Thuiswerken maakt cybersecurity nog uitdagender
“Het afgelopen jaar deden zich verschillende grote ransomware-aanvallen in Nederland voor, zoals bij de Universiteit Maastricht, de gemeente Hof van Twente, Randstad, VDL Group en MediaMarkt. Bij dergelijke aanvallen is een organisatie afgesloten van IT-systemen en databestanden en belandt het direct in een ongekende crisissituatie. De ontwikkelingen in het cyberlandschap baren veel zorgen. Bij KPN beschikken we over goed beveiligde werkplekken, een gelaagd defensiemodel en detectie- en response-tooling waarmee we veel op tijd zien, maar het blijft een kat-en-muisspel. We moeten realistisch zijn en tegelijkertijd inzichtelijk maken wat we wel kunnen doen. Voor onszelf en onze klanten.
Nu steeds meer mensen vanuit huis werken is het belangrijk dat ze wel de beschikking hebben over de juiste applicaties. Werkgevers moeten echt investeren in een veilige en gecontroleerde werkomgeving, anders gaan werknemers op zoek naar omwegen. Als de thuiswerkplek niet wordt gemonitord, kan een thuiswerker illegale software downloaden of ongeautoriseerde clouddiensten gebruiken zonder dat de organisatie daar überhaupt weet van heeft, met alle risico’s van dien, denk aan ransomware of datalekken.
Die onzekerheid wordt versterkt door het feit dat er door thuiswerken minder zicht is op medewerkers. Als je bijvoorbeeld callcentermedewerkers op een afdeling hebt zitten, dan is er nog enige sociale controle en zichtbaarheid. Maar nu werken er bij sommige organisaties mensen vanuit huis die eigenlijk te veel toegangsrechten hebben. Een lek zoals bij de GGD, waarbij medewerkers data uit de twee belangrijkste coronasystemen van de GGD hadden verhandeld, zou dan ook zo bij een andere organisatie kunnen plaatsvinden.
"Het aantal aanvallen zal blijven toenemen."
Voor het bepalen van de juiste mate van bescherming kunnen organisaties uiteraard risicoanalyses doen, maar uiteindelijk word je in verlegenheid gebracht door de risico’s die je niet hebt gezien. Dan is het beter om die onzekerheid te accepteren. Ga er maar vanuit dat het een keer misgaat, en bereid je daar goed op voor. Een aantal stappen die tijdens de voorbereiding in ieder geval aan bod moeten komen zijn een goede basishygiëne, een goed crisisteam, herstelprocedures, oefenen en samenwerking.
Cybersecurity is hard werken en, hoe lastig het ook is, organisaties moeten allereerst hun assetmanagement op orde hebben. Vervolgens is het patchen van de aanwezige software, controleren daarop en aandacht voor identiteits- en toegangsbeheer ook onderdeel van de basishygiëne. Crisisteams zijn vaak getraind in het reageren op ‘traditionele crises’, bijvoorbeeld op herstel na uitval of onderbrekingen van diensten na een brand of een landelijke storing. Maar ook ‘cyber’ moet de aandacht hebben van een regulier crisisteam. Oefeningen moeten niet alleen gericht zijn op continuïteit, maar ook op cybersecurityscenario’s, zoals ransomware en datalekken.
Bij samenwerking draait het om het actief delen van dreigingsinformatie en best practices. We roepen organisaties op om vaart te maken met de geschetste voorbereiding en wij helpen hen daar graag bij. Want in alle onzekerheid is er helaas ook een zekerheid. Het aantal aanvallen zal blijven toenemen, mede door het aan te vallen gebied dat door het vele thuiswerken opnieuw groter is geworden.”