Op 26 juni vervalt het advies om zoveel mogelijk thuis te werken. Deze versoepeling van de coronamaatregelen brengt risico’s met zich mee voor de (digitale) beveiliging van organisaties. Cybersecurity experts adviseren leidinggevenden en IT-afdelingen om extra alert te zijn op enkele specifieke aanvalsmethoden.
Actuele ontwikkelingen
Het is een bekend gegeven dat cybercriminelen inspelen op actuele ontwikkelingen rondom het coronavirus. Sinds de uitbraak van de pandemie waarschuwde cybersecurity experts onder meer voor een golf aan corona-gerelateerde phishingmails en gerichte aanvallen op thuiswerkers. Experts verwachten dat er de komende maanden ook misbruik wordt gemaakt van de gefaseerde terugkeer naar kantoor. Zij schetsen een aantal risico’s:
- Veel IT-afdelingen hebben werknemers toestemming gegeven om thuis op hun eigen device te werken. IT heeft echter niet altijd zicht op deze apparaten (shadow-IT). Mogelijk zijn ze gehackt of besmet met malware en worden ze nu meegenomen naar kantoor, waar ze verbinding maken met het bedrijfsnetwerk.
- Thuis werd het securitybeleid waarschijnlijk minder streng gehandhaafd. Zo blijkt uit onderzoek van Mimecast dat 48 procent van de Nederlandse werknemers geen specifieke training voor veilig thuiswerken heeft gevolgd. Dit kan tot onveilig gedrag leiden dat werknemers vervolgens meenemen naar kantoor. Zij vergrendelen hun apparaat bijvoorbeeld niet als ze even weg zijn, laten vertrouwelijke informatie op hun bureau liggen of doen hun bureaukast niet op slot.
- Niet iedereen zal direct naar kantoor gaan. Er zijn dus minder mensen op de zaak, en mogelijk is ook de fysieke beveiliging nog niet op het oude niveau. Dit biedt onbevoegden de kans om toegang tot verboden ruimtes en netwerken te krijgen of data te stelen.
- Het advies om zoveel mogelijk thuis te werken is meer dan een jaar van kracht geweest. Sommige werknemers zijn in deze periode hun toegangspassen kwijtgeraakt of toegangscodes vergeten. Kwaadwillenden kunnen dit als smoes gebruiken om ongeautoriseerde toegang te krijgen tot het bedrijfspand.
- Er kan verwarring ontstaan: wie werkt er thuis en wie op kantoor? Ook gaan veel mensen op vakantie nu er door de versoepelingen weer meer mogelijk is. Dat zijn ideale omstandigheden voor impersonatie- of -phishingaanvallen. Bovendien kan het vooruitzicht op vrije tijd de alertheid van werknemers beïnvloeden, en direct na de vakantie wil de scherpte ook nog weleens ontbreken.
- De interne communicatie zal met name voor grote internationale bedrijven een uitdaging zijn. In een aantal landen wordt bijvoorbeeld al weer op kantoor gewerkt, terwijl dat in andere landen nog niet kan vanwege lokale maatregelen. Oplichters kunnen misbruik maken van eventuele onduidelijkheid hierover, bijvoorbeeld door uit naam van de hr-afdeling malafide e-mails te versturen.
- Mogelijk zijn sommige partners en leveranciers als gevolg van de coronacrisis failliet gegaan. Dit biedt een opening voor impersonatieaanvallen: oplichters kunnen zich voordoen als werknemer van zo’n bedrijf en bijvoorbeeld geld lospeuteren. Het wordt dan ook lastiger om te controleren of het verzoek legitiem is, aangezien het bedrijf de deuren heeft gesloten.
“De huidige situatie laat het gelukkig weer toe om naar kantoor te gaan”, zegt Sander Hofman, securityexpert bij Mimecast. “Het is begrijpelijk dat de focus in eerste instantie ligt op coronamaatregelen zoals social distancing en hygiëne. Tegelijkertijd moeten organisaties zich bewust zijn van de digitale risico’s. Met name in het begin is het geen ‘business as usual’. Cybercriminelen weten daar wel raad mee.”
Advies voor organisaties
Maak een plan voor de transitie fase
“Maak goede afspraken over de bezetting op kantoor, de taakverdeling en de communicatie, zowel intern als extern. Wat zijn de (nieuwe) procedures en wie communiceert daarover? Wie werkt er wanneer thuis? Wie heeft er vrij en zal dus geen e-mails versturen? Als dit voor iedereen duidelijk is, wordt het voor oplichters lastiger om zich voor te doen als een collega. Dergelijke afspraken zijn extra belangrijk in de vakantieperiode.”
Neem het security beleid onder de loep
“De terugkeer naar kantoor is een uitstekend moment om scherp te kijken naar de security. Welke gebruikers en apparaten krijgen toegang tot welke bedrijfssystemen? Hoe voorkomen we dat een thuis besmet of gehackt apparaat verbinding maakt met het kantoornetwerk? Evalueer ook het thuiswerken. Zijn werknemers thuis bijvoorbeeld nog doelwit geweest van phishingaanvallen? En hoe gingen ze daarmee om?”
Organiseer een opfriscursus veilig online gedrag
“Eén security training draagt doorgaans niet bij aan gedragsverandering. Maar in dit geval is een eenmalige ‘opfriscursus’ absoluut zinvol. Wat zijn de meest voorkomende aanvalsmethoden en hoe kunnen werknemers ze herkennen? Hoe maak je veilig gebruik van e-mail en samenwerkingstools zoals Microsoft Teams? Met zo’n cursus geeft de organisatie een duidelijk signaal af: in het nieuwe hybride tijdperk is veilig gedrag prioriteit.”
Bron: mimecast.com, emerce.nl
Meer info over cybercrime
Tips of verdachte activiteiten gezien? Meld het hier.
Cybercrime gerelateerde berichten
Desastreuze gevolgen door 'Welkom2020'
Door een samenloop van omstandigheden was de beveiliging van IT-systemen en servers bij de gemeente 'Hof van Twente' niet op orde. Audits die werden uitgevoerd door externe bedrijven leverden geen signalen op dat er iets mis was met de beveiliging. Een recente penetratietest (ethische hack test) zag een zwak wachtwoord over het hoofd, waardoor de daders het netwerk van de gemeenten konden binnendringen. Maar er waren meerdere beveiligingszaken die niet goed waren geregeld.
"We zien dat bij die aanvallen vaak vier-tot vijfduizend keer in een paar uur wordt aangevallen"
Meerdere zorginstelling in Nederland, België en Frankrijk zijn de afgelopen weken slachtoffer geworden cybercrime. Secutec Nederland ziet een toename van phishing en ransomware-aanvallen in de afgelopen tijd. "En het is heel specifiek op de zorgsector gericht."
"Het is vrijwel zeker minimaal 1200 servers geïnfecteerd"
De gevolgen van de kwetsbaarheden in Microsoft Exchange Server zijn groot voor Nederlandse organisaties en bedrijven. Het NCSC constateert dat er als gevolg van deze kwetsbaarheden data wordt gestolen, malware wordt geplaatst, achterdeurtjes worden ingebouwd en mailboxen worden aangeboden op de zwarte markt. Via de Microsoft Exchange server kunnen kwaadwillenden mogelijk ook in andere systemen komen.
In Nederland zijn nog 1600 Exchange servers kwetsbaar voor aanvallen!
Het is een pittige tijd in cybersecurity land. Misschien wel de zwaarste ooit. Alleen al in de afgelopen drie maanden zijn er meer dan twaalf zero-days ontdekt waarbij talloze organisaties over de hele wereld zijn getroffen.
"Het wordt steeds groter en is veelkoppig"
Het Openbaar Ministerie maakt zich zorgen over de explosieve toename van cybercriminaliteit in 2020. Internetoplichting, identiteitsfraude en het aantal verdachten van cyberdelicten stegen afgelopen jaar enorm. Om burgers en organisaties beter te beschermen tegen cybercriminelen, moeten ze weerbaarder worden gemaakt. Ook moet er ingezet worden op intensieve opsporing en vervolging van daders.
Microsoft Exchange cyberaanval: "Alleen Patchen van Exchange niet voldoende"
De afgelopen dagen zijn enorm veel cyberaanvallen gesignaleerd door een opening in 'Microsoft Exchange servers'. Deze lek was al enige tijd bekend, maar de laatste dagen is zichtbaar geworden dat cybercriminelen hier massaal gebruik van willen maken of al gemaakt hebben.