Nieuwsbrief 17-09-2020, thuiswerken

Beste relatie,

Voor je staat de nieuwste versie van onze nieuwsbrief waarin we je weer bijpraten over de ICT-ontwikkelingen in de wereld en binnen HCA. Zoals je van ons gewend bent brengen we je content om veiliger te werken en geven we tips hoe je zelf eenvoudig zelf de gevaren herkent en waar je op moet letten om niet in de cybervallen te trappen. In deze versie wordt thuiswerken uiteraard belicht, aangezien het in 2020 voor veel mensen niet meer een luxe, maar de standaard is geworden.

Nieuwe website!
Eigenlijk het minst belangrijke nieuws, maar aangezien we er keihard aan gewerkt hebben en trots zijn op het eindresultaat, als eerste een nieuwtje uit onze eigen keuken: onze nieuwe website is live! De focus ligt op de diensten die we aanbieden waarvan security en het management steeds belangrijker zijn geworden. De website zal met grote regelmaat worden bijgewerkt met leuke en informatieve blogs, nieuwtjes en whitepapers. Momenteel hebben we een interessante en gratis whitepaper online gezet over phishing: waarom phishing op dit moment de meest voorkomende en uiterst lucratieve vorm van cyberfraude is geworden.
Een aanrader om je kennis in een paar minuten bij te spijkere   Bekijk onze website!
 


De cybersecurity cijfers over het eerste halfjaar zijn bekend

We hebben een bewogen eerste halfjaar achter de rug. Hoewel de meeste branches te lijden hebben onder Covid-19 geldt dit helaas niet voor de cybercriminaliteit. Dit jaar zijn al 16 miljard records toegevoegd op het Dark Web, waarvan al 8,4 miljard in het eerste kwartaal. Een stijging van maar liefst 273% ten opzichte van het eerste half jaar van 2019 waarin slechts 4,1 miljard records werden blootgelegd. Hoewel in eerste instantie dit jaar gezegd werd dat het aantal lekken afgenomen zou zijn, bleek dat niet het aantal lekken was afgenomen maar de informatievoorziening door Covid-19 was verstoord. Met stip op nummer een staat phishing als oorzaak voor het lekken van data. In 65-70% van de gevallen van datalekken blijkt phishing of een buitgemaakt wachtwoord de oorzaak te zijn en dit percentage zal ook in 2020 verder blijven stijgen.

Op nummer een van de te hacken bedrijven staat momenteel de gezondheidszorg. Waar de gezondheidszorg de eerste weken van de uitbraak door hackers gespaard is, is ze nu al enige tijd het grootste doelwit. Geruchten gaan de ronde dat Russische hackers COVID-19 vaccine research data buit willen maken (Bron: Homeland Security/ NSA).
Waar hackers de bedrijfssecurity steeds heftiger op de proef stelden, lijkt dit in 2020 deels verplaatst te zijn naar de thuiswerkers. Waar de bedrijfsnetwerken steeds beter beveiligd zijn maken matig beveiligde en unmanagde thuiswerkers via thuiscomputers of mobiele apparaten nu contact met de netwerken. De meest voortkomende gevaren zijn achterlopende updates, aanwezige malware door ongecontroleerd surfgedrag en uiteraard phishing.
 


Gevaren van thuiswerken om bij stil te staan

Door de Corona crisis zijn mensen massaal thuis gaan werken. Waar minder bij stil gestaan wordt is dat de gebruikers van redelijk veilige kantoorplekken nu werken op onbeheerde thuis Pc's waar vaak maar wat op gedaan wordt. Vanaf deze Pc's worden connecties gemaakt naar het bedrijfsnetwerk, soms redelijk veilig via Remote Desktop verbindingen, maar soms ook via directe VPN verbindingen.

In het eerste geval worden alleen de beelden van de bedrijfscomputer doorgegeven aan de thuis computer waarbij deze toetsenbord en muisinfo terug geeft waardoor de invloed van de thuiscomputer op het bedrijfsnetwerk kleiner is. In het tweede geval wordt een directe verbinding gemaakt vanaf de thuiscomputer naar het bedrijfsnetwerk. Ransomware op de thuiscomputer kan in veel gevallen direct het bedrijfsnetwerk bereiken.

Verder is ook de manier waarop het bedrijfsnetwerk bereikbaar is van buitenaf van belang. Hierbij is een ingang als een direct bereikbare RDP poort zoals vroeger gebruikt werd uit den boze. Belangrijk is dat via een VPN portal gebruikers na identificatie doorverwezen worden naar de juiste ingang op de server, die alleen toegang toestaat vanuit deze portal. Ook is een naam en wachtwoord onvoldoende om de toegang veilig dicht te houden. 2FA, oftewel twee factor authentication is een must om te garanderen dat degene die zich aanmeldt ook daadwerkelijk de thuisgebruiker is en niet een hacker die zich met een gestolen naam en wachtwoord de toegang verkrijgt tot de VPN portal. Bij het gebruik van 2FA geeft een gebruiker met behulp van een 2e en bekend device authorisatie dat de login ook daadwerkelijk vanaf zijn of haar kant komt.

Toch zijn we er niet met een veilige toegang alleen. De thuiscomputers kunnen door onoplettendheid of minder zorgvuldig surfgedrag vrij eenvoudig besmet zijn met virussen of Malware. Een link in een spam e-mail of op een website kan al voldoende zijn een cybercrimineel zich volledige toegang tot de computer te laten verschaffen. De grote meerderheid van de bedrijven heeft eveneens geen idee of de computers van de thuisgebruikers de recente Windows updates hebben gehad en of er überhaupt een virusscanner op draait.

Op het moment dat een virus of Malware actief is op de thuiscomputer kunnen hackers deze besturen, maar ook meekijken op het scherm wat de gebruiker doet, of alle toetsenbord aanslagen bekijken als er een zogenaamde keylogger is geïnstalleerd. ook als gebruikers uitsluitend via remote desktop contact kunnen maken met het bedrijfsnetwerk kunnen zij op deze wijze nog steeds logins, wachtwoorden en financiële, strategische, of privacygevoelige data lekken.

Wat kun je doen om de gevaren van thuiswerkers zo goed mogelijk te beperken? Uiteraard maakt een compleet pakket aan maatregelen pas een veilige omgeving. Maar er zijn een aantal punten die gedaan kunnen worden om de veiligheid sterk te verbeteren: Breng in kaart welke gebruikers met welke devices toegang hebben tot het bedrijfsnetwerk en zet de toegang tot het het netwerk ook dicht buiten deze gebruikers en devices. Breng in kaart hoe de beveiliging is geregeld op privé devices en gebruik liefst apparaten die door het bedrijf zijn geleverd zodat er controle over is. Laat je wel privé computers toe? Overweeg dan een softwareoplossing die de veiligheid van privé computers monitort zonder dat de privacy aangetast wordt. Zo weet je zeker dat de laatste updates zijn geïnstalleerd en er een virusscanner actief is met up-to-date definities. Gebruik altijd een VPN portaal met 2 factor authenticatie voor de toegang. Controleer of de infrastructuur wel berekend is op massaal thuiswerken. Waar op kantoor de internetsnelheid inkomend meestal het belangrijkste was kan dat nu uitgaand zijn geworden. Evalueer welke data op privé computers terecht kan komen. Volgens de AVG is het in het geheel niet toegestaan privacy gevoelige informatie buiten de organisatie te brengen, dus als deze op een privé harddisk komt waar ook gezinsleden op kunnen kijken spreek je al over een datalek! De laatste maar belangrijkste: zorg voor een goede awareness bij medewerkers, phishing is nog steeds veiligheidsrisico nummer een, of het nu op kantoor is of thuis. Maak desnoods gebruik van een awareness programma, dit is er al voor een Euro per medewerker per maand.


     

Office 365 wordt Microsoft 365

Microsoft heeft een naamswijziging doorgevoerd van de zakelijke Office 365 versies.

• Office 365 Business Essentials wordt Microsoft 365 Business Basic
• Office 365 Business Premium wordt Microsoft 365 Business Standard
• Microsoft 365 Business wordt Microsoft 365 Business Premium
• Office 365 Business wordt Microsoft 365 Apps for Business
• Office 365 Pro Plus wordt Microsoft 365 Apps for Enterprise

Let erop dat de naam business premium blijft, echter dat deze aan een andere versie wordt toegewezen! De Enterprise versies (Office 365 Enterprise E1, E3, E5) veranderen nog niet van naam, evenals de Education en Governmental versies. De naamswijziging heeft vooralsnog geen invloed op de prijzen.

Samenwerken via Sharepoint of Microsoft Teams heeft dit jaar een vlucht genomen. Via deze apps blijven bedrijven ondanks thuiswerken toch een hechter team. Wil je ook weten wat de mogelijkheden voor jouw bedrijf kunnen zijn? Neem vrijblijvend contact met ons op.
     
Certificaten voortaan nog maar 1 jaar geldig  

In maart kondigde Apple aan dat de maximale levensduur van vertrouwde SSL / TLS-certificaten op zijn apparaten en Safari-browser beperkt zal zijn tot 398 dagen (ongeveer een jaar en een maand).

Google volgt het voorbeeld van Apple bij het beperken van de geldigheidsduur van openbare SSL / TLS-certificaten. Certificaten die op of na 1 september 2020 zijn afgegeven, worden beïnvloed.

Dit betekent dat alle certificaten die wij vanaf nu uitgeven nog maar een jaar geldig zullen zijn en dus jaarlijks vernieuwd dienen te gaan worden.     Get Social!   Volg je ons al op Facebook of LinkedIn? We plaatsen wekelijks een interessant of informatief bericht over de actualiteit in en om de ICT. Als je toch een kijkje neemt op onze nieuwe website, klik gelijk op de iconen en volg ons.  

LinkedIn Facebook