Source: Digital Trust Center

We hebben in het voorbije jaar logischerwijs veel aandacht gevestigd op informatieveiligheid bij thuiswerken, toen dat vanaf het voorjaar in een stroomversnelling is geraakt. Gedurende de eerste lockdown publiceerden we bijvoorbeeld ferm-rotterdam.nl/thuiswerken, en sindsdien volgden er veel artikelen met tips en adviezen. Vandaag is dat niet anders, met een zestal aandachtspunten voor het komende jaar, opgesteld door onze partners van het Digital Trust Center.

De verwachting voor het komende kalenderjaar is dat ongeveer 50 procent van alle werkenden na de pandemie in ieder geval een deel van de tijd zal thuiswerken. Althans, dat blijkt uit een rapport van onderzoeksbureau Gartner. Is jouw bedrijf goed voorbereid om dit veilig te faciliteren? Heb je bij het uitbreken van de pandemie de juiste keuzes gemaakt? Loop de 6 aandachtsgebieden van het DTC even na om te checken of het goed zit.

1. Het gebruik van privé-computers

Gebruiken je medewerkers thuis hun privé-computer of laptop om hun werkzaamheden te doen? Als ondernemer is het lastig te bepalen hoe veilig deze systemen zijn. Daarom is het belangrijk om een aantal cybersecurity afspraken te maken. Bijvoorbeeld:

  • het tijdig installeren van updates;
  • het hebben van een antiviruspakket;
  • het vergrendelen van de computer zodat anderen geen toegang tot bedrijfsgegevens hebben;
  • hoe om te gaan met vertrouwelijke bestanden

2. Kantoorcomputers mee naar huis

In tijden van crisis zoek je naar creatieve oplossingen. Zo komt het veel voor dat kantoorcomputers mee naar huis worden genomen. Dit kan een slimme tijdelijke oplossing zijn. Wanneer deze situatie echter lang duurt, kan dit onverwachte gevolgen hebben.

Op kantoor staan deze computers vaak in verbinding met een centrale server. Deze zorgt ervoor dat dat de noodzakelijke updates worden geïnstalleerd of op gezette tijden wachtwoorden moeten worden vernieuwd. Zulke centraal aangestuurde beveiligingsmaatregelen kunnen ontbreken als een kantoorcomputer niet in verbinding staat met de centrale server. Bespreek daarom met je IT-leverancier of er aanpassingen nodig zijn nu deze computers langer of zelfs permanent weg van kantoor zijn.

3. Overal op afstand bij kunnen

Bedrijfsapplicaties en bestanden die voorheen alleen op kantoor beschikbaar waren, moesten door de lockdown in korte tijd ook beschikbaar zijn op afstand. De kans is aanwezig dat je destijds met name voor snelle toegankelijkheid hebt gekozen en niet per se voor de meest veilige, zoals via een VPN-verbinding. Ga na of de huidige inrichting veilig genoeg is en overweeg alsnog een VPN-oplossing in te richten om toegang op afstand te faciliteren voor je medewerkers.

4. Oude “slechte” wachtwoorden

Het is altijd aan te raden om ervoor te zorgen dat wachtwoorden sterk en uniek zijn en dat deze om de zoveel tijd worden aangepast. Of iedereen binnen de organisatie hieraan voldoet, is niet makkelijk te controleren als je dit niet technisch afdwingt. Gebruiken jouw medewerkers nog een standaard wachtwoord (bijvoorbeeld Welkom@123) dat vroeger werd ingesteld bij nieuwe accounts? Waar dit vóór de thuiswerkmaatregelen niet tot gevolgen leidde omdat systemen niet op afstand benaderbaar waren, vormt dit nu een echter een groot risico omdat systemen nu benaderbaar zijn van buitenaf. Zorg er daarom voor dat het wachtwoordbeleid aandacht krijgt en overweeg om systematisch af te dwingen dat medewerkers sterke wachtwoorden instellen en dat deze periodiek worden gewijzigd. Overweeg daarnaast om tweefactor authenticatie oplossingen in te richten zodat alleen een wachtwoord niet voldoende is om op afstand in te loggen.

5. Gebruik van “handige” diensten

In de beginperiode van de thuiswerkmaatregelen waren we vooral opzoek naar oplossingen om bijvoorbeeld vergaderen toch mogelijk te maken, bestanden makkelijk te kunnen delen en op andere manieren te kunnen samenwerken. Veel aanbieders speelden hierop in en voor je het weet heb je binnen je organisatie een wildgroei van verschillende cloudopslag- of videoconference diensten. Het risico bestaat dat je geen overzicht of controle meer hebt over waar welke bedrijfsdata opgeslagen en gedeeld worden. Zorg daarom dat je afspraken maakt binnen je organisatie welke diensten gebruikt mogen worden en waarvoor. Van de diensten die niet meer worden gebruikt, is het verstandig om deze af te sluiten en eventueel achtergebleven bedrijfsdata te verwijderen.

6. Prooi voor Phishing

Vóór de coronacrisis waren phishing-aanvallen al een grote dreiging voor ondernemers. Cybercriminelen maken helaas ook misbruik van de huidige situatie en passen hun phishing-strategieën daarop aan. Zo zagen we onder andere op het coronavirus gerichte phishing berichten. Ook zijn er steeds meer phishing berichten waarbij men zich voordoet als bekende cloud aanbieders.

Cybercriminelen weten ook dat het contact tussen medewerkers thuis minder makkelijk is dan op kantoor. Daar spelen ze handig op in met verzoeken die van collega’s lijken te komen. Bespreek de veelvoorkomende phishing tactieken eens onderling. Als je argwaan hebt, check dan even of een verzoek echt van je collega afkomstig is via een ander communicatiekanaal. Dat kan een hoop ellende zoals schade door factuurfraude of een ransomware aanval voorkomen.

Sluit je aan bij FERM

Blijf alert. Installeer updates en let op phishing mails. Gebruik MFA. En – voor alle bedrijven in de Rotterdamse haven – sluit je aan bij FERM. Zodat je daarnaast ook acute dreigingsinformatie kunt ontvangen, vragen kunt stellen aan de vertrouwde community om je heen, en ondersteund kunt worden in de stappen richting NIS2.

Kijk voor meer informatie op ferm-rotterdam.nl/lid-worden
Aan deelname is altijd een kosteloze proefperiode verbonden.

En wist je dat je als participant mee kunt doen aan onze cybercrisistrainingen in mei en Cybernautics-FERM in juni? Volgens experts uit het veld is de waarde van de training en de oefening gelijk aan het tienvoudige van je deelname aan FERM. Directe value for money dus! | Lees meer op ferm-rotterdam.nl/cybernautics

Vind FERM ook op LinkedIn | Twitter

Deel dit bericht