Nieuwe vormen van werk bieden cybercriminelen ook nieuwe mogelijkheden om toegang te krijgen tot vertrouwelijke informatie, en door telewerk zijn er bijkomende risico's voor de veiligheid van een organisatie ontstaan. Zo kan een onbeheerde werkpost bijvoorbeeld gemakkelijker met malware worden geïnfecteerd, kan een gebrek aan encryptie een datalek veroorzaken en kan een gebrek aan toegangscontrole de middelen van de organisatie vrij toegankelijk maken. Het is daarom in het belang van een organisatie om het telewerk van de medewerkers zo goed mogelijk te beveiligen.

Beste praktijken voor veilig telewerken

1.    Stel sterke wachtwoorden en multifactorauthenticatie in voor alle externe toegangen

Beveilig de externe toegang met sterke wachtwoorden, die verschillend zijn voor elk account (d.w.z. een combinatie van hoofdletters en kleine letters, symbolen en cijfers), en stel indien mogelijk ook multifactorauthenticatie in. Bij multifactorauthenticatie moet een gebruiker minstens twee verschillende methodes hanteren (bv. een wachtwoord en pincode, een pincode en een code via sms) om zijn identiteit te controleren en toegang te krijgen.

2.    Beveilig de werkposten die voor telewerk worden gebruikt door te controleren wat op afstand toegankelijk is

Er zijn twee oplossingen voor telewerk: ofwel stelt de organisatie een apparaat ter beschikking, ofwel staat ze toe dat medewerkers hun privéwerkpost gebruiken.

De eerste optie betreft een door de organisatie beheerd apparaat, waarbij de IT-verantwoordelijke alle beveiligingsrisico's kan controleren en alle vereiste controles kan doorvoeren (zorg voor beheersrechten om te beperken wat een gebruiker met het apparaat kan doen, installeer de vereiste beveiligingsupdates etc.). De kosten voor de apparatuur die de gebruikers nodig hebben, zullen echter hoger zijn.

Als medewerkers hun privéwerkpost mogen gebruiken, dan moet de organisatie extra maatregelen nemen (bijvoorbeeld beperken wat op afstand beschikbaar is, multifactorauthenticatie gebruiken om toegang te krijgen tot de middelen van de organisatie etc.) om oneigenlijk gebruik van persoonlijke apparaten te vermijden. Er moet ook rekening worden gehouden met de kosten van een mogelijke indringing.

Beperk de toegang op afstand tot de systemen en toepassingen die nodig zijn om de continuïteit van de organisatie tijdens telewerken te garanderen. Andere systemen moeten worden geïsoleerd om sabotage te voorkomen, vooral als deze kritiek zijn voor de organisatie (back-upservers etc.).

3.    Stel richtlijnen en regels voor telewerk in

De veiligste optie is om door je organisatie beheerde apparaten beschikbaar te stellen voor telewerk, zodat je meer beveiligingscontroles kunt instellen. Als je je medewerkers geen mobiele werkposten kan bezorgen, moet je een reeks richtlijnen en veiligheidsregels invoeren zodat ze de juiste reflexen aannemen bij telewerk:

  • De werkpost vergrendelen als je die verlaat
  • Geen wachtwoorden in het zicht laten liggen (bijvoorbeeld op een post-it die op het computerscherm is geplakt).
  • Een privé- of beveiligde zone gebruiken wanneer ze vertrouwelijke informatie bespreken;
  • De pc na de werkdag uitschakelen om de vereiste updates uit te voeren en
  • Beveiligde e-mailservices gebruiken om snel met medewerkers te communiceren.

4.    Versleutel al het verkeer van/naar de telewerker met een Virtual Private Network

Of medewerkers nu een door de organisatie beheerde of een privéwerkpost gebruiken, het is belangrijk om de verbinding met de bronnen van de organisatie te beveiligen met een Virtual Private Network (VPN). VPN is een technologie die de verbinding tussen een apparaat en de externe servers van de organisatie versleutelt, waardoor de gegevens die van het ene punt naar het andere worden verzonden, worden versleuteld en niet kunnen worden onderschept door externe of kwaadwillende gebruikers. Om de beveiliging te verbeteren en ervoor te zorgen dat alleen bevoegde personen toegang hebben tot het bedrijfsnetwerk, moet de VPN-verbinding tot stand worden gebracht door middel van multifactorauthenticatie.

5.    Installeer een lokale antivirus en firewalls op apparaten die op afstand kunnen worden verbonden

Een virus kan een apparaat op verschillende manieren infecteren: wanneer je een bijlage opent, op een link klikt, een USB-stick aansluit of gewoon op een website surft. Een virus is malware die erop gericht is bronnen te beschadigen, bestanden te verwijderen, prestaties te vertragen of vertrouwelijke informatie te stelen. Zodra een virus je computer heeft geïnfecteerd, zal het tijd, moeite en geld kosten om het te verwijderen. Daarom is het beter om alle toestellen die op afstand verbinding kunnen maken met het netwerk van de organisatie vanaf het begin te beschermen met een antivirussoftware.

Je wordt ook aangeraden om een firewall te installeren voor het waken over en filteren van verzoeken tot netwerktoegang van het bedrijf op basis van vooraf bepaalde beveiligingsregels. De firewall fungeert als een muur tussen het bedrijfsnetwerk en een onbetrouwbaar netwerk (thuisnetwerk, internet etc.). Bijgevolg kan de organisatie de externe toegang beperken tot enkel de gemachtigde personen.

6.    Update je toestellen en software zo snel mogelijk

Het maakt niet uit hoeveel verschillende systemen, toepassingen of apparaten je gebruikt en hoe vaak je ze gebruikt: cybercriminelen hoeven maar een van deze systemen, toepassingen of apparaten te compromitteren om schade te veroorzaken en toegang te krijgen tot informatie. Daarom is het van cruciaal belang om updates te installeren zodra ze beschikbaar zijn om een sterke cyberdefensie te garanderen en ervoor te zorgen dat de leverancier de gebruikte systeemversie kan blijven ondersteunen.

7.    Maak regelmatig back-ups van je kritieke bronnen

Maak een back-up van alle systemen, toepassingen, servers en gegevens om ervoor te zorgen dat zelfs bij een incident alle belangrijke informatie kan worden hersteld. Test deze back-ups regelmatig om er zeker van te zijn dat ze altijd kunnen worden gebruikt wanneer dat nodig is, na een incident. Update niet alleen de databases maar ook de website en de configuratie ervan. Test deze back-ups ook zodat je zeker bent dat ze kunnen worden hersteld indien nodig.

8.    Voor de medewerkers: videoconferenties beveiligen

Videoconferenties worden vaak gebruikt bij telewerk. De volgende tips zijn bedoeld om je medewerkers te helpen videoconferenties veilig te houden:

  • Gebruik alleen bekende producten
  • Installeer alleen oplossingen van officiële websites
  • Update oplossingen en software
  • Maak, indien mogelijk, een afzonderlijk account
  • Beveilig het account met een sterk wachtwoord en gebruik indien mogelijk multifactorauthenticatie
  • Houd alleen videoconferenties op privé- of beveiligde locaties
  • Deel de link om deel te nemen aan de videoconferentie alleen mee aan de desbetreffende perso(o)n(en)  
  • Beveilig elke meeting met een sterk wachtwoord
  • Bedek de webcam als niet wordt gebruikt
  • Baken indien mogelijk het gebied af waarlangs je gegevens kunnen worden verzonden

9.    Voor de medewerkers: netwerk beveiligen

De eerste maatregel die de medewerkers moeten nemen om het netwerk te beveiligen is het beveiligen van hun router, d.w.z. de poort tussen het internet en hun persoonlijk netwerk, door het instellen van de volgende controles:

  • Wijzig de naam van het netwerk en zorg ervoor dat er geen privégegevens, zoals een adres, worden gebruikt
  • Wijzig de wachtwoorden van het netwerk, inclusief het wachtwoord van de router
  • Installeer WPA2-beveiliging, een versleutelingsmethode, met een sterk wachtwoord
  • Update alle apparaten
  • Stel een firewall en een antivirusprogramma in
  • Deactiveer de "Wi-Fi Protected Setup", een functie die toestellen op een eenvoudigere manier laat verbinden met een wifinetwerk zonder dat daarvoor een wachtwoord nodig is
  • Zet een hostnetwerk op, een speciaal netwerk dat los staat van het persoonlijke netwerk, zodat gasten gebruik kunnen maken van de internetverbinding
  • Gebruik een Ethernet-kabel in plaats van wifi voor vaste apparaten. Een Ethernet-kabel is minder kwetsbaar voor hackers dan wifi.

Meer informatie over de configuratie van de router vind je op de website van Proximus, Telenet of VOO.

10.    Maak je medewerkers bewust van de risico's van het gebruik van persoonlijke apparaten om toegang te krijgen tot de gegevens van de organisatie

Persoonlijke apparaten worden over het algemeen minder aan veiligheidscontroles onderworpen dan professionele apparaten, en zijn daardoor gemakkelijker toegankelijk en kwetsbaarder voor diefstal van vertrouwelijke informatie. De medewerkers dienen zich bewust te zijn van het belang van het onderscheiden van professioneel en privégebruik om te voorkomen dat gegevens van de onderneming worden gelekt. Om dit onderscheid te garanderen, kunnen verschillende goede praktijken worden toegepast:

  • Gebruik verschillende wachtwoorden voor professionele en privéaccounts
  • Maak een onderscheid tussen professionele en privécommunicatie
  • Maak een onderscheid tussen professionele en privéback-ups
  • Maak een onderscheid tussen verwijderbare media voor professioneel en privégebruik
  • Vermijd het gebruik van onbekende of publieke wifinetwerken
  • Let op met wat online wordt gedeeld
  • Gebruik alleen officiële websites om apps te downloaden

Meer informatie over deze goede praktijken vind je in ons artikel over de scheiding tussen privé- en professioneel gebruik: Link.

11.    Maak je medewerkers bewust van oplichting met als doel hun inloggegevens te stelen

De medewerkers van een bedrijf vormen de eerste verdedigingslinie. Je medewerkers moeten in staat zijn om oplichting en valse berichten te herkennen om de juiste reflexen te ontwikkelen. Cybercriminelen kunnen verschillende technieken gebruiken om te proberen de contactgegevens van de medewerkers te stelen en zo toegang te krijgen tot de bronnen van een organisatie. Het is dus belangrijk om regelmatig informatiesessies te organiseren om de medewerkers te leren niet te veel informatie te delen op sociale media en niet op een link te klikken of een bestand te openen zonder eerst de herkomst te analyseren.

Het doel van deze inhoud is om goede cyberbeveiligingspraktijken te delen en onder de aandacht te brengen. 
Sommige van deze adviezen kunnen anders van toepassing zijn, afhankelijk van de context van uw organisatie.
Houd u altijd aan het beleid en de instructies die binnen uw organisatie van kracht zijn.
Vraag bij twijfel altijd eerst advies aan uw IT-manager.