Nieuwe Insider Threats door thuiswerken

Medewerkers die thuiswerken komen nieuwe uitdagingen tegen in hun vernieuwde werkomgeving. Zoals kinderen die thuis zijn of blaffende honden die ook aandacht nodig hebben. Medewerkers hebben daarnaast ook nog de verantwoordelijkheden van hun baan en met deze nieuwe omstandigheden is een fout zo gemaakt, door bijvoorbeeld een e-mail met zeer belangrijke interne bedrijfsinformatie te versturen naar het verkeerde adres.

Het bovenstaande voorbeeld is er slechts één van velen waar security experts zich zorgen over maken, dat deze op regelmatige basis voor zullen komen. Veel medewerkers moeten wennen aan hun nieuwe werkomgeving, zonder direct toezicht van hun leidinggevenden en vaak ontbreekt de juiste training om, om te gaan met de nieuwe security risico’s. Ook kunnen medewerkers last hebben van nieuwe emotionele stress door COVID-19.

Al deze verschillende factoren dragen bij aan het creëren van een tikkende tijdbom voor insider threats risico’s. Welke volgens het rapport van Tessian al met 47% zijn toegenomen sinds 2018. Daarom waarschuwen veel security experts dat organisaties niet klaar zijn voor de toename van uitdagingen met thuiswerken.

“De thuiswerk trend door de COVID-19 pandemie heeft een significante toename in insider threats veroorzaakt van medewerkers die risico’s nemen met bedrijfsmiddelen, zoals het stelen van gevoelige data voor persoonlijk gebruik of gewin, doordat werkgevers minder zicht hebben op wat medewerkers doen of toegang tot hebben,”  geeft Joseph Carson van het bedrijf Thycotic aan bij Threatpost.

Het ontbreken van de juiste training

Volgens een Threat rapport van Proofpoint komen de meeste insider threats van ‘negligent insiders’, welke de veroorzakers zijn van 62% van alle insider threats. Deze medewerkers hebben de juiste intenties, maar maken fouten waardoor ze gegevens van het bedrijf weggeven of blootstellen. Ze kunnen een phishing mail openen, slachtoffer worden van een business e-mail compromise (BEC) scam of een cloud-opslag bucket verkeerd geconfigureerd achterlaten.

Door het thuiswerken worden deze fouten eerder gemaakt, omdat veel medewerkers geen training of instructies hebben gehad hoe ze hun laptop moeten beveiligen en hoe ze om moeten gaan met gevoelige data.

In een recente enquête van IBM Security hebben ze gevonden dat meer dan de helft van de ondervraagden niet op de hoogte is van een nieuw security beleid ten aanzien van het thuiswerken. Ook heeft meer dan de helft van de ondervraagden geen nieuwe instructies gekregen over hoe ze moeten omgaan met informatie die personen kan identificeren, wanneer ze thuis werken.

Omgaan met apparaten

In toevoeging op het ontbreken van training, maken security experts zich zorgen over het gebruik van bedrijfsapparaten door thuiswerkers, die mogelijk voor beveiliging afhankelijk zijn van netwerk security, zoals email gateways, web gateways, intrusion detection systemen (IDS) of firewalls. Welke door het thuiswerken nu verplaatst zijn naar onbeveiligde thuisnetwerken.

De enquête bracht ook aan het licht dat 53% van de gebruiker hun eigen laptop of computer moet gebruiken voor bedrijfsoperaties. Verder geeft 61% aan dat hun werkgever ze geen tools heeft geleverd om deze apparaten op de juiste manier te beveiligen.

Gemiddeld worden er ook 800 e-mails verkeerd verstuurd per jaar in een bedrijf met 1.000 medewerkers volgens Tessian. Door het thuiswerken kan dit aantal oplopen. Doordat het thuiswerken doorgaat, zullen organisaties traditionele fysieke processen digitaliseren, welke normaal afhankelijk zijn van meetings waarbij medewerkers elkaar in het echt zien, zullen ervoor zorgen dat er meer gevoelige data online komt te staan.

Kwaadaardige insiders

Kwaadaardige insider threats komen minder vaak voor, maar 14% volgens Proofpoint. Door COVID-19 wordt het wel lastiger voor organisatie om deze dreigingen te beperken.

Volgens het Verizon’s 2020 Data Breach Investigations Report (DBIR) hebben deze kwaadaardige insiders verschillende motivaties om een insider threat te veroorzaken. De belangrijkste zijn financiële motivaties, maar daarnaast wordt het ook gedaan voor spionage, vermaak, ze hebben de mogelijkheid, wraak, ideologie of zelfs angst. Zie in de afbeelding hieronder

coronavirus insider threat

Kwaadaardige insider threat kunnen ook komen van de emotionele tol die veranderingen met zich meebrengen. Zoals begin mei was er een medewerker niet blij dat zijn bedrijf was overgenomen en besloot zijn oude bedrijf te hacken en is hiervoor naar de gevangenis gestuurd.

In een recent artikel: “Medewerkers die binnenkort weggaan, zijn betrokken bij 60% van de insider incidenten“, is aangegeven dat medewerkers die op het punt staan te vertrekken ook vaker betrokken zijn bij insider threats. Waarbij de meeste van deze medewerkers de gegevens doorsturen naar hun persoonlijke e-mailaccount.

Emotionele zorgen

De zorgen bestaan dat de emotionele tol door de huidige veranderingen heeft op medewerkers. Veel medewerkers hebben momenteel zorgen, hebben ondersteuning nodig en ook bescherming. Medewerkers kunnen mogelijk kwaadaardig reageren op beperkte werkuren, verlaagde compensatie en minder kans op promotie.

Dit kan komen doordat er steeds meer stress ontstaat buiten het werk doordat er zorgen zijn over de gezondheid van hun gezin, levensonderhoud en hoe de toekomst er gaat uitzien, geeft Steve Durbin van Security Forum aan.

“Door deze omstandigheden kunnen medewerkers wrokkig of ontevreden zijn tegenover de organisaties, wat resulteert in data lekken of diefstal van intellectuele eigendommen,” geef Durbin aan.

Ook zijn er hiervoor uitdagingen voor de organisaties om deze interne, snode daden te detecteren, doordat er gelimiteerde toegangscontroles aanwezig zijn en een gemis aan mogelijkheden voor het detecteren van ongewone activiteiten.

Advies

De belangrijkste eerste stap die organisaties kunnen nemen om insider threats te verminderen, is het implementeren van trainingen voor medewerkers om te leren hoe ze beter om kunnen gaan met het security beleid tijdens het thuiswerken.

Een volgende stap is om meer zichtbaarheid te krijgen van alle apparaten die medewerkers gebruiken voor het verwerken van gevoelige informatie, geeft Tim Bando van Digital Guardian aan.

Identity and acces management (IAM) kan ook een belangrijke rol spelen. IAM kan ervoor zorgen dat organisaties een volledige audit trail hebben om acties van medewerkers te volgen.

Verder adviseren we om te kijken naar de adviezen in ons eerdere artikel over insider threats. Met daarbij uitgelicht het gebruik van algoritmes om het gedrag van medewerkers in te gaten te houden die afwijken van het normale gedrag.

Als laatste adviseren wij om te kijken naar een SOC/SIEM dienst, waarmee het ook mogelijk is om ‘mogelijke’ insider threats te detecteren.

 

Eerdere berichten

Ander Cybersecurity nieuws lezen? Bekijk ook eens onze andere recente berichten:

 

 

50% van de Oracle EBS klanten heeft kritieke patch nog niet geïnstalleerd
Het hebben van veel cybersecurity tools maakt een organisatie niet veiliger

Gerelateerde berichten

cisco

Onderzoeker onthult kritieke RCE-tekortkomingen in Cisco Security Manager

Ransomware

Gestolen data na een ransomware aanval wordt niet altijd verwijderd

Oracle

Oracle brengt noodpatch uit voor kritieke kwetsbaarheid in WebLogic Server

Microsoft 365

Grootste gedeelte van Microsoft 365 administrators activeert MFA niet

RYUK ransomware

Ryuk ransomware gang maakt gebruikt van Zerologon voor zeer snelle aanval

emotet

Nieuwe Emotet aanval met neppe Windows updates

Android ransomware

Nieuwe Android ransomware wordt door Microsoft voor gewaarschuwd

QR code

QR codes zijn handig, maar ook een Cybersecurity dreiging

Microsoft

Grote toename in pogingen tot misbruik Zerologon kwetsbaarheid in 1 week tijd

security awareness training

Security Awareness trainingen moeten regelmatig herhaald worden

Microsoft

Zerologon kritieke kwetsbaarheid in Windows Server maakt het mogelijk om domain controllers over te nemen

Microsoft

Kritieke kwetsbaarheid CVE-2020-16875 in Microsoft Exchange maakt RCE mogelijk

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

Fill out this field
Fill out this field
Geef een geldig e-mailadres op.
Je moet de voorwaarden accepteren voordat je het bericht kunt verzenden.

zeventien − zeven =

Menu