Nieuws

5 belangrijke uitdagingen voor netwerkbeveiliging

Het aantal cyberaanvallen neemt structureel toe. Daarom is goede netwerkbeveiliging tegenwoordig en in de toekomst van essentieel belang. Desondanks blijft dit voor veel organisaties een uitdaging. Want terwijl je op alle manieren probeert ongeautoriseerde toegang tot netwerken te voorkomen, doemen telkens weer nieuwe of geavanceerdere cyberdreigingen op. 

Tal van bedrijven en overheden nemen maatregelen om privacy te waarborgen en de veiligheid te behouden door cyberaanvallen te voorkomen. Toch blijft Cyber Security nog altijd een aanhoudende en voortdurende grote zorg. We zetten daarom enkele belangrijke uitdagingen op het gebied van netwerkbeveiliging en cyberdreigingen voor je op een rij.

1. Ransomware beveiliging en de herstelstrategie

Dagelijks vinden ongeveer 4.000 ransomware-aanvallen plaats. Zoals eerder vermeld in ons artikel over de top 5 Cyber Security dreigingen in 2019, wordt er geschat dat er eind 2019 elke 14 seconden bij een bedrijf een ransomware-aanval plaats zal vinden. Zorg er daarom voor dat goede ransomware beveiliging een topprioriteit is binnen de organisatie en geïmplementeerd wordt om jezelf te beschermen tegen dit soort aanvallen. 

Ransomware is met name gevaarlijk omdat het potentieel een permanent verlies van bedrijfsgegevens kan veroorzaken. Het infecteert versleutelde gegevens en beveiligde database systemen en kan zelfs bestanden (dreigen) te verwijderen of te corrumperen als er geen ‘ransom’, oftewel losgeld wordt betaald. 

Ransomware wordt ook wel 'Endpoint Epidemic' genoemd en kan worden voorkomen door ten eerste medewerkers goed op te leiden en mogelijke verdachte mails en bestanden met ransomware te herkennen. Dit kan onder andere door E-mailbeveiliging oplossingen met innovatieve Endpoint beveiliging te combineren. Om dit soort online afpersing te stoppen, worden ook steeds vaker cloud gebaseerde endpoint beveiliging-oplossingen toegepast. Een goede manier om de organisatie te wapenen tegen het verlies van data is ook het ontwikkelen van een herstelstrategie. Binnen een herstelstrategie worden bedrijfskritische gegevens op meerdere replicated locations bewaard.

2. Risico op identiteitsdiefstal / Credential phishing en E-mailbeveiliging

Phishing sites zijn websites of E-mails die aanvallers vermommen als legitieme websites of E-mails. De cybercriminelen hebben als doel het onderscheppen of stelen van persoonlijke (login-)gegevens van gebruikers. Phishing is er vaak op gericht om de credentials te bemachtigen die toegang geven tot het netwerk of devices. Zo kan bij het bezoeken van een website of openen van een E-mail een ongeautoriseerde gebruiker toegang krijgen tot het netwerk. Vrijwel iedere organisatie heeft waardevolle data en loopt dan ook het risico een potentieel aanvalsdoel te zijn voor cybercriminelen door middel van (credential) phishing. Een veel voorkomende manier waarop Credential Phishing aanvallen uitgevoerd worden is door het nabootsen van bestaande bedrijfswebsites. De nagebootste websites (en inlog-omgevingen) van bestaande bedrijven hebben als doel om klant- of inloggegevens te onderscheppen, of het infecteren van het gebruikte device ('Endpoint') via een download. Een phishing-aanval is veelal de voorbode van een grotere en meer destructieve aanval. 

Phishing en de zwakste schakel in netwerkbeveiliging

Netwerkbeveiliging is zo sterk als de zwakste schakel in je netwerk: de medewerkers. Als er een legitiem ogende mail binnenkomt van de CEO, manager of leidinggevende, de bank of bijvoorbeeld Google, dan trappen mensen er al snel in en worden zij slachtoffer van phishing mails. De meeste van dit soort "CEO-Fraude" phishing mails hebben een toon van urgentie, roepen een bepaalde angst op, of geven de indruk van een beloning of waardering. Alles binnen een phishing mail is erop gericht om jouw medewerkers de mail (en eventuele bijlagen) te openen. Een andere opvallende eigenschap van succesvolle phishing aanvallen is de hoge mate van personalisatie. Ze zijn zeer specifiek gericht op een individu en bevatten soms zelfs de voor- en achternaam. Of de mail is gericht aan een groep medewerkers van bijvoorbeeld de financiële administratie, omdat de aanvallers weten dat deze groep hen toegang kan geven tot de (gevoelige) informatie die zij willen bemachtigen. 

Phishing-aanvallen detecteren en voorkomen

Veel phishing-aanvallen kunnen inmiddels voor een groot deel gedetecteerd en zelfs voorkomen worden. Dit kan je doen door je te configureren tot welke websites mensen toegang hebben en login-gegevens kunnen gebruiken. Zodra de firewall detecteert dat een medewerker zijn of haar gegevens op een (geblokkeerde) website probeert in te voeren, dan wordt een waarschuwing op het scherm getoond. Dit kan ook toegepast worden op legitieme websites waar medewerkers de corporate gebruikersnaam invoeren, om zodoende cyber security awareness te creëren.

3. DDoS beveiliging

DDoS-aanvallen (Distributed Denial of Service) zijn sterk in opkomst en hebben potentieel verwoestende gevolgen. In het artikel over de toename van DDoS aanvallen in 2019, kwam onder andere aan bod hoe slecht beveiligde IoT-devices, computers en andere apparatuur steeds vaker als botnet ingezet worden om omvangrijke DDoS-aanvallen uit te voeren. “Meer en grotere van dit soort ‘botnets’ zijn aan het ontstaan", lichttte Sr. Network Solutions Architect René Huizinga toen. "Dat is een trend die door zal blijven zetten. Voor cybercriminelen die deze botnets controleren is het aanbieden van DDoS-aanval services hiermee ook een mogelijkheid geworden om botnets te monetariseren." 

Bovendien blijven cybercriminelen steeds weer nieuwe methodes ontdekken om DDoS-aanvallen uit te voeren. DDoS-aanvallen worden niet alleen voor financieel gewin gebruikt, maar ook om concurrenten in diskrediet te brengen. Bijvoorbeeld door een aanval in te kopen en via die weg met een DDoS-aanval de headlines in het nieuws halen. 

Wapen je netwerk tegen DDos-aanvallen met DDoS-beveiliging

De beste DDoS mitigatie-oplossing is niet meer voldoende om een goed beveiligingssysteem tegen DDoS-aanvallen te realiseren. In het afgelopen jaar is er namelijk een explosieve toename van DDoS-aanvallen te zien die gerelateerd is aan ransomware en andere Advanced Persistent Threats (APT). Er zijn nieuwe geavanceerde manieren van DDoS-beveiliging ontwikkeld, waarbij automatisch updates uitgevoerd worden om nieuwe typen DDoS-aanvallen te mitigeren en om je onderneming structureel te beschermen tegen slimmere, meer diverse en grootschaliger DDoS-aanvallen en botnets. 

4. ‘Bring Your Own Device’-beleid 

BYOD, oftewel Bring Your Own Device, is een van de grootste IT-beveiligingsuitdagingen waar organisaties mee te maken hebben. Steeds meer (flex-) medewerkers gebruiken hun eigen laptops, tablets, smartphones en andere apparatuur in het corporate netwerk. Daar waar het gebruik van eigen apparatuur verboden wordt, komen medewerkers zelfs in actie voor het opheffen van dit verbod. Het is natuurlijk ook handig: medewerkers nemen eigen devices mee naar het werk om snel voor de organisatie aan de slag te kunnen gaan. Medewerkers zijn hierdoor veelal productiever en vertrouwd met hun eigen devices, terwijl het ook financieel aanschafkosten scheelt omdat er geen extra devices nodig zijn op de werkvloer. Dat werkt totdat een medewerker zijn device het gestolen en gehackt wordt, of wanneer de medewerker het device kwijtraakt. Het device vormt dan direct een beveiligingsrisico. Daarnaast gebruiken medewerkers het eigen device ook om de mailbox  en andere informatie thuis en onderweg te bekijken. Kritische bedrijfsinformatie wordt zodoende op allerlei plaatsen beschikbaar gesteld. Dit vormt een risico, waardoor de urgentie van het hebben van een goed BYOD-beleid nodig is. Een beleid dat op een effectieve manier de beveiliging regelt voor deze devices.

BYOD-beveiligingsmaatregelen configureren

Zorg daarom voor een goede beveiliging van alle mobiele apparaten. Laptops, smartphones en tables, zijn met alleen een toegangscode van vier cijfers niet voldoende beschermd. Maak medewerkers er bewust van dat het belangrijk is om data, zoals Excel-sheets en Word Documenten met gevoelige informatie, te voorzien van een sterk wachtwoord. Scherm eveneens bedrijfsgevoelige informatie af voor die medewerkers die daar niet strikt noodzakelijk toegang toe nodig hebben. Door mensen met op deze manier met bepaalde toegangsrechten 'gelaagd' toegang te geven realiseer je een extra beveiligingslaag van gebruikte devices. Laat medewerkers bovendien weten hoe zij hun device mogen en kunnen gebruiken voor zakelijke doeleinden. Leer hen hoe ze het onbewust lekken van gegevens kunnen voorkomen en waar ze bedrijfsdata dienen op te slaan. Schep duidelijkheid door bijvoorbeeld een awareness training te geven. Vergeet ook niet om alle afspraken rondom het BYOD-beleid schriftelijk vast te leggen. 

5. Implementeer een goede ‘Identity and Access Management’ (IAM-) strategie

Identity and Access Management-oplossingen bieden veilige toegang tot applicaties. Wanneer identity management goed ingericht is hebben medewerkers alleen toegang tot die specifieke programma’s of onderdelen waar zij recht op hebben, passend bij hun verantwoordelijkheden en taken. Hierdoor wordt de kans op misbruik en datalekken sterk verlaagd. Toegang bieden tot de juiste data speelt een steeds grotere rol bij netwerkbeveiliging. In het kader van de AVG is dit zelfs verplicht, zodat aangetoond kan worden wie toegang tot bepaalde informatie heeft en waarom. 

IAM-oplossingen worden vooralsnog met name toegepast op basis van een gebruikersnaam en wachtwoord voor interne werkplekken, of met de toevoeging van een authorisatie-token voor risicovolle programmatuur of externe werkplekken. Ook het aanmeldgedrag kan gemonitord worden op verdachte activiteiten. Denk aan een alert die aangeeft dat mensen zich proberen aan te melden vanaf een ongebruikelijke locatie of op een zeer ongebruikelijk tijdstip. Deze voorwaarden kunnen als regels ingesteld worden zodat er een extra authenticatie-stap wordt vereist, of zelfs direct rechten ingetrokken worden.

Hulp bij netwerkbeveiliging

Cyberdreigingen zijn vandaag de dag een groeiend risico voor de kritische en gevoelige data die je in huis hebt. Daarmee loopt zelfs de winstgevendheid en reputatie van het bedrijf een risico. IT-beveiliging is dan ook een doorlopende activiteit. Effectieve beveiliging begint met het krijgen van goed inzicht over de manier(en) waarop gebruikers, klanten en applicaties toegang krijgen tot data en de manier waarop apparatuur geconfigureerd is.

Infradata is al meer dan tien jaar specialist in het evalueren, implementeren en beheren van de beveiliging van informatie voor bedrijven. Ons team cyber security en cloud networking experts helpt je om cyberdreigingen, -risico's en succesvolle aanvallen in kaart te brengen en om de impact hiervan te beperken. Neem gerust contact met ons op voor meer informatie over onze diensten en het bespreken van alle mogelijkheden.

22 juli 2019

Pagina delen:

Deze website maakt gebruik van cookies. Door verder te gaan op de site ga je akkoord met ons gebruik van cookies. Lees meer