Het is bijna niet meer voor te stellen, maar slechts een paar maanden geleden vonden we het heel normaal om 5 dagen per week op kantoor werken. Door de coronacrisis hebben veel organisaties in een mum van tijd het thuiswerken tot de nieuwe norm verheven. En nu ze de voordelen ervan hebben ontdekt, is het te verwachten dat deze manier van werken ook na de crisis populair blijft. Maar dat gaat niet zonder risico.
Telewerken biedt cybercriminelen een extra aanvalsoppervlak om jouw organisatie schade toe te brengen. In dit artikel geven wij tips om veilig thuiswerken mogelijk te maken.
Wat gaat er mis?
Vaak is onjuist beheer of gebruik van telewerkvoorzieningen de oorzaak van een onveilige situatie. Een aantal dingen die nogal eens misgaan:
Werken met verouderde software of hardware
Applicaties of apparaten die thuiswerken mogelijk maken, zijn niet up-to-date. Zulke verouderde voorzieningen hebben vaak algemeen bekende kwetsbaarheden waar aanvallers misbruik van kunnen maken.
Voorbeelden:
- Een telewerker die telewerk-software gebruikt, heeft hiervoor niet de laatste beveiligingsupdate geïnstalleerd.
- In het kantoornetwerk bevindt zich een oud model netwerkrouter waarvoor de leverancier geen beveiligingsupdates meer uitbrengt.
Onveilige verbinding met het kantoornetwerk
De IT-afdeling heeft de telewerkverbindingen met het kantoornetwerk niet veilig geconfigureerd.
Voorbeelden:
- Het netwerkverkeer tussen telewerkplekken en het kantoornetwerk wordt niet versleuteld.
- Het kantoornetwerk is vanaf elke locatie in de wereld toegankelijk.
Gebruik van onveilige privéapparatuur
Een medewerker gebruikt onveilige privéapparatuur voor het werk.
Voorbeelden:
- Een medewerker gebruikt een privélaptop zonder virusscanner.
- Het gemakkelijk te raden standaardwachtwoord van het thuisnetwerk is nooit aangepast.
Onveilig gebruik en beheer van software
Medewerkers zijn onvoldoende bekend met de telewerksoftware en maken geen gebruik van de beveiligingsopties die deze software biedt.
Voorbeelden:
- Een videomeeting is voor buitenstaanders toegankelijk, omdat de organisator de meeting niet met een wachtwoord heeft afgeschermd.
- De toegang tot data in de cloud is niet versleuteld, omdat de systeembeheerder de cloudapplicatie niet zodanig heeft geconfigureerd.
De schade
Als cybercriminelen lucht krijgen van zo’n onveilige situatie, dan kan dat vervelende gevolgen hebben. Ze kunnen de situatie uitbuiten om het bedrijfsnetwerk binnen te dringen. Daarbij kunnen ze behoorlijke schade toebrengen door:
- vertrouwelijke bedrijfsinformatie (zoals klantgegevens) buit te maken;
- manipulatie van data (zoals financiële transacties) of IT-systemen;
- IT-systemen – en daarmee vaak de dienstverlening – te ontregelen.
Maatregelen voor veilig thuiswerken
Gelukkig zijn er diverse maatregelen die je in samenwerking met jouw IT-afdeling kunt nemen om onveilige situaties te voorkomen of tijdig op te merken:
Inventarisatie van software en hardware
Maak een actueel overzicht van álle applicaties en apparatuur die jouw organisatie gebruikt om telewerken aan te bieden. Kijk vooral naar de gebruikte versie van de software of hardware. Zijn er bekende technische kwetsbaarheden in deze versie? Zijn er mogelijkheden om deze kwetsbaarheden te dichten? Of kun je deze software of hardware beter vervangen?
Inventarisatie van data
Breng in kaart welke data jouw organisatie voor telewerkers beschikbaar heeft gemaakt. Kijk of deze data voldoende is beschermd. Is de data versleuteld? Moeten gebruikers zich authenticeren om toegang te krijgen? Worden er backups gemaakt en zijn deze ook voldoende beschermd?
Configuratie van netwerkverbindingen
Ga na of de beveiliging van het organisatienetwerk is opgezet volgens best practices. Het voert te ver om in dit artikel een uitputtende lijst van best practices te geven, maar een zoektocht op Google naar ‘network security best practices’ levert waardevolle informatie op.
Werken met vertrouwde apparatuur
Bij voorkeur werken jouw telewerkers met laptops en telefoons die door jouw IT-afdeling op een veilige manier zijn ingericht. Is dat niet mogelijk, kijk dan naar de volgende mogelijkheden voor het veilig gebruik van privéapparatuur:
- Het gebruik van gescheiden privé- en werkaccounts op hetzelfde apparaat, waarbij het werkaccount centraal wordt beheerd door jouw organisatie;
- Het gebruik van een standaardchecklist die telewerkers moeten langslopen om hun apparaten veilig in te richten. Deze checklist beschrijft de door je voorgeschreven beveiligingsinstellingen en te installeren software (zoals een door jouw organisatie geselecteerde virusscanner).
Monitoren van het netwerk
Monitor het organisatienetwerk op verdachte activiteiten. Gespecialiseerde network-threat-detectionsoftware kan je dit werk uit handen nemen. Stel een protocol op dat beschrijft wat er moet gebeuren nadat verdachte activiteit is waargenomen.
Voorlichten van telewerkers
Train medewerkers in veilig telewerken. Besteed daarbij aandacht aan:
- het omgaan met vertrouwelijke bedrijfsinformatie;
- het correct gebruik van applicaties en apparatuur;
- het beheer (installatie, configuratie en updates) van applicaties en apparatuur;
- het reageren op verdachte situaties.
Hulp van een interim professional
Benieuwd hoe jouw organisatie haar telewerkvoorzieningen veiliger kan maken? INTERMEDIATE kan helpen. Met onze uitgebreide kennis kunnen we de juiste interim professional vinden om jouw organisatie te adviseren en ondersteunen.