Hoe je van 2021 een beter Cybersecurity jaar kunt maken

Liviu Arsene_400x400

De start van 2021 is al een rollercoaster geweest, van de uitrol van vaccins die licht aan het eind van de tunnel bracht tot landen die in nieuwe lockdowns werden gestort. Eén ding is zeker: thuiswerken is de norm die in de nabije toekomst waarschijnlijk niet zal veranderen, dus is het noodzakelijk dat bedrijven leren van 2020 en hun threat models bijwerken.

Het ‘New Normal’ State of Cybersecurity rapport geeft aan dat bedrijven nu kwetsbaar zijn voor potentiële inbreuken, omdat ze zich hebben gehaast om tegemoet te komen aan het aantal remote workers.

 

Van verkeerde configuraties tot ongepatchte kwetsbaarheden en ingehuurde APT-hackers, organisaties hebben een moeilijk jaar gehad met het vinden van een balans tussen de migratie van werknemers en veranderingen in het bedreigingslandschap. Laten we eens kijken naar een aantal bedreigingen waar bedrijven dit jaar rekening mee moeten houden:

Thuisnetwerken en externe medewerkers beschouwd als risico's

De verschuiving naar thuiswerken heeft een aantal bedreigingen met zich meegebracht. Kwetsbare, ongepatchte of slecht beveiligde thuisnetwerkapparaten, zoals IoT's, routers en andere persoonlijke apparaten, die nu hetzelfde netwerk delen als werklaptops, kunnen door aanvallers mogelijk worden gebruikt als toegangspoort tot het thuisnetwerk van een werknemer.

Onbedoelde overdracht van gevoelige informatie via onbeveiligde of niet-goedgekeurde kanalen (zoals instant messaging apps, persoonlijke e-mailadressen en andere cloud-gebaseerde diensten) kan ook leiden tot potentiële inbreuken op en lekken van gegevens. Aangezien werknemers de toegang tot werkapparatuur mogelijk delen met andere gezinsleden, vormt het risico van onopzettelijk verlies, geknoei of delen van gevoelige gegevens met onbevoegde partijen ook een risico voor organisaties.

Hoewel het van cruciaal belang is dat bedrijven nieuwe beveiligings- en operationele procedures implementeren, moeten ze ook investeren in hun 'menselijke' firewalls om hun netwerken en apparaten effectief te beveiligen. Door werknemers als eerste verdedigingslinie in te zetten, moeten zij extra begeleiding en instructies krijgen waarmee zij de beveiliging van hun op internet aangesloten apparaten kunnen verbeteren en zelfs beter in staat zijn om social engineering, zoals phishing of fraude, op te sporen.

Profiteren van actuele media-onderwerpen via phishing

De uitbraak van COVID-19 en het thuiswerken dienden ook als katalysator voor de evolutie van phishing-e-mails. Traditioneel waren phishing-e-mails gemakkelijk te herkennen aan typefouten, slechte bewoordingen en een gebrek aan authenticiteit. Alleen spear-phishing-e-mails, die rechtstreeks waren gericht op specifieke personen en organisaties, waren geavanceerd genoeg om een gevoel van legitimiteit te creëren. Toen de pandemie uitbrak, richtten cybercriminelen zich echter op het maken van phishing-e-mails die geen van deze voor de hand liggende kenmerken hadden. Ze gebruiken nu lezersspecifiek jargon en maken zelfs misbruik van legitieme logo's van de organisaties die ze imiteren.

Het aanhoudende effect van de pandemie zal ook extra druk leggen op inboxen en spamfiltertechnologieën. Velen worden nog steeds het slachtoffer van malware met COVID-thema en frauduleuze aanbiedingen, die via spam en phishing binnenkomen. Fraudeurs die alternatieve wondermiddelen of revolutionaire behandelingen beloven, maken van de gelegenheid gebruik om creditcardgegevens te vragen, onder welk voorwendsel dan ook, waaronder de belofte van een COVID-19-vaccin dat aan de deur van het slachtoffer wordt bezorgd. Werknemers op afstand en internetgebruikers moeten nu meer dan ooit waakzaam zijn wanneer zij berichten ontvangen waarin geweldige aanbiedingen, kortingen of exclusieve informatie worden beloofd. Vooral als ze onder tijdsdruk worden verzonden of als er mogelijk strafmaatregelen volgen als ze niets doen.

Supply chain, industriële spionage en geavanceerde aanhoudende dreigingen

Bedreigers zullen zich meer richten op aanvallen op de supply chain in plaats van direct achter grotere doelwitten aan te gaan. Net als bij de recente "cold chain"-aanvallen op organisaties die het transport verzorgen van COVID-19-vaccins, of aanvallen op regelgevende instanties die vaccindocumentatie verwerken, zullen aanvallen op de supply chain in 2021 waarschijnlijk populairder worden. Om politieke of economische redenen kunnen aanvallen op de supply chain zelfs industriesectoren raken die in het verleden zelden door dit soort aanvallen werden getroffen.

Niemand wil 2020 herhalen

2020 was de eerste keer al moeilijk genoeg en hoewel de wereld de goede kant opgaat wat herstel betreft, is er nog een lange weg te gaan en moeten er nog de nodige lessen worden geleerd. Dit jaar hebben we de ervaring aan onze kant en de kennis van hoe anderen zich hersteld hebben van mogelijke incidenten in 2020. Dus als we bereid zijn te leren en ons aan te passen, kunnen we beter plannen en reageren.

Bedrijven moeten de luiken blijven openen, hun cyberbeveiligingspositie versterken en hun infrastructuur beter zichtbaar maken. Zo kunnen bedreigingen tijdig worden geïdentificeerd en kan worden voorkomen dat potentiële aanvallers onherstelbare schade aanrichten. Beveiliging is vaak zo sterk als de zwakste schakel, en het identificeren van die schakel kan een wereld van verschil maken op het gebied van bedrijfscontinuïteit. Training van medewerkers, uitbreiding van bestaande beveiligingsstapels met zichtbaarheidstools en zelfs gebruik van beheerde detectie- en responsdiensten die kunnen helpen bij het opsporen van bedreigingen, kunnen deel uitmaken van uw beveiligingsstrategie voor 2021. 

 

Liviu Arsene is Senior E-Threat Analyst bij Bitdefender

Lees ook
Juniper en Corero optimaliseren gezamenlijk ontwikkelde oplossing voor bescherming tegen DDoS-aanvallen

Juniper en Corero optimaliseren gezamenlijk ontwikkelde oplossing voor bescherming tegen DDoS-aanvallen

De omvang, regelmaat en geavanceerdheid van DDoS-aanvallen blijven groeien. Hierdoor zijn traditionele blackholing, out-of band scrubbing centers en handmatige tussenkomst niet langer toereikend. Om deze kloof te dichten hebben Juniper Networks en Corero Network Security hun krachten gebundeld voor de ontwikkeling van een revolutionaire geïntegreerde...

Bitdefender en ThreatQuotient gaan samen detectiecapaciteit versterken via uitwisseling van dreigingsinformatie

Bitdefender en ThreatQuotient gaan samen detectiecapaciteit versterken via uitwisseling van dreigingsinformatie

Bitdefender, leverancier van cybersecurity-oplossingen die wereldwijd bescherming bieden voor honderden miljoenen endpoints en systemen, is een strategische samenwerking aangegaan met ThreatQuotient, de aanbieder van een toonaangevend security operations-platform.

Ervaringen van de dark side – hoe je ransomware-aanvallen kunt voorkomen

Ervaringen van de dark side – hoe je ransomware-aanvallen kunt voorkomen

In elk gesprek dat ik met CISO's heb over hun zorgen en prioriteiten komt gegarandeerd één ding naar boven: ransomware. Het is de nachtmerrie van de CISO. Een zeer openbaar beveiligingsincident dat de operationele capaciteit schaadt en ook nog eens gegevens laat verdwijnen, en dat alles met een fors kostenplaatje.