Loopt je bedrijf een risico nu iedereen thuiswerkt? Dit zeggen experts

Deze periode werken er véél Nederlanders vanuit huis. Deze mogelijkheid is, met het oog op bedrijfscontinuïteit, in korte tijd uit de grond gestampt.

Logisch: de bereikbaarheid van je bedrijf was tot nu toe belangrijker dan veiligheid. Maar dit biedt ongekende kansen voor cybercriminelen, die met liefde gebruikmaken van de zwakke plekken in jouw organisatie en infrastructuur.

Robert de Koning, senior presales consultant bij Dell Technologies, ziet dat organisaties snel capaciteit hebben bijgebouwd en dat bestaande beveiligingsoplossingen niet altijd voldoende zijn voor die uitbreiding. “We maken een onderscheid tussen security die in een systeem ingebouwd is, of die óp een systeem geschroefd is. Je kunt je voorstellen dat wanneer je het systeem ineens fors uitbreidt de ingebouwde security eenvoudiger kan meeschalen, dan wanneer het er los bovenop gezet is.”

Kasteel met soldaten

In de praktijk blijkt dat security vaak een sluitpost is in IT-projecten. Pas wanneer er in het bedrijfsleven grote cyberaanvallen plaatsvinden, worden bedrijven zich meer bewust en ondernemen ze actie. De Koning verwacht dat de huidige crisis wel eens een derde moment kan zijn dat voor bewustwording gaat zorgen.

“Onze manier van beveiligen moet wezenlijk veranderen. Voorheen zagen we ons bedrijf als een kasteel dat we bewaakten met firewalls en soldaten bij de poorten. Maar ineens is dat kasteel verspreid over heel Nederland of zelfs de wereld. We moeten toe naar een situatie waarbij we niet de organisatie of de fysieke werkplek beveiligen, maar de gebruiker.”

Security raamwerk

Dat hoeft niet ingewikkeld te zijn: een Amerikaanse instantie – National Institute of Standards and Technology –  heeft een raamwerk opgesteld voor organisaties die zichzelf zo goed mogelijk willen beveiligen tegen digitale dreigingen van buitenaf. Een handige leidraad voor jouw bedrijf.

1.     Identificeer

De Koning: “Hoe zorg je dat je zeker weet dat degene die in probeert te loggen ook daadwerkelijk is wie hij of zij zegt te zijn? Daar zijn verschillende methodes voor, zoals tweefactorauthenticatie, challenge response-authenticatie of authenticatie met behulp van artificial intelligence en machine learning. Bovendien wil je goed in kaart hebben wat precies de belangrijkste data zijn voor jouw bedrijf. Welke gegevens zijn kwetsbaar of gewild en hoe belangrijk zijn die voor het voortbestaan van je organisatie?”

De zwakste plek in de beveiliging van een organisatie is vaak de gebruiker. Het is dus van belang om zijn werkplek, telefoon en tablet goed te beschermen. “Workspace One, met daarin Carbon Black, is bijvoorbeeld een oplossing die sterk is in het identificeren, beschermen en detecteren van gebruikers en devices. Hiermee borg je dat je zeker weet dat de gebruiker is wie hij is, dat de toegang specifiek is en dat er een up-to-date besturingssysteem draait op het device.”

2.     Bescherm

“Het is belangrijk om die kroonjuwelen goed te beschermen. Één van de dingen die je daarvoor kunt doen is het segmenteren van je netwerk, dat gebeurt in het midden- en grootbedrijf nog maar heel erg weinig.” Met segmentatie bedoelt De Koning dat het bedrijfsnetwerk wordt opgedeeld in aparte stukken, een beetje vergelijkbaar met een pand waarin brandwerende deuren zijn geplaatst.

Hij vult aan: “Wanneer een hacker zich dan onverhoopt toch toegang tot je netwerk heeft weten te verschaffen, kan hij niet zomaar overal bij.”

3.     Detecteer

Veel securitysystemen zijn in staat om abnormale patronen te identificeren. Zoals in het gedrag van medewerkers. “Wanneer je in je systemen ziet dat ineens een medewerker alle servers aan het afzoeken is, geeft het securitysysteem een alarm. De kans is groot dat dit niet klopt.” Een goed systeem om zulke afwijkingen te detecteren is onmisbaar.

4.     Reageer

Het dochterbedrijf Secureworks van Dell Technologies is een van de grotere leveranciers van detectie en response technologie en services ter wereld. Secureworks zorgt ervoor dat organisaties weer in een gezonde staat worden gebracht en hun normale werkzaamheden zo snel mogelijk kunnen hervatten wanneer een Security Incident plaatsvindt. “Ze weten hoe de normale gebruiker zich gedraagt, wat zo iemand doet op een dag en welke gegevens hij nodig heeft. Wanneer iemand inlogt als gebruiker en heel ander gedrag laat zien, gaat in het Secureworks-systeem een alarm rinkelen,” aldus Radboud Beumer, Regional Director Continental Europe voor Secureworks.

De Koning: “Wanneer je een alarm krijgt uit je detectiesysteem, is het belangrijk dat je een snelle en grondige analyse kunt doen om vervolgens zo snel mogelijk processen te stoppen, netwerkverbindingen van werkstations uit te zetten, inloggegevens te resetten et cetera. Vaak is snelheid geboden. Zie het maar weer als dat kasteel. Je ziet in de verte de vijand aankomen en moet als de wiedeweerga de slotbrug ophalen om erger te voorkomen.”

5.     Herstel

Wanneer je organisatie tóch slachtoffer is geworden van een digitale aanval – en volgens security-experts is dat geen kwestie van óf, maar van wanneer – is het zaak om de schade zoveel mogelijk te beperken. “In de eerste stap heb je al gedefinieerd wat voor jouw bedrijf belangrijk is om door te kunnen draaien. Deze gegevens wil je op een veilige plek bewaren, die niet benaderbaar is vanaf je netwerk, zodat je met deze data snel weer kunt opstarten.”

Deze back-up moet beschikbaar en schoon zijn, benadrukt De Koning. “Een hacker kan al wel een paar weken of maanden binnen zijn en op jouw systemen zitten, zonder dat je daar erg in hebt. Je wilt geen kopie terugzetten van iets dat niet goed is. Zorg dus dat je een back-upsysteem en -procedure hebt die kan checken of er afwijkingen zijn in de gegevens ten opzichte van de back-up een dag ervoor. Zorg ervoor dat de back-up niet versleuteld of vernietigd kan worden door de hacker.”

“Dell Technologies is vrijwel het enige bedrijf ter wereld dat in staat is om tijdig afwijkende patronen in back-updata te detecteren, die kunnen wijzen op een cyberaanval. In de Cyber Recovery-oplossing wordt de back-up van de bedrijfskritische data opgeslagen en geanalyseerd in een digitale kluis. Binnen de veilige omgeving van de kluis kan het systeem direct zien welke data de hacker heeft versleuteld of vernietigd. Zo weet je welke acties moeten worden ondernomen om de aanvaller uit te schakelen en productiesystemen te herstellen vanuit de niet geïnfecteerde, geïsoleerde back-up.”

Wijzen op risico’s

Natuurlijk zijn dit geen stappen die je even op een namiddag neemt. “Het definiëren van een solide securitybeleid vergt tijd en moeite”, beaamt De Koning. Zoek daarom een partner die je kan helpen.

Buiten het feit dat je je medewerkers heel goed moet wijzen op mogelijke risico’s (open geen mails of links van mensen waar je normaal ook geen mails van krijgt, gebruik áltijd een VPN-verbinding, vraag een collega om even mee te kijken wanneer je iets niet vertrouwt), kan technologie ook veel risico’s ondervangen. Zowel in deze tijd waarin mensen onverwacht thuis moeten werken, als in de toekomst wanneer thuiswerken wellicht het nieuwe normaal wordt.

Dell Technologies helpt organisaties verder met hun digitale transformatie en biedt je de zekerheid dat niet alleen de devices van medewerkers beveiligd zijn, maar ook servers en opgeslagen data. De oplossingen van Dell Technologies worden mede mogelijk gemaakt door Intel.