Mensen blijven de zwakste schakel in de beveiliging

Bitdefender-700599-2020

Soms moet je dingen uit handen geven om er grip op te blijven houden. In Hollywood-films zie je hackers veel moeite doen om beveiligingssystemen en firewalls te kraken. De realiteit zit er echter heel anders uit. Slechts een fractie van alle cyberaanvallen vereist dit soort monnikenwerk. In de meeste gevallen doen nalatige werknemers en verkeerd geconfigureerde systemen het zware werk voor cybercriminelen. Die zoeken simpelweg naar de zwakste schakel in de bedrijfsbeveiliging. En dat is in de meeste gevallen een werknemer.

Om een paar voorbeelden te geven: een derde van alle beveiligingsincidenten is het gevolg van foutieve configuraties van endpoints. Gebrekkige beleidsregels voor beheer op afstand resulteren in honderdduizenden kwetsbare systemen. 93 procent van alle werknemers hergebruikt oude wachtwoorden. Dit zijn slechts enkele bevindingen die Bitdefender deed via zijn Security Intelligence Cloud, die ruim 500 miljoen endpoints analyseert.

Effectieve beveiliging vraagt om goede zorg

Veel bedrijven denken beveiligingsproblemen op te kunnen lossen door security-oplossingen te implementeren en er verder niet meer naar om te kijken. Maar daarmee kennen ze hun overbezette IT-afdeling alleen maar meer verantwoordelijkheden toe. En bovendien: beveiligingssystemen die onvoldoende worden onderhouden of niet worden bewaakt bieden geen bescherming. Een betere aanpak is om deze oplossingen te combineren met managed security services. 

In de praktijk blijkt het opzetten van een Security Operations Center (SOC) uitkomst te bieden. Dit is echter alleen voorbehouden aan grote ondernemingen met een fors beveiligingsbudget en gespecialiseerd personeel. Binnen de security-markt vindt echter een democratiseringsslag plaats. Er komen allerhande innovatieve kleine spelers bij. In de toekomst zullen steeds meer van hen bundels van managed detection & reponse (MDR)-diensten, endpoint detection & response (EDR)-diensten en SOC-diensten gaan aanbieden.

Ondanks de legio beveiligingsmaatregelen die organisaties treffen blijft de menselijke factor een groot probleem. Menselijke fouten beperken zich allerminst tot het openen van een e-mailbijlage met malware of het vallen voor phishing-trucs. Ze hebben betrekking op alles wat ertoe bijdraagt dat phishing-mails werknemers bereiken, de malware het bedrijfsnetwerk binnenkomt en het beveiligingsincident onopgemerkt blijft.

Op de helft van alle endpoints is WinRM is verkeerd geconfigureerd

Verkeerd geconfigureerde beveiligingsregels zijn voor hackers de hemel op aarde. Volgens een analyse van Bitdefender prijkte Windows Remote Management (WinRM) in de eerst helft van 2020 bovenaan de lijst van foutieve configuraties. Dit probleem werd aangetroffen op 55,5 procent van alle gescande endpoints. Cybercriminelen gaan speciaal op zoek naar kwetsbaarheden in WinRM en verkeerd geconfigureerde beveiligingsregels omdat die hen in staat stellen om de volledige controle over een systeem in handen te krijgen. Ze kunnen hierdoor kwaadaardige code uitvoeren, registersleutels wijzigen, beheerdersrechten voor PowerShell bemachtigen of simpelweg op afstand op computers inbellen.

Maar fouten in Windows en binnen het bedrijfsnetwerk aanwezige tools (living-off-the-land) zijn nog maar het topje van de ijsberg. Volgens een recent onderzoek dat Bitdefender in samenwerking met marktbureau ESG uitvoerde benutten cybercriminelen in 27 procent van alle gevallen foutieve configuraties van endpoints als methode om binnen te komen. Onjuiste instellingen voor gebruikersaccounts en de opslag en het beheer van wachtwoorden behoren met 12,5 procent tot de meest voorkomende configuratiefouten op endpoints die door gebruikers worden veroorzaakt. De internetinstellingen vertegenwoordigen een andere belangrijke categorie die ook nog eens vaak over het hoofd wordt gezien. Een ander probleem doet zich voor met SSL 3.0 downgrade-aanvallen. Deze zetten SSL, het protocol voor het versleutelen van verbinding terug naar een oudere versie (3.0) om de beveiliging te verzwakken, zodat cybercriminelen ‘man in the middle’-aanvallen kunnen uitvoeren.

Het komt ook voor dat werknemers de beveiliging willens en wetens verzwakken om sneller en eenvoudiger te kunnen werken. Er zijn daarom duidelijke policies nodig om te voorkomen dat werknemers met beveiligingsmechanismen knoeien. Het hergebruik van wachtwoorden wordt als het grootste menselijke risico binnen organisaties gezien. Maar liefst 93,1 procent van alle medewerkers gebruikt oude inloggegevens opnieuw. Organisaties zijn daar deels zelf schuldig aan, omdat ze werknemers überhaupt de ruimte bieden om herhaaldelijk hetzelfde wachtwoord te gebruiken.

Het water staat IT-afdelingen aan de lippen

Veel bedrijven staan onder druk als gevolg van de steeds slimmere en veelzijdige cyberaanvallen en onderbezetting van hun beveiligingsteam. Grotere ondernemingen kunnen ervoor kiezen om een SOC op te zetten, maar de daarmee gepaarde kosten zijn voor kleine en middelgrote bedrijven niet te dragen. Voor hen is het enige redelijke alternatief om de beveiliging toe te vertrouwen aan een vakkundige aanbieder van managed detection & response (MDR)-diensten.

MKB-organisaties zouden moeten kiezen voor een geïntegreerde endpoint-configuratie waarbij een vast security-team bij een dienstverlener volledig overzicht heeft op hun IT-infrastructuur en de verantwoordelijkheid voor de bedrijfsbrede beveiliging op zich neemt. Net als bij een audit van bedrijfsprocessen zouden organisaties een uitgebreide risicoanalyse voor al hun endpoints door een externe partij moeten laten uitvoeren. Daarbij moet sprake zijn van een technische analyse én een analyse van menselijke kwetsbaarheden.

MDR-diensten bieden alle voordelen van een SOC, maar tegen een fractie van de kosten. Het security-team van de managed security service provider zal met je samenwerken aan het samenstellen van vooraf goedgekeurde scenario’s voor incidentrespons. Dit verkort de responstijden en waarborgt dat de juiste beveiligingsmaatregelen zijn getroffen, zodat cybercriminelen geen kans krijgen om de infrastructuur te hacken of besmetten.

Tips voor het kiezen van de juiste MDR-oplossing

Deze mate van overzicht kan worden verkregen door een beroep te doen op een managed security service provider met een team van beveiligingsexperts die uitgebreide ervaring hebben met het bewaken van de omgevingen van bedrijven en overheidsinstellingen en beschikken over certificeringen (GCIA, GCIH en/of SANS) die aansluiten op hun en specifieke functie en verantwoordelijkheden. Zij kunnen alle beleidsregels en configuraties afstemmen op de behoeften van je organisatie om een einde te maken aan blinde vlekken in de beveiliging.

De beste MDR-oplossingen sluiten optimaal op de beveiligingsbehoeften van organisaties aan. Dit verlaagt de instapdrempel voor het gebruik van managed security services. Deze diensten combineren de beste technologieën voor endpoint-bescherming in hun soort met analyses van het netwerkverkeer door uiterst vakkundige beveiligingsanalisten. Dit maakt het mogelijk om beveiligingsincidenten te identificeren en voor een snelle incidentrespons te zorgen om cyberaanvallen in de kiem te smoren en eventuele schade tot een minimum te beperken. Organisaties die onderkennen dat ze niet langer volledige grip op de beveiliging hebben, kunnen daarmee de detectie van bedreigingen, hun reactievermogen en hun veerkracht naar een hoger plan brengen.

Lees ook
Onderzoek cloud-camerabeveiliging: hoge resolutie en audio in opmars

Onderzoek cloud-camerabeveiliging: hoge resolutie en audio in opmars

De kwaliteit van camerabeveiligingsbeelden nam in 2020 verder toe, zo blijkt uit het eerste ‘Cloud Video Surveillance Camera Report’ van Eagle Eye Networks, een analyse van een steekproef van 100.000 beveiligingscamera’s die met het cloudplatform voor videobeheer van Eagle Eye Networks verbonden zijn.

Kaspersky Endpoint Security Cloud geüpgraded met EDR voor kleine en middelgrote bedrijven

Kaspersky Endpoint Security Cloud geüpgraded met EDR voor kleine en middelgrote bedrijven

Kaspersky Endpoint Security Cloud bevat nu mogelijkheden voor endpoint detection en response (EDR) speciaal voor kleine en middelgrote organisaties. Het geeft IT-beheerders inzicht in de getroffen endpoints en de kill chain.

Extreme Networks benoemt John Abel tot Chief Information Officer

Extreme Networks benoemt John Abel tot Chief Information Officer

Extreme Networks, Inc. heeft John Abel benoemd als Chief Information Officer. Abel heeft meer dan dertig jaar ervaring in de IT-sector. Hij gaf leiding aan grote teams bij Fortune 500-bedrijven. Abel werkte meest recent als Senior Vice President (SVP) en CIO van Veritas. Als CIO bij Extreme wordt Abel verantwoordelijk voor alle aspecten van de wereldwijde...