Duurste cybersecuritysoftware geen garantie voor veiligheid
De deur van jouw organisatie kan door zes dure, state-of-the art sloten worden beveiligd, maar als het raam ernaast open staat, hebben die dure sloten geen enkele nut. Inzicht verkrijgen over welke deuren en ramen er aanwezig zijn in jouw organisatie is een absolute must!
Hetzelfde principe geldt voor jouw cybersecurity; je kunt de duurste cybersecuritysoftware aanschaffen, maar als jouw publiek benaderbare servers gemakkelijk over te nemen zijn met alleen één wachtwoord 'Maasdijk' of jouw Exchange mailserver loopt nog een aantal patches achter, dan komt een bewuste indringer alsnog gemakkelijk jouw bedrijfsnetwerk binnen.
“Maar als de duurste cybersecuritysoftware geen garantie biedt op onze veiligheid, waar moet mijn organisatie dan beginnen met beveiligen?” Dat is een vraag die onze Cloud Security Engineer, Dolf Winterink regelmatig gesteld krijgt.
Maak het overzichtelijk
Vooropgesteld, goede cybersecuritysoftware is een must. Zelf handmatig zoeken in verschillende logboeken is monnikenwerk, dit proces wil je geautomatiseerd hebben en je wilt genotificeerd worden bij calamiteiten. Het verzamelen van logbestanden en deze verwerken in een “SIEM” Security Information and Event Management systeem geeft jouw organisatie een helikopterview over jouw IT-infrastructuur.
Denk aan de combinatie: Microsoft Defender for Endpoint & Azure Sentinel (SIEM).
Startpunt
Begin met het opstellen van een overzicht van de verschillende informatiebronnen binnen jouw bedrijf. Wijsheid is om dit samen met jouw technische IT-medewerkers op een rijtje te zetten. Denk hierbij aan de volgende punten:
- Welke portalen hebben we in gebruik als bedrijf?
- Wie heeft hier toegang tot (en zijn die nog in dienst)?
- Welke devices staan er überhaupt in het netwerk?
- Heb ik hier ‘Grip’ op?
- Wat staat er publiekelijk zichtbaar voor derden als ze zoeken naar ons bedrijf?
- Denk aan routers/servers/services en applicaties
1. Welke portalen hebben we in gebruik?
Te beginnen met het noteren van de verschillende portalen die door jouw organisatie gebruikt worden. Denk aan verschillende leveranciers en partnerportalen binnen verschillende afdelingen. Maak per afdeling een lijst met portalen waar klant- en eigen data in verwerkt wordt.
Wie heeft hier toegang tot?
Daarnaast is het belangrijk te achterhalen wie allemaal toegang heeft tot deze portalen. Zijn deze personen überhaupt nog wel in dienst? Wanneer jouw organisatie een oud-medewerker namelijk verwijdert uit het HR pakket of beheerprogramma, betekent dit niet automatisch dat deze persoon ook verwijderd wordt uit andere portalen. Oud-medewerkers kunnen jouw organisatie hierdoor gemakkelijk nog binnenkomen, eventueel met ongewenste bedoelingen.
Naast oud-medewerkers is het ook belangrijk te weten welke huidige-medewerkers toegang hebben. Hoe zit het met de veiligheid van hun accounts? Gebruiken jouw medewerkers allemaal Multifactor Authentication?
Multifactor Authentication
80% van de hacking-gerelateerde aanvallen komen namelijk binnen via het raden of onderscheppen van wachtwoorden. Of beter gezegd, via zwakke of veel gebruikte wachtwoorden. Het instellen van Multifactor Authentication (MFA) binnen jouw organisatie verkleint het risico op een datalek via wachtwoorden met maar liefst 99,9%(!!).
Het achterhalen van wachtwoorden is voor hackers vaak vrij gemakkelijk. In sommige gevallen zijn wachtwoorden zelfs al bij hackers bekend, bijvoorbeeld door een lek op een andere site. Het instellen van MFA is dan ook een snelle en zeer effectieve maatregel om de kans op een datalek of cyberincident op jouw portalen te verkleinen.
2. Devices
“Je kan pas iets beveiligen als je er zicht op hebt”
Ten tweede is het belangrijk om je bewust te zijn van de devices die jouw organisatie allemaal gebruikt. Denk aan: laptops, desktops, printers, tv’s, Sonos muziekinstallaties, VoIP bedrijfstelefoons, camera’s, alarmsystemen etc. Loop jouw organisatie fysiek eens grondig door en noteer alle devices die je in de ruimtes tegen komt.
# Tip, laat door je huidige IT partij of systeembeheerder een netwerkscan uitvoeren. Hieruit komen vaak systemen boven water die niet gelijk in het zicht staan, zoals systemen die weggewerkt zijn boven systeemplafonds of in een kast.
Heb je er ‘Grip’ op?
Al deze apparaten zijn aangesloten op jouw bedrijfsnetwerk. Daarom is het belangrijk dat jouw organisatie hier ‘Grip’ op heeft. Worden alle updates op tijd uitgevoerd en beschikken alle devices over een eigen beveiliging?
Met VTM Grip verplaats je het onderhoud en beheer naar VTM. Deze werkzaamheden zijn voor ons ‘Core Business’. Met VTM Grip worden jouw servers, werkplekken en devices 24 uur per dag, 7 dagen per week bewaakt. Alle werkplekken en servers worden daarnaast automatisch voorzien van updates en patches.
Hoe komt een hacker binnen?
De twee meest voorkomende oorzaken dat een hacker binnenkomt op een device, zijn jouw medewerkers zelf en/of achterstallig onderhoud.
Bewustwording onder medewerkers
Het is belangrijk dat jouw medewerkers zich bewust zijn van de gevaren en niet een geprepareerde USB stick (die soms zo maar ‘toevallig’ op de parkeerplaats lag), in hun laptop steken. Geen malafide software downloaden, je geeft de indringer dan toegang tot jouw PC door het uitvoeren van de gedownloade software. Of door phishing, je zag een goede deal en liet jouw gegevens achter. Middels deze gegevens zijn de indringers verder gaan kijken binnen jouw omgeving.
Achterstallig onderhoud
Dit kan gebeuren bij apparaten waarbij de updates niet (tijdig) worden uitgevoerd. Het device, server of applicatie mist een bepaalde beveiligingssoftware update, waardoor een hacker gemakkelijk een virus (payload) binnen jouw bedrijfsnetwerk kan plaatsen. Bij het verkrijgen van toegang worden vaak extra handelingen verricht om het mogelijk te maken om het getroffen systeem over te nemen.
3. Zichtbaarheid voor derden
Als laatste is het belangrijk te achterhalen wat er zichtbaar is voor derden als ze online zoeken naar jouw bedrijf. Het gaat hierbij voornamelijk om jouw routers, servers en services. Zoek eens naar jouw domeinnamen die je gebruikt of je uitgaande internet adres (wan IP). Wat staat achter de services en kan een hacker hier via Username Admin, Password: Maasdijk binnenkomen?
Zero-day
Helaas is 100% veiligheid voor jouw bedrijfsomgeving onmogelijk. Een kwetsbaarheid waar nog geen oplossing, fix of update voor aanwezig is, daar doe je weinig aan. Mocht iemand toch toegang krijgen tot jouw systeem of server zorg dan dat je het ze zo lastig mogelijk maakt om toegang tot jouw data te verkrijgen. Doormiddel van scheidingslijnen voorkom je dat een hacker jouw hele bedrijfsnetwerk kan binnenkomen.
“Maak het ze niet te makkelijk!” Mocht je hierbij hulp nodig hebben of een keer willen sparren. neem dan vrijblijvend contact op met onze Cloud Security Engineers of één van onze accountmanagers.
Lees ook
Secure your Business
De Cybersecurity diensten van VTM faciliteren in het meest veilige gebruik van uw informatie en communicatiediensten. Uw digitale veiligheid is onze core business.
Cybersecurity van VTM
Basisscan Cyberweerbaarheid
De Basisscan Cyberweerbaarheid geeft op overzichtelijke wijze inzicht in de digitale weerbaarheid van jouw bedrijf.
Doe de scan!