Hoe je van 2021 een beter Cybersecurity jaar kunt maken

Liviu Arsene_400x400

De start van 2021 is al een rollercoaster geweest, van de uitrol van vaccins die licht aan het eind van de tunnel bracht tot landen die in nieuwe lockdowns werden gestort. Eén ding is zeker: thuiswerken is de norm die in de nabije toekomst waarschijnlijk niet zal veranderen, dus is het noodzakelijk dat bedrijven leren van 2020 en hun threat models bijwerken.

Het ‘New Normal’ State of Cybersecurity rapport geeft aan dat bedrijven nu kwetsbaar zijn voor potentiële inbreuken, omdat ze zich hebben gehaast om tegemoet te komen aan het aantal remote workers.

 

Van verkeerde configuraties tot ongepatchte kwetsbaarheden en ingehuurde APT-hackers, organisaties hebben een moeilijk jaar gehad met het vinden van een balans tussen de migratie van werknemers en veranderingen in het bedreigingslandschap. Laten we eens kijken naar een aantal bedreigingen waar bedrijven dit jaar rekening mee moeten houden:

Thuisnetwerken en externe medewerkers beschouwd als risico's

De verschuiving naar thuiswerken heeft een aantal bedreigingen met zich meegebracht. Kwetsbare, ongepatchte of slecht beveiligde thuisnetwerkapparaten, zoals IoT's, routers en andere persoonlijke apparaten, die nu hetzelfde netwerk delen als werklaptops, kunnen door aanvallers mogelijk worden gebruikt als toegangspoort tot het thuisnetwerk van een werknemer.

Onbedoelde overdracht van gevoelige informatie via onbeveiligde of niet-goedgekeurde kanalen (zoals instant messaging apps, persoonlijke e-mailadressen en andere cloud-gebaseerde diensten) kan ook leiden tot potentiële inbreuken op en lekken van gegevens. Aangezien werknemers de toegang tot werkapparatuur mogelijk delen met andere gezinsleden, vormt het risico van onopzettelijk verlies, geknoei of delen van gevoelige gegevens met onbevoegde partijen ook een risico voor organisaties.

Hoewel het van cruciaal belang is dat bedrijven nieuwe beveiligings- en operationele procedures implementeren, moeten ze ook investeren in hun 'menselijke' firewalls om hun netwerken en apparaten effectief te beveiligen. Door werknemers als eerste verdedigingslinie in te zetten, moeten zij extra begeleiding en instructies krijgen waarmee zij de beveiliging van hun op internet aangesloten apparaten kunnen verbeteren en zelfs beter in staat zijn om social engineering, zoals phishing of fraude, op te sporen.

Profiteren van actuele media-onderwerpen via phishing

De uitbraak van COVID-19 en het thuiswerken dienden ook als katalysator voor de evolutie van phishing-e-mails. Traditioneel waren phishing-e-mails gemakkelijk te herkennen aan typefouten, slechte bewoordingen en een gebrek aan authenticiteit. Alleen spear-phishing-e-mails, die rechtstreeks waren gericht op specifieke personen en organisaties, waren geavanceerd genoeg om een gevoel van legitimiteit te creëren. Toen de pandemie uitbrak, richtten cybercriminelen zich echter op het maken van phishing-e-mails die geen van deze voor de hand liggende kenmerken hadden. Ze gebruiken nu lezersspecifiek jargon en maken zelfs misbruik van legitieme logo's van de organisaties die ze imiteren.

Het aanhoudende effect van de pandemie zal ook extra druk leggen op inboxen en spamfiltertechnologieën. Velen worden nog steeds het slachtoffer van malware met COVID-thema en frauduleuze aanbiedingen, die via spam en phishing binnenkomen. Fraudeurs die alternatieve wondermiddelen of revolutionaire behandelingen beloven, maken van de gelegenheid gebruik om creditcardgegevens te vragen, onder welk voorwendsel dan ook, waaronder de belofte van een COVID-19-vaccin dat aan de deur van het slachtoffer wordt bezorgd. Werknemers op afstand en internetgebruikers moeten nu meer dan ooit waakzaam zijn wanneer zij berichten ontvangen waarin geweldige aanbiedingen, kortingen of exclusieve informatie worden beloofd. Vooral als ze onder tijdsdruk worden verzonden of als er mogelijk strafmaatregelen volgen als ze niets doen.

Supply chain, industriële spionage en geavanceerde aanhoudende dreigingen

Bedreigers zullen zich meer richten op aanvallen op de supply chain in plaats van direct achter grotere doelwitten aan te gaan. Net als bij de recente "cold chain"-aanvallen op organisaties die het transport verzorgen van COVID-19-vaccins, of aanvallen op regelgevende instanties die vaccindocumentatie verwerken, zullen aanvallen op de supply chain in 2021 waarschijnlijk populairder worden. Om politieke of economische redenen kunnen aanvallen op de supply chain zelfs industriesectoren raken die in het verleden zelden door dit soort aanvallen werden getroffen.

Niemand wil 2020 herhalen

2020 was de eerste keer al moeilijk genoeg en hoewel de wereld de goede kant opgaat wat herstel betreft, is er nog een lange weg te gaan en moeten er nog de nodige lessen worden geleerd. Dit jaar hebben we de ervaring aan onze kant en de kennis van hoe anderen zich hersteld hebben van mogelijke incidenten in 2020. Dus als we bereid zijn te leren en ons aan te passen, kunnen we beter plannen en reageren.

Bedrijven moeten de luiken blijven openen, hun cyberbeveiligingspositie versterken en hun infrastructuur beter zichtbaar maken. Zo kunnen bedreigingen tijdig worden geïdentificeerd en kan worden voorkomen dat potentiële aanvallers onherstelbare schade aanrichten. Beveiliging is vaak zo sterk als de zwakste schakel, en het identificeren van die schakel kan een wereld van verschil maken op het gebied van bedrijfscontinuïteit. Training van medewerkers, uitbreiding van bestaande beveiligingsstapels met zichtbaarheidstools en zelfs gebruik van beheerde detectie- en responsdiensten die kunnen helpen bij het opsporen van bedreigingen, kunnen deel uitmaken van uw beveiligingsstrategie voor 2021. 

 

Liviu Arsene is Senior E-Threat Analyst bij Bitdefender

Lees ook
Mimecast breidt API-ecosysteem uit naar 60 integraties

Mimecast breidt API-ecosysteem uit naar 60 integraties

Mimecast heeft een nieuwe mijlpaal bereikt in zijn wereldwijde samenwerkingsprogramma. Het securitybedrijf biedt nu 60 kant-en-klare en op maat gesneden integraties met technologiepartners zoals CrowdStrike, IBM Security, Netskope, Palo Alto Networks, Rapid7, ServiceNow en Splunk. Deze koppelingen vergroten het inzicht in het dreigingslandschap, beperken...

Barracuda Email Threat Scanner detecteert miljoenen aanvallen die worden gemist door de bestaande beveiligingsoplossingen

Barracuda Email Threat Scanner detecteert miljoenen aanvallen die worden gemist door de bestaande beveiligingsoplossingen

Barracuda lanceert een compleet herziene versie van de Barracuda Email Threat Scanner. Dit is een gratis tool die helpt bij het detecteren van e-maildreigingen die langs de e-mailgateway van bedrijven zijn gekomen.

Aantal gebruikers dat te maken kreeg met bedreigingen, vermomd als populaire online leerplatforms, toegenomen met 60%

Aantal gebruikers dat te maken kreeg met bedreigingen, vermomd als populaire online leerplatforms, toegenomen met 60%

Terwijl de pandemie voortduurt en scholen nieuwe sluitingen ervaren of een hybride leermodel volgen (persoonlijk en op afstand), blijft de onderwijssector kwetsbaar voor cybercriminaliteit. Van juli tot december 2020 kwamen 270.171 gebruikers verschillende bedreigingen tegen die waren vermomd als populaire leerplatforms - een stijging van 60% vergeleken...