Waar moet een goede beveiligingsoplossing aan voldoen?
Bovendien vonden medewerkers het door de afstand lastiger om hulp aan de IT-afdeling te vragen. En was er minder ruggespraak met collega’s. Waar een medewerker eerst regelmatig om de mening van een collega vroeg over een ontvangen e-mail, ervaarden ze dit bij thuiswerken als een grotere stap. Cybercriminelen waren zich hier ook bewust van. Het aantal cyberaanvallen in 2020 groeide aanzienlijk. Vooral ransomware-aanvallen groeiden in populariteit. De aanvallen waren vaak gericht op mensen die thuis werkten.
Inmiddels werken de meesten van ons nog steeds vanuit huis. Door de aanzienlijke voordelen die thuiswerken biedt, wordt verwacht dat thuiswerken ook na de pandemie een een blijvend iets is. Maar deze nieuwe werksituatie brengt ook uitdagingen op het gebied van online veiligheid met zich mee. Van medewerkers kan niet worden verwacht dat zij zich continu cyberveilig gedragen. Door de mindere mate van reflectie van collega’s en met de vele afleidingen die thuiswerken heeft, kan het al gauw gebeuren dat er een kwaadaardige e-mail over het hoofd wordt gezien. Natuurlijk kun je medewerkers wel bewuster maken van de risico’s die thuiswerken met zich meebrengt, maar de rest moet worden overgelaten aan slimme systemen die ervoor zorgen dat een medewerker in feite niet na hoeft te denken.
Sjoerd de Jong, Sales Engineer bij SentinelOne, deelt een aantal best practices waar een goede beveiligingsoplossing voor de (thuis)werkplek aan moet voldoen, zodat thuiswerken op een veilige manier gebeurt.
- Geen afhankelijkheid van voorkennis. Wanneer je je oriënteert op een oplossing, denk dan aan een oplossing zonder afhankelijkheid van voorkennis. De meeste gedragsgeoriënteerde beveiligingsoplossingen proberen patronen te herkennen. Hiervoor moet natuurlijk eerst bekend zijn hoe een patroon eruit ziet. Vanaf dat punt loop je eigenlijk al achter de feiten aan. Zoek daarom een oplossing die in staat is om, zonder enige voorkennis, te kunnen detecteren of een bestand in orde is.
- Bescherming tegen oude, nieuwe, bestands- en gedragsgebaseerde dreigingen. Een technische oplossing moet in staat zijn om alle soorten dreigingen te detecteren.
- Geen afhankelijkheid van kwaliteit van internetverbinding. Op dit moment zijn er teveel oplossingen in de markt die het zogeheten ‘even aan mijn moeder vragen’-principe hanteren. Er wordt gedrag gedetecteerd op de werkplek en een sensor vraagt vervolgens de cloudomgeving om te checken of het in orde is. Dit zorgt voor een risico wanneer er geen internetverbinding is. In plaats daarvan moet een oplossing zelf in staat zijn om te bepalen of er sprake is van een dreiging of niet.
- Geen afhankelijkheid van de menselijke factor. Zorg dat je als organisatie niet teveel leunt op je mensen voor de beveiliging. De meeste mensen zijn namelijk niet in staat om continu in de gaten te houden welke incidenten er plaatsvinden. Daarom dient er een oplossing geïmplementeerd te worden die in staat is om zonder inmenging van de menselijke factor te bepalen of een online gedraging of een bestand in orde is.
- Autonome bescherming. Een oplossing moet autonoom kunnen beschermen. Dus zonder afhankelijkheid van buitenaf. Zonder voorkennis, zonder kwaliteit van internetverbinding en zonder de menselijke factor.
- Mogelijkheid tot isolatie. De oplossing moet een apparaat in volledige isolatie kunnen brengen, zodat het geïnfecteerde apparaat geen andere apparaten kan besmetten of via de VPN-verbinding het hoofdkantoor kan besmetten.
- Mogelijkheid om een aanval terug te spoelen. Zorg ervoor dat, als er dan toch verdacht gedrag aan de oppervlakte komt, de oplossing in staat is om de aanval direct te herstellen. Dat wil zeggen: herstellen naar het moment waarop er nog geen verdacht gedrag vertoond werd. Bij de meeste organisaties wordt een geïnfecteerd apparaat opgestuurd naar kantoor. De medewerker krijgt een vervangende unit en het geïnfecteerde apparaat wordt schoongespoeld. Aan deze logistieke actie zijn enorm veel veiligheidsrisico’s verbonden (naast ook productieverlies). Een oplossing moet daarom in staat zijn op afstand het geïnfecteerde apparaat schoon te maken, zodat de laptop daarna direct klaar is voor gebruik.
- Uitgebreide forensische inzichten en tooling voor het security-team. Zorg ervoor dat de IT-teams uitgebreide forensische inzichten hebben. Wat voor gedrag heeft plaatsgevonden op een apparaat? Wat was de intentie van de aanvaller? De tooling moet in staat zijn dit in heldere taal uit te leggen. Niemand heeft namelijk wat aan gecodeerde taal waarbij je zelf alle acties moet ondernemen om te ontdekken wat er precies staat.
Reacties
Om een reactie achter te laten is een account vereist.
Inloggen Word abonnee