Terug naar kantoor: de cyberbeveiligingsrisico's waar u aan moet denken Nu bekijken
Door de toename van het gebruik van cloudservices als gevolg van het feit dat organisaties en hun werknemers vanwege de COVID-19-pandemie overschakelen naar werken op afstand, worden bedrijfsnetwerken blootgesteld aan cyberaanvallen.
Veel bedrijven moesten snel werken vanuit aan het begin van de pandemie thuis, waarbij werknemers afhankelijk worden van cloudservices, waaronder Remote Desktop Protocols (RDP), Virtual Private Networks (VPN) en applicatiesuites zoals Microsoft Office 365 of Google Workspace.
Hoewel dit werknemers in staat stelde hun werk buiten het traditionele bedrijfsnetwerk te blijven doen, is ook het potentiële aanvalsoppervlak voor cybercriminelen vergroot. Kwaadwillende hackers zijn in staat om het verminderde niveau van bewakingsactiviteiten uit te buiten, terwijl het succesvol compromitteren van inloggegevens – die worden gebruikt om op afstand in te loggen bij cloudservices – een sluiproute naar bedrijfsomgevingen biedt.
ZIE : Een winnende strategie voor cyberbeveiliging (speciaal rapport ZDNet) | Download het rapport als pdf(TechRepublic)
Cyberbeveiligingsonderzoekers van beveiligingsbedrijf Zscaler analyseerden de netwerken van 1.500 bedrijven en vonden honderdduizenden kwetsbaarheden in de vorm van 392.298 blootgestelde servers, 214.230 blootgestelde poorten en 60.572 blootgestelde cloudinstanties – die allemaal op internet te vinden zijn. Het beweerde dat de grootste bedrijven gemiddeld 468 servers hebben blootgesteld, terwijl grote bedrijven 209 in gevaar hebben.
De onderzoekers definieerden 'blootgesteld' als iets waarmee iedereen verbinding kan maken als ze de services ontdekken, inclusief externe en cloudservices. Organisaties zijn zich er waarschijnlijk niet van bewust dat deze diensten in de eerste plaats worden blootgesteld aan internet.
Bovendien ontdekten onderzoekers niet-gepatchte systemen met 202.000 Common Vulnerabilities and Exposures (CVE's), gemiddeld 135 per organisatie, waarvan bijna de helft geclassificeerd als 'kritiek' of 'hoog'.
Het is mogelijk dat cybercriminelen deze kwetsbaarheden kunnen ontdekken en exploiteren om bedrijfsnetwerken binnen te dringen en de basis te leggen voor cyberaanvallen, waaronder gegevensdiefstal, ransomware en andere malwarecampagnes.
“De enorme hoeveelheid informatie die tegenwoordig wordt gedeeld, is zorgwekkend omdat het allemaal in wezen een aanvalsoppervlak is. Alles wat toegankelijk is, kan worden uitgebuit door onbevoegde of kwaadwillende gebruikers, waardoor nieuwe risico's ontstaan voor bedrijven die niet volledig op de hoogte zijn en controle hebben van hun netwerkblootstelling”, zegt Nathan Howe, vice-president voor opkomende technologie bij Zscaler.
Hoewel een groter aanvalsoppervlak van invloed kan zijn op organisaties van elke omvang, lopen internationale en grote werkgevers het meeste risico vanwege hun aantal werknemers en een verdeeld personeelsbestand.
Een wereldwijd personeelsbestand kan het ook moeilijker maken om afwijkende activiteiten te detecteren, omdat het bedrijf eraan gewend is dat werknemers van over de hele wereld toegang hebben tot het netwerk, dus een kwaadwillende indringer is misschien niet meteen duidelijk.
p>Maar het is mogelijk om stappen te ondernemen om het aanvalsoppervlak – en daarmee het potentiële risico voor de organisatie – te verkleinen. Zscaler beveelt drie stappen aan om het bedrijfsnetwerkrisico te minimaliseren.
ZIE: GDPR: de boetes zijn vorig jaar met 40% gestegen en ze staan op het punt nog veel groter te worden< /strong>
De eerste is om uw netwerk te kennen. Door te weten welke apps en services in gebruik zijn, is het gemakkelijker om risico's te beperken. De tweede is om uw potentiële kwetsbaarheden te kennen – onderzoekers raden aan dat informatiebeveiligingsteams op de hoogte blijven van de nieuwste kwetsbaarheden en de patches die kunnen worden toegepast om ze tegen te gaan.
Het derde wat organisaties moeten doen, is praktijken toepassen die het risico minimaliseren en cybercriminelen afschrikken. Beveilig bijvoorbeeld inloggegevens voor cloudservices met multi-factor authenticatie, zodat in het geval dat een gebruikersnaam en wachtwoord worden geschonden, het voor criminelen niet zo eenvoudig is om daadwerkelijk toegang te krijgen tot accounts en services.
“Door hun individuele aanvalsoppervlakken te begrijpen en passende beveiligingsmaatregelen te implementeren, waaronder een zero trust-architectuur, kunnen bedrijven hun applicatie-infrastructuur beter beschermen tegen terugkerende kwetsbaarheden waardoor aanvallers gegevens kunnen stelen, systemen kunnen saboteren of netwerken kunnen gijzelen voor losgeld”, aldus Howe.< /p>
MEER OVER CYBERVEILIGHEID
Deze ene wijziging kan uw systemen beschermen tegen aanvallen. Dus waarom doen niet meer bedrijven het?De meeste applicaties worden tegenwoordig geïmplementeerd met kwetsbaarheden, en veel worden nooit gepatchtDeze softwarefouten zijn jaren oud. Maar bedrijven patchen ze nog steeds nietCongres confronteert Amerikaanse cyberbeveiligingszwakheden na hackcampagne SolarWindsDe FBI verwijderd hacker achterdeuren van kwetsbare Microsoft Exchange-servers. Niet iedereen houdt van het idee
Verwante onderwerpen:
Beveiliging TV-gegevensbeheer CXO-datacenters