Thuiswerken zorgt voor een toename aan security incidenten

Thuiswerken zorgt voor een toename aan security incidenten, dit geeft security bedrijf Malwarebytes aan op basis van hun rapport, nadat ze een enquête hebben gehouden onder 200 managers en directeuren in IT en cybersecurity rollen.

De COVID-19 pandemie is nog steeds aan de gang. Er zijn bedrijven die hun kantoren alweer geopend hebben of weer langzaam toewerken naar weer open te gaan. Daarnaast zijn er veel medewerkers die sinds maart vanaf huis werken en dit voorlopig nog blijven doen.

Bedrijven zullen ook te maken kunnen krijgen met de gevolgen van de snelle omschakeling naar het thuiswerken. Om ervoor te zorgen dat medewerkers thuis konden werken moesten bedrijven ervoor zorgen dat deze toegang hadden tot de juiste bedrijfsmiddelen zoals een laptop en de juiste toegang tot het netwerk en bestanden.

Volgens Malwarebytes heeft deze snelle omschakeling er juist voor gezorgd dat er grote gaten in de cybersecurity zijn ontstaan met een toename aan security incidenten als gevolg.

Verschillende uitkomsten uit de enquête

  • 24% van de ondervraagden geeft aan dat ze onverwachte uitgaven hebben moeten doen om te gaan met een security breach of een malware aanval, nadat mensen zijn gaan thuiswerken.
  • 20% geeft aan dat ze te maken hebben gehad met een security breach die ontstaan is door een thuiswerkende medewerker.
  • 18% geeft aan dat voor hun medewerkers cybersecurity geen prioriteit kent.
  • 28% geeft aan dat persoonlijke apparaten meer worden gebruikt voor werk gerelateerde activiteiten, dan de apparaten die ze hebben gekregen van hun organisatie. Dit zorgt voor nieuwe mogelijkheden voor cyberaanvallen.
  • 5% geeft toe dat hun medewerkers een security risico zijn en zich niet bewust zijn van de “best practices” over het omgaan met security.

Wat draagt bij aan deze toename

Volgens Malwarebytes zijn business email compromise (BEC), de snelle omschakeling naar Clouddiensten, waaronder niet goed geconfigureerde buckets of toegangsrechten. Ook niet goed beveiligde bedrijfs Virtual Private Networks (VPNs) dragen alleen bij aan de toename van security incidenten.

In toevoeging hierop zijn de phishing e-mails ook sterk toegenomen die gerelateerd zijn aan COVID-19. Er zijn duizenden onafhankelijke campagnes en frauduleuze domeinen gerelateerd aan de pandemie. Deze worden ontdekt en onderzocht door verschillen securitybedrijven.

Medewerkers van de National Health Services (NHS) van Groot Brittannië hebben ongeveer 40.000 spam en phishingmails ontvangen tussen maart en de eerste helft van juni.

NetWiredRC en AveMaria, remote desktop access malware families, worden veel gebruikt in COVID-19 phishing campagnes, volgens Malwarebytes.

Hoe denken de organisaties er zelf over

73% van de ondervraagden geeft hun eigen organisaties een 7 t/m een 10+ als het gaat om te beoordelen hoe klaar ze waren voor de transitie naar het thuiswerken.

Malwarebytes geeft aan dat deze hoge scores mogelijk te maken hebben met een vaak moeilijk te meten fenomeen genaamd “security hubris”, waarbij organisaties veel vertrouwen hebben in hun gelimiteerde uitgerolde security maatregelingen. Dit kan gezien worden op basis van de enquête:

  • 44% heeft het personeel niet voorzien van cybersecurity trainingen die gericht zijn op de potentiële dreigingen van het thuiswerken. (thuisnetwerken met sterke wachtwoorden, apparaten niet achterlaten binnen bereik van ongeautoriseerde gebruikers);
  • 45% heeft geen security en online privacy analyses uitgevoerd naar software tooling die nodig was voor de omschakeling naar thuiswerken;
  • 61% leverde werk apparaten aan hun medewerkers;
  • 65% hebben geen nieuwe antivirus oplossing uitgerold voor deze apparaten;
  • 61% hebben medewerkers er niet op gewezen op de noodzaak van het gebruik van antivirus op hun persoonlijke apparaten.

Ook betekend dit dat 56% het personeel wel voorzien heeft van de cybersecurity trainingen gericht op de potentiële dreigingen en 55% heeft wel security en online privacy analyses uitgevoerd.

Wat waren de belangrijkste uitdagingen?

De organisaties geven aan dat hun succesvolle transitie naar het thuiswerken niet ging zonder problemen. Meer dan de helft van de ondervraagde geeft aan te maken hebben gehad met minimaal 3 van de onderstaande problemen:

  • 55,4% met het trainen van medewerkers hoe ze het beste veilig en compliant kunnen thuiswerken;
  • 53,5% het installeren van nieuwe software op werk of persoonlijke apparaten om hun huidige taken en verantwoordelijkheden uit te kunnen blijven voeren;
  • 51% met het schakelen naar een nieuw model van communicatie en samenwerking op afstand voor de medewerkers;
  • 47,5% zorgen medewerkers helpen met alles wat ze nodig hebben met maar beperkte IT middelen;
  • 45.5% het vinden van de juiste cybersecurity tooling om gebruikers thuis te kunnen ondersteunen;
  • 36.6% zorgen voor een goede balans tussen werk en privé.

Stappen voor de toekomst

Er is gevraagd aan de ondervraagden welke veranderingen zij op de langere termijn verwachten ten aanzien van de omschakeling voor hun organisatie. De volgende veranderingen werden het meest aangegeven:

  • 55% geeft aan dat sterkere remote security policies ontwikkeld moeten worden;
  • 54% is voor het installeren van een permanent thuiswerk model voor medewerkers die niet iedere dag op kantoor hoeven te zijn;
  • 48,9% wil meer training voor hun medewerkers ten aanzien van thuiswerken;
  • 44,6% geeft aan dat ze plannen hebben om online privacy reviews te ontwikkelen voor nieuwe software;
  • 39,6% geeft aan dat ze antivirus oplossingen gaan uitrollen die beter passen bij thuiswerkers.

 Advies

Dit jaar is tot nu toe niet makkelijk door alles wat er op dit moment gebeurd in de wereld, hierdoor kan het eenvoudig zijn om niet aan security te denken. Het is zelfs menselijke om een moeilijke tijd te hebben met het omschakelen naar thuiswerken en dan ook nog productief zijn.

Deze eigenschappen en fouten zijn juist waar cybercriminelen van profiteren voor hun eigen gewin. Daarom is het belangrijk dat IT-leiders weten wat de sterktes en zwaktes van hun medewerkers zijn om zo de juiste technische oplossingen uit te rollen die niet alleen worden gebruikt om te beschermen tegen cybercriminelen, maar ook tegen hun eigen fouten.

Het hebben van meer devices en software tools om de medewerkers te ondersteunen, kunnen ook weer zorgen voor een groter aanvalsoppervlakte. Ook zullen sommige medewerkers meer hun persoonlijke devices gebruiken.

Om dit te verhelpen is het belangrijk om de juiste antivirus oplossing te gebruiken voor de verspreide endpoints van de medewerkers. Aangezien veel dreigingen die nu gebruikt worden zijn bekende dreigingen, waar een sterke cybersecurity oplossing de mogelijkheid heeft deze te detecteren en verwijderen. Zelfs nog beter is dat deze oplossing(en) ook kunnen beschermen tegen deze dreigingen, voordat ze de organisatie binnen kunnen komen.

Verder is het ook belangrijk om te kijken naar de toekomst, zoals te zien in bovenstaande hoofdstuk:

  • Het ontwikkelen van remote security policies vanuit het oogpunt van de aanvaller;
  • Het permanente thuiswerkmodel zorgt voor voordelen voor wanneer medewerkers toegang willen hebben tot het bedrijfsnetwerk waar ze ook zijn;
  • Bij het geven van meer trainingen te aanzien van thuiswerken is het belangrijk om ook deze toe te spitsen op de verschillende teams en geen generieke trainingen aan te bieden;
  • Met het reviewen van de privacy van nieuwe software kun je er voor zorgen dat deze software werkt en de informatie goed wordt beveiligd.

Eerdere berichten

Ander Cybersecurity nieuws lezen? Bekijk ook eens onze andere recente berichten:

Microsoft Teams Updater misbruikt om “living of the land” aanvallen uit te voeren
Cisco IOS XR zero-day kwetsbaarheid actief misbruikt

Gerelateerde berichten

cisco

Onderzoeker onthult kritieke RCE-tekortkomingen in Cisco Security Manager

Ransomware

Gestolen data na een ransomware aanval wordt niet altijd verwijderd

Oracle

Oracle brengt noodpatch uit voor kritieke kwetsbaarheid in WebLogic Server

Microsoft 365

Grootste gedeelte van Microsoft 365 administrators activeert MFA niet

RYUK ransomware

Ryuk ransomware gang maakt gebruikt van Zerologon voor zeer snelle aanval

emotet

Nieuwe Emotet aanval met neppe Windows updates

Android ransomware

Nieuwe Android ransomware wordt door Microsoft voor gewaarschuwd

QR code

QR codes zijn handig, maar ook een Cybersecurity dreiging

Microsoft

Grote toename in pogingen tot misbruik Zerologon kwetsbaarheid in 1 week tijd

security awareness training

Security Awareness trainingen moeten regelmatig herhaald worden

Microsoft

Zerologon kritieke kwetsbaarheid in Windows Server maakt het mogelijk om domain controllers over te nemen

Microsoft

Kritieke kwetsbaarheid CVE-2020-16875 in Microsoft Exchange maakt RCE mogelijk

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

Fill out this field
Fill out this field
Geef een geldig e-mailadres op.
Je moet de voorwaarden accepteren voordat je het bericht kunt verzenden.

veertien − twaalf =

Menu