Help je medewerkers weerbaar zijn

By 12 augustus 2020 september 18th, 2020 Blog, Tesorion Immunity
Sharing is caring

Al jaren is phishing de meest succesvolle manier om in te breken in een organisatie. Volgens Fortinet wordt 90% van de malware verspreid via e-mail. Phishing is de manier waarop Universiteit Maastricht last kreeg van ransomware en waardoor de recente bitcoin-scam op Twitter is gestart. Door over de as van een medewerker binnen te komen kan dus aanzienlijke schade worden aangericht. Het gaat daarbij niet alleen om de directe kosten door onbereikbaarheid of beschadiging van systemen, ook de imagoschade is enorm.

Het risico dat phishing ook impact heeft op jouw organisatie is reëel. In een onderzoek van Cisco uit 2018 is gebleken dat 93% van de meer dan 3.000 ondervraagde security experts in Europa een cyberaanval hebben ondervonden. In een onderzoek van Carbon Black onder 251 Nederlandse CIO’s heeft 100% aangegeven een datalek gehad te hebben. Dat zijn aantallen die er niet om liegen, en die  vragen om directe actie.

Via medewerkers aanvallen is ook logisch. Medewerkers hebben toegang tot een netwerk, de securitymaatregelen zijn zo ingericht dat ze kunnen downloaden en dat ze mails kunnen ontvangen. De randvoorwaarde zijn feitelijk al ingevuld, dus met enige misleiding kan je daar als aanvaller relatief eenvoudig gebruik van maken.

Of het nu phishing is of een andere vorm van misleiding, als organisatie wil je het cybersecurityrisico zo klein mogelijk te maken. Dat kan over twee assen:

  • De kans verkleinen dat er iets mis gaat.
  • De impact verkleinen als er iets mis gaat.

Kans verkleinen

Om te voorkomen dat een inbraak start door het misleiden van een medewerker zijn er grofweg twee marsroutes:

  1. Train je medewerkers zodat ze phishing en andere vormen van misleiding herkennen
  2. Tref preventieve maatregelen

Het eenmalig trainen van medewerkers kan al een aanzienlijk verschil maken. Maar zoals met elke opleiding zakt de lesstof weg als je er niet regelmatig mee bezig bent. Daarom is een continu leerproces belangrijk. Dat doe je met wisselend lesmateriaal en toetsmomenten, of in meer vakjargon, Awareness trainingen en assessments. De meest voor de hand liggende methoden zijn e-learning en phishing simulaties. Net als brandoefeningen horen trainingen en evaluaties op het vlak van cybersecurity onderdeel te zijn van een weerbare organisatie.

Het zou mooi zijn als trainingen 100% effectief waren om misleiding te voorkomen, maar omdat er een verdienmodel achter zit worden ook de aanvalsmethoden steeds sluwer. Dat betekent dat je als organisatie niet alleen medewerkers gaat trainen, maar ook de volgende stap zet; je gaat de medewerkers wapenen. Dit doen we eigenlijk al jaren met virusscanners, maar trojans en bots weten deze steeds beter te omzeilen. Daarom is het van belang om ook goede endpoint protection te selecteren. Denk daarbij niet aan Avira of AVG, maar aan intelligentere tools die niet (alleen) kijken naar signatures maar ook naar gedrag. FireEye HX, VMware Carbon Black en Microsoft Defender ATP zijn hier voorbeelden van.

Impact verkleinen

Voorkomen is beter dan genezen, maar als dat altijd lukte hadden we alleen apotheken en geen ziekenhuizen. Zo is het ook met cybersecurity. Natuurlijk probeer je zoveel mogelijk te voorkomen en de kans te verkleinen, maar wat als er toch iets door komt? Daar denk je ook over na, bij voorkeur voordat er een incident plaatsvindt, want daar zijn immers ook maatregelen voor te treffen. Omdat deze maatregelen uitgaan van de situatie dat er al ingebroken is, zijn dit de mitigerende maatregelen. Ze verkleinen de impact van een infectie op je bedrijfsvoering. Door kwaadaardig verkeer te herkennen, zoals command & control verkeer, kan je actie ondernemen. Denk hierbij aan het isoleren van een device op een netwerk met Tesorion Immunity of al het netwerkverkeer stoppen behalve toegestane ‘normale’ acties zoals Darktrace Antigena doet.

Aanvalsvectoren

In dit artikel zijn mogelijkheden toegelicht om je medewerkers weerbaarder te maken, zowel op het gebied van awareness als vanuit technisch oogpunt. Hiermee heb je een van de meest gebruikte aanvalsvectoren te pakken. Met een gestructureerd patchbeleid, zicht op eventuele kwetsbaarheden en een juiste inrichting van rechtenstructuren maak je het kwaadwillenden heel lastig. In volgende blogs zullen we dieper op deze factoren ingaan.