Hoe je van 2021 een beter Cybersecurity jaar kunt maken

Liviu Arsene_400x400

De start van 2021 is al een rollercoaster geweest, van de uitrol van vaccins die licht aan het eind van de tunnel bracht tot landen die in nieuwe lockdowns werden gestort. Eén ding is zeker: thuiswerken is de norm die in de nabije toekomst waarschijnlijk niet zal veranderen, dus is het noodzakelijk dat bedrijven leren van 2020 en hun threat models bijwerken.

Het ‘New Normal’ State of Cybersecurity rapport geeft aan dat bedrijven nu kwetsbaar zijn voor potentiële inbreuken, omdat ze zich hebben gehaast om tegemoet te komen aan het aantal remote workers.

 

Van verkeerde configuraties tot ongepatchte kwetsbaarheden en ingehuurde APT-hackers, organisaties hebben een moeilijk jaar gehad met het vinden van een balans tussen de migratie van werknemers en veranderingen in het bedreigingslandschap. Laten we eens kijken naar een aantal bedreigingen waar bedrijven dit jaar rekening mee moeten houden:

Thuisnetwerken en externe medewerkers beschouwd als risico's

De verschuiving naar thuiswerken heeft een aantal bedreigingen met zich meegebracht. Kwetsbare, ongepatchte of slecht beveiligde thuisnetwerkapparaten, zoals IoT's, routers en andere persoonlijke apparaten, die nu hetzelfde netwerk delen als werklaptops, kunnen door aanvallers mogelijk worden gebruikt als toegangspoort tot het thuisnetwerk van een werknemer.

Onbedoelde overdracht van gevoelige informatie via onbeveiligde of niet-goedgekeurde kanalen (zoals instant messaging apps, persoonlijke e-mailadressen en andere cloud-gebaseerde diensten) kan ook leiden tot potentiële inbreuken op en lekken van gegevens. Aangezien werknemers de toegang tot werkapparatuur mogelijk delen met andere gezinsleden, vormt het risico van onopzettelijk verlies, geknoei of delen van gevoelige gegevens met onbevoegde partijen ook een risico voor organisaties.

Hoewel het van cruciaal belang is dat bedrijven nieuwe beveiligings- en operationele procedures implementeren, moeten ze ook investeren in hun 'menselijke' firewalls om hun netwerken en apparaten effectief te beveiligen. Door werknemers als eerste verdedigingslinie in te zetten, moeten zij extra begeleiding en instructies krijgen waarmee zij de beveiliging van hun op internet aangesloten apparaten kunnen verbeteren en zelfs beter in staat zijn om social engineering, zoals phishing of fraude, op te sporen.

Profiteren van actuele media-onderwerpen via phishing

De uitbraak van COVID-19 en het thuiswerken dienden ook als katalysator voor de evolutie van phishing-e-mails. Traditioneel waren phishing-e-mails gemakkelijk te herkennen aan typefouten, slechte bewoordingen en een gebrek aan authenticiteit. Alleen spear-phishing-e-mails, die rechtstreeks waren gericht op specifieke personen en organisaties, waren geavanceerd genoeg om een gevoel van legitimiteit te creëren. Toen de pandemie uitbrak, richtten cybercriminelen zich echter op het maken van phishing-e-mails die geen van deze voor de hand liggende kenmerken hadden. Ze gebruiken nu lezersspecifiek jargon en maken zelfs misbruik van legitieme logo's van de organisaties die ze imiteren.

Het aanhoudende effect van de pandemie zal ook extra druk leggen op inboxen en spamfiltertechnologieën. Velen worden nog steeds het slachtoffer van malware met COVID-thema en frauduleuze aanbiedingen, die via spam en phishing binnenkomen. Fraudeurs die alternatieve wondermiddelen of revolutionaire behandelingen beloven, maken van de gelegenheid gebruik om creditcardgegevens te vragen, onder welk voorwendsel dan ook, waaronder de belofte van een COVID-19-vaccin dat aan de deur van het slachtoffer wordt bezorgd. Werknemers op afstand en internetgebruikers moeten nu meer dan ooit waakzaam zijn wanneer zij berichten ontvangen waarin geweldige aanbiedingen, kortingen of exclusieve informatie worden beloofd. Vooral als ze onder tijdsdruk worden verzonden of als er mogelijk strafmaatregelen volgen als ze niets doen.

Supply chain, industriële spionage en geavanceerde aanhoudende dreigingen

Bedreigers zullen zich meer richten op aanvallen op de supply chain in plaats van direct achter grotere doelwitten aan te gaan. Net als bij de recente "cold chain"-aanvallen op organisaties die het transport verzorgen van COVID-19-vaccins, of aanvallen op regelgevende instanties die vaccindocumentatie verwerken, zullen aanvallen op de supply chain in 2021 waarschijnlijk populairder worden. Om politieke of economische redenen kunnen aanvallen op de supply chain zelfs industriesectoren raken die in het verleden zelden door dit soort aanvallen werden getroffen.

Niemand wil 2020 herhalen

2020 was de eerste keer al moeilijk genoeg en hoewel de wereld de goede kant opgaat wat herstel betreft, is er nog een lange weg te gaan en moeten er nog de nodige lessen worden geleerd. Dit jaar hebben we de ervaring aan onze kant en de kennis van hoe anderen zich hersteld hebben van mogelijke incidenten in 2020. Dus als we bereid zijn te leren en ons aan te passen, kunnen we beter plannen en reageren.

Bedrijven moeten de luiken blijven openen, hun cyberbeveiligingspositie versterken en hun infrastructuur beter zichtbaar maken. Zo kunnen bedreigingen tijdig worden geïdentificeerd en kan worden voorkomen dat potentiële aanvallers onherstelbare schade aanrichten. Beveiliging is vaak zo sterk als de zwakste schakel, en het identificeren van die schakel kan een wereld van verschil maken op het gebied van bedrijfscontinuïteit. Training van medewerkers, uitbreiding van bestaande beveiligingsstapels met zichtbaarheidstools en zelfs gebruik van beheerde detectie- en responsdiensten die kunnen helpen bij het opsporen van bedreigingen, kunnen deel uitmaken van uw beveiligingsstrategie voor 2021. 

 

Liviu Arsene is Senior E-Threat Analyst bij Bitdefender

Meer over
Lees ook
OSINT Training en Wireshark TCP/IP Training

OSINT Training en Wireshark TCP/IP Training

Als Wireshark University Partner introduceert SCOS Training te Amsterdam-Hoofddorp de training Intro to the science of OSINT and Forensics Analysis fundamentals.

Colruyt Group optimaliseert bedrijfsvoering en klantervaring met cloudbased netwerkoplossing van Extreme Networks

Colruyt Group optimaliseert bedrijfsvoering en klantervaring met cloudbased netwerkoplossing van Extreme Networks

Extreme Networks, Inc. installeert een geavanceerd, cloudgebaseerd netwerk dat alle supermarkten, distributiecentra en kantoren van de Colruyt Group onderling verbindt. Colruyt is een van de grootste retailondernemingen in België, Luxemburg, Frankrijk en India. De implementatie stelt Colruyt in staat om een betrouwbaardere, efficiëntere en moderne1

Juniper houdt applicaties veilig met nieuwe oplossing Cloud Workload Protection

Juniper houdt applicaties veilig met nieuwe oplossing Cloud Workload Protection

Juniper Networks introduceert vandaag Juniper Cloud Workload Protection. Deze oplossing biedt geautomatiseerde real-time beveiliging van applicatie-workloads in omgevingen op locatie en in de cloud. Juniper Cloud Workload Protection beschermt applicaties tegen geheugengebaseerde cyberaanvallen en diverse exploits, waaronder de top 10 van het Web A1