
De CISO, ook wel hoofd IT-beveiliger of Chief Information Security Officer, heeeft vandaag de dag te maken met personeel dat steeds meer bestaat uit millennials en andere technisch onderlegde mensen. De eerste lichting millennials is al rond de dertig, en voor hen is het doodnormaal om elk aspect van hun dagelijkse leven met technologie te regelen. Zodra nieuwe technologie zijn intrede doet, verwachten zij een naadloze gebruikservaring op elk apparaat en elke locatie. Deze moderne werknemers zetten de mobiele apparaten en applicaties die ze privé gebruiken in voor hun werk en vice versa. Veel van hen staan echter niet stil bij de beveiligingsrisico’s die gepaard gaan met de introductie van deze nieuwe technologie binnen de bedrijfsomgeving. De resulterende beveiligingsproblemen zijn uitgegroeid tot een belangrijk pijnpunt voor de CISO.

De CISO moet de beveiligingsmechanismen aan de netwerkrand op peil houden, op de hoogte blijven van actuele bedreigingen en allerlei andere maatregelen treffen om bescherming te bieden tegen zero day-aanvallen en exploits. Daarnaast moet hij of zij rekening houden met alle manieren waarop cybercriminelen misbruik zouden kunnen maken van de tools en het gedrag van werknemers om toegang tot het netwerk te krijgen.
Bedreigingen van binnenuit
Bedreigingen van binnenuit zijn uitgegroeid tot een belangrijk punt van zorg voor de CISO en beveiligingsteams. Dat hoeft trouwens niet per definitie om kwaadwillige insiders te gaan. In de meeste gevallen is er sprake van nalatigheid en de inzet van technologie zonder aandacht te schenken aan best practices voor de beveiliging. Als gevolg hiervan maakt 51 procent van alle organisaties zich momenteel zorgen over beveiligingsrisico’s die verband houden met menselijke fouten.
Helaas zal het aantal bedreigingen van binnenuit alleen maar toenemen. Er is namelijk sprake van een groeiend menselijk aanvalsoppervlak. Naar verwachting zal er in 2022 sprake zijn van maar liefst zes miljard internetgebruikers. Sommige cybercriminelen verleggen daarom hun focus van aanvallen op computersystemen naar het om de tuin leiden van mensen met toegang tot bedrijfsnetwerken. Om de risico’s tot een minimum te beperken moeten de CISO en de beveiligingsteams alle apparaten en tools van werknemers in kaart brengen en passende beschermingsmechanismen toepassen om die veilig te houden.
Bedrijfsgegevens veilig houden en de privacy waarborgen
De CISO zou speciale aandacht moeten besteden aan de volgende vijf populaire nieuwe technologieën, trends en gedragspatronen:
1. Hergebruik van wachtwoorden
Werknemers maken gebruik van diverse accounts voor allerhande platforms en applicaties. Veel van hen hanteren dezelfde aanmeldingsgegevens voor de oplossingen die ze voor werk en privé inzetten. Na het hacken van één account kunnen cybercriminelen gebruikmaken van een techniek genaamd credential stuffing om de buitgemaakte aanmeldingsgegevens in een mum van tijd uit te proberen op andere accounts. Dit probleem wordt er voor de CISO niet beter op met het gebruik van de cloud. Als voor alle cloud-accounts hetzelfde wachtwoord wordt gebruikt, zal de hack van één account het mogelijk maken om in te breken in alle accounts.
Om dit te voorkomen moeten beveiligingsteams het gebruik van een uniek wachtwoord voor elke account stimuleren en ervoor zorgen dat werknemers louter toegang hebben tot onderdelen van het netwerk die ze voor hun werk nodig hebben. Dit is mogelijk met identity & access management (IaaM)-oplossingen die het gebruik van two factor-authenticatie afdwingen, password manager-software die gebruikers ertoe aanziet om voor alle verschillende accounts gebruik te maken van unieke wachtwoorden zonder die te vergeten, en firewalls die de toegang tot onderdelen van het netwerk met gevoelige informatie inperken.
2. Schaduw-IT
Als werknemers gebruikmaken van technologie die niet door de IT-afdeling is goedgekeurd, kan dat resulteren in datalekken, kwetsbaarheden en inbreuk op de wet- en regelgeving. De CISO en beveiligingsteams moeten te allen tijde weet hebben van de devices en applicaties die binnen het netwerk worden gebruikt. Oplossingen voor endpoint-beveiliging en web application firewalls (waf’s) bieden beveiligingsteams de mogelijkheid om de risico’s van binnenuit te minimaliseren door het in kaart brengen van alle endpoints en applicaties binnen het netwerk en het afschermen van gevoelige systemen en bedrijfsgegevens.
Verbindingen op afstand
Telewerken wordt steeds populairder. Werknemers maken vanuit huis, vanuit lunchrooms en onderweg een verbinding met het bedrijfsnetwerk. Dit doet wonderen voor hun productiviteit en efficiëntie. De CISO moet er echter wel voor zorgen dat gebruikers een verbinding maken via veilige access points. Als werknemers gebruikmaken van openbare draadloze netwerken, bestaat de kans dat de informatie die wordt uitgewisseld tussen de telewerker en het bedrijfsnetwerk door cybercriminelen wordt onderschept. De CISO kan dit risico reduceren door het gebruik van VPN-verbindingen aan te moedigen en oplossingen voor het beheer van draadloze verbindingen aan te reiken.
3. Phishing-scams
Deze vorm van e-mailoplichting is en blijft een van de meest populaire aanvalstechnieken van cybercriminelen. Dat komt omdat iedereen nog altijd regelmatig gebruikmaakt van e-mail. Bij phishing-scams ontvangen werknemers een bericht dat afkomstig lijkt te zijn van een betrouwbare partij, zoals een bank of een collega. Meestal wordt de ontvanger gevraagd om diens aanmeldingsgegevens op een website in te voeren of op een link of bijlage te klikken. Dit resulteert in wachtwoorddiefstal en/of malware-infecties. Om de kans op phishing-aanvallen te minimaliseren zou de CISO gebruik moeten maken van beveiligingsmechanismen zoals veilige e-mailgateways.
4. Social media
Social media vormen een populair kanaal voor cybercriminelen om kwaadaardige links te verspreiden en persoonsgegevens te verzamelen als input voor gerichte aanvallen. De CISO zou een doordacht social media-beleid moeten hanteren en werknemers moeten afraden om vriendverzoeken van onbekenden te accepteren, zeker als die hen vragen om op een link te klikken. Beveiligingsteams zouden waar mogelijk gebruik moeten maken van anti-malwareoplossingen en firewalls. Daarnaast is het belangrijk om werknemers te trainen op het herkennen van social engineering-technieken. Dit zijn al dan niet digitale babbeltrucs waarmee cybercriminelen aanmeldingsgegevens voor het bedrijfsnetwerken en accounts proberen te bemachtigen.
Hoewel de meeste CISO’s reeds zullen beschikken over veel van de tools die nodig zijn om dit soort risico’s in te dammen, is het belangrijk dat ze die integreren. Als ze gebruik blijven maken van ongelijksoortige, losstaande oplossingen zullen ze geheid steken laten vallen. Integratie en automatisering van alles van e-mailgateways en firewalls tot waf’s en oplossingen voor toegangsbeheer maken het mogelijk om integraal zicht te krijgen op alles wat er zich binnen het netwerk afspeelt. Op deze manier kunnen beveiligingsteams snel potentiële bedreigingen en verdachte activiteiten signaleren en op gecoördineerde wijze tegenmaatregelen nemen.
Conclusie
De CISO en beveiligingsteams moeten scherp toezien op de beveiliging van de nieuwe tools en technologieën waarmee werknemers een verbinding met het bedrijfsnetwerk maken. Dit vraagt om nieuwe oplossingen en processen die voorkomen dat ogenschijnlijk onschuldig gedrag resulteert in een malware-infectie of datalek. Verder is het zaak om op de hoogte te blijven van de laatste technologische trends en gebruik te maken van geïntegreerde beveiligingsoplossingen die de risico’s tot een minimum beperken.
