Maar liefst 197.000 euro betalen om je ransomware-besmetting te kunnen oplossen. De Universiteit Maastricht telde het net voor de jaarwisseling neer omdat alle andere opties meer schade zouden opleveren. Is dat een nieuwe trend of gewoon een slimme oplossing? En kunnen we dit meer verwachten in de toekomst? Security Expert van Claranet is Curtis Partoredjo en hij geeft antwoord op deze en nog een paar prangende vragen. Vandaag deel 2 van dit blog.
Slecht beleid? Is dat geen keuze?
Dat gaat wat ver, het is eerder een combinatie met onwetendheid die zorgt voor problemen. Het niet tijdig updaten en patchen van de systemen, zoals bijvoorbeeld rondom de issues met Citrix begin dit jaar, ligt in een slecht beleid. De betrokken verantwoordelijken weten vaak niet hoe ze dit moeten aanpakken. Je hebt gewoon slimme en handige experts nodig om een goed beleid neer te zetten en uit te voeren. Aan de andere kant staan even slimme en handige criminelen klaar om binnen te komen als je je zaakjes niet op orde hebt. Dit is een continue uitvoering van het beleid; je kan en mag niet verslappen en moet dus op de hoogte blijven van alles wat er in jouw netwerk staat zodat je kan inspelen op issues voordat ze een echt probleem kunnen worden.
Maar dan kan nog steeds iemand op een verkeerde link klikken?
Dat is waar en met alleen een goed dichtgetimmerd netwerk en patch- en updatebeleid ben je er nog niet. Je moet zorgen dat ook de medewerkers, het eerstvolgende makkelijke target, voldoende voorbereid zijn op aanvallen van buitenaf. Dat zijn zeker niet meer de “slechte Engelstalige Afrikaanse advocaten die op zoek zijn naar hulp bij een investering of mogelijke erfenis”. Tegenwoordig zijn phishing-mails amper van een origineel te onderscheiden en heb je een getraind oog nodig om het verschil te zien. Er zijn wel wat simpele signalen van het niveau “als het te mooi is om waar te zijn… ” en “hé wat gek... maar het zal wel goed zijn” maar de scenario’s zijn momenteel onuitputtelijk waardoor het belangrijker is om de medewerkers wantrouwig te maken dan ze trucjes te leggen.
Medewerkers wantrouwig maken… dat klinkt niet erg positief?
Klopt, maar dat is veelal inherent aan cybersecurity. Daarom wordt het ook vaak gezien als ballast of noodzakelijk kwaad. Om die reden moeten we creatiever worden in het kweken van awareness. Niet alleen maar waarschuwende presentaties geven, dat heeft maar een hele korte periode erna effect. Je krijgt gedragsverandering alleen voor elkaar als er een dieper begrip wordt opgebouwd en medewerkers uitgedaagd worden. Je moet zover komen dat een medewerker een perfect geformuleerde e-mail van een directe collega wantrouwt… niet omdat er een raar verzoek in wordt gedaan, maar omdat er een keer géén spelfouten in staan, terwijl je dat normaal gesproken van hem gewend bent. Als je dat niveau kan bereiken, dan pas spreek je van een extra verdedigingslinie.
Hoe persoonlijk zijn de aanvallen tegenwoordig?
Ze zijn persoonlijker dan je zou verwachten. Zo blijkt uit cijfers van het Openbaar Ministerie dat de schade door zogenaamde helpdeskfraude toeneemt. Bij helpdeskfraude proberen criminelen, die zich voordoen als medewerkers van bijvoorbeeld Microsoft, slachtoffers telefonisch te overtuigen om hen op afstand toegang te geven tot de computer, met alle gevolgen van dien. Hoe persoonlijk wil je het hebben? Ook hoor je steeds vaker van die oplichtpraktijken waarbij iemand zich voordoet op WhatsApp als familielid. Die heeft ‘toevallig’ net geld nodig op het moment dat ze een nieuw telefoonnummer hebben. De criminelen weten zich eng goed voor te doen als zoon of dochter en het nietsvermoedende slachtoffer trapt er met beide voeten in. Ook in deze gevallen; check persoonlijk of het een legitiem verzoek is; een belletje is zo gedaan en kan veel schade voorkomen.
Welke trends kunnen we nog meer verwachten de komende tijd?
We zien een verschuiving in de manier waarop online werkplekken worden ingericht en gebruikt. Gebruikersgemak en productiviteit staan centraal en samenwerken staat hoog op het verlanglijstje genoteerd. Samenwerken is synoniem voor altijd online waarmee je dus een makkelijkere prooi bent voor cybercriminelen. Niet alleen het gebruik van multi-factor authenticatie voor de toegang is een minimale vereiste voor een veilige online werkplek, maar ook het remote device management voor de apparatuur is er onlosmakelijk mee verbonden. Hiermee kun je op afstand apparatuur volledig beheren, waarmee je de kans op een datalek bij verlies of diefstal drastisch kan verminderen. Je kan het ook gebruiken om de medewerkers de juiste applicaties te geven, en beheren, op hun devices om zo goed mogelijk te kunnen werken. Daarnaast zijn er nog nieuwe, schijnbaar kleine, tools die enorme impact hebben op de security.
Waar moeten we dan aan denken?
Wij hebben bijvoorbeeld afgelopen jaar onze dienst Veilig Mailen geïntroduceerd. Een extra dienst gebaseerd op de technologie van SmartLockr waarmee het mogelijk is om extra beveiliging toe te voegen aan een basale taak als e-mailen. Het is een plug-in op het alom gebruikte Microsoft Outlook waarmee je bijvoorbeeld voorkomt dat je een e-mail naar een verkeerd adres stuurt. Volgens de Autoriteit Persoonsgegevens is dat de nummer één oorzaak van datalekken; maar liefst 63% van de meldingen die zij ontvingen, had te maken met het versturen van persoonsgegevens naar een verkeerde ontvanger. We hebben deze dienst bij de introductie dan ook “de datalek-killer” genoemd. Een hele simpele tool met een enorme impact dus.
Tot slot, wat is jouw security-tip voor de komende periode?
Die ligt eigenlijk in de lijn met de eerder genoemde maatregelen; zorg voor een zo compleet mogelijk beleid. Security is niet het wegwerken van een lijstje met openstaande punten en kwetsbaarheden maar een continue verantwoordelijkheid. Je kan en mag simpelweg niet verslappen en dus moet je bezig blijven met het versterken van je defensie. Stel daarom ook een strategische langetermijnplanning op, naast het blussen van de security-brandjes tussendoor. En ja hoor, daar mag je mij best voor bellen als je een keer een frisse blik wilt hebben.
Dit blog is eerder verschenen in ons Security Magazine editie zomer 2020. Geïnteresseerd in dit magazine? Vraag het magazine dan hier aan!