet werd een kleine maand geleden beëdigd. In dat nieuwe kabinet zit voor het eerst ook een staatssecretaris voor Koninkrijksrelaties en Digitalisering, Alexandra van Huffelen, die de digitale ambities van het nieuwe kabinet coördineert. Maar wat moeten die ambities eigenlijk zijn? AG Connect vroeg het de ICT-branche.
"Waarschuwing Nederlandse bedrijven in de vitale sector"
De cyberaanval op de Duitse tak van Shell, moet een waarschuwing zijn voor Nederlandse bedrijven in de vitale sector. We mogen niet denken dat we in ons land alles voor elkaar hebben op het gebied van cybersecurity. Nederlandse bedrijven die actief zijn in de essentiële sector moeten weerbaarder worden gemaakt tegen digitale dreigingen.
Aantal cyberaanvallen op onderwijs en onderzoekssector gestegen met 75%
In 2021 kregen organisaties in totaal 50% meer wekelijkse cyberaanvallen te verduren dan in 2020. De onderwijs-/onderzoekssector was de meest aangevallen sector, met gemiddeld 1605 wekelijkse aanvallen, een stijging van 75%. Overheid/defensie zag een gemiddelde van 1.136 wekelijkse aanvallen (47% toename).
Insider threats met 34% gestegen in 2021
Een freelancer die per ongeluk een mailtje met gevoelige informatie naar de verkeerde persoon stuurt, een ontslagen werknemer die uit wraak belangrijke informatie doorspeelt aan een concurrent, of een cybercrimineel die toegang verkrijgt tot het e-mailaccount van iemand van de financiële afdeling. Dit zijn alle drie vormen van insider threats die grote schade kunnen betekenen voor de betrokken organisaties. Hoe groot die schade is, blijkt uit nieuw onderzoek van Proofpoint.