NIS2: Bent u in het toepassingsgebied?
De nieuwe Belgische cybersecurity-wet wordt binnenkort van kracht. Bekijk het nu.
Nieuwe vormen van werk bieden cybercriminelen ook nieuwe mogelijkheden om toegang te krijgen tot vertrouwelijke informatie, en door telewerk zijn er bijkomende risico's voor de veiligheid van een organisatie ontstaan. Zo kan een onbeheerde werkpost bijvoorbeeld gemakkelijker met malware worden geïnfecteerd, kan een gebrek aan encryptie een datalek veroorzaken en kan een gebrek aan toegangscontrole de middelen van de organisatie vrij toegankelijk maken. Het is daarom in het belang van een organisatie om het telewerk van de medewerkers zo goed mogelijk te beveiligen.
Beveilig de externe toegang met sterke wachtwoorden, die verschillend zijn voor elk account (d.w.z. een combinatie van hoofdletters en kleine letters, symbolen en cijfers), en stel indien mogelijk ook multifactorauthenticatie in. Bij multifactorauthenticatie moet een gebruiker minstens twee verschillende methodes hanteren (bv. een wachtwoord en pincode, een pincode en een code via sms) om zijn identiteit te controleren en toegang te krijgen.
Er zijn twee oplossingen voor telewerk: ofwel stelt de organisatie een apparaat ter beschikking, ofwel staat ze toe dat medewerkers hun privéwerkpost gebruiken.
De eerste optie betreft een door de organisatie beheerd apparaat, waarbij de IT-verantwoordelijke alle beveiligingsrisico's kan controleren en alle vereiste controles kan doorvoeren (zorg voor beheersrechten om te beperken wat een gebruiker met het apparaat kan doen, installeer de vereiste beveiligingsupdates etc.). De kosten voor de apparatuur die de gebruikers nodig hebben, zullen echter hoger zijn.
Als medewerkers hun privéwerkpost mogen gebruiken, dan moet de organisatie extra maatregelen nemen (bijvoorbeeld beperken wat op afstand beschikbaar is, multifactorauthenticatie gebruiken om toegang te krijgen tot de middelen van de organisatie etc.) om oneigenlijk gebruik van persoonlijke apparaten te vermijden. Er moet ook rekening worden gehouden met de kosten van een mogelijke indringing.
Beperk de toegang op afstand tot de systemen en toepassingen die nodig zijn om de continuïteit van de organisatie tijdens telewerken te garanderen. Andere systemen moeten worden geïsoleerd om sabotage te voorkomen, vooral als deze kritiek zijn voor de organisatie (back-upservers etc.).
De veiligste optie is om door je organisatie beheerde apparaten beschikbaar te stellen voor telewerk, zodat je meer beveiligingscontroles kunt instellen. Als je je medewerkers geen mobiele werkposten kan bezorgen, moet je een reeks richtlijnen en veiligheidsregels invoeren zodat ze de juiste reflexen aannemen bij telewerk:
Of medewerkers nu een door de organisatie beheerde of een privéwerkpost gebruiken, het is belangrijk om de verbinding met de bronnen van de organisatie te beveiligen met een Virtual Private Network (VPN). VPN is een technologie die de verbinding tussen een apparaat en de externe servers van de organisatie versleutelt, waardoor de gegevens die van het ene punt naar het andere worden verzonden, worden versleuteld en niet kunnen worden onderschept door externe of kwaadwillende gebruikers. Om de beveiliging te verbeteren en ervoor te zorgen dat alleen bevoegde personen toegang hebben tot het bedrijfsnetwerk, moet de VPN-verbinding tot stand worden gebracht door middel van multifactorauthenticatie.
Een virus kan een apparaat op verschillende manieren infecteren: wanneer je een bijlage opent, op een link klikt, een USB-stick aansluit of gewoon op een website surft. Een virus is malware die erop gericht is bronnen te beschadigen, bestanden te verwijderen, prestaties te vertragen of vertrouwelijke informatie te stelen. Zodra een virus je computer heeft geïnfecteerd, zal het tijd, moeite en geld kosten om het te verwijderen. Daarom is het beter om alle toestellen die op afstand verbinding kunnen maken met het netwerk van de organisatie vanaf het begin te beschermen met een antivirussoftware.
Je wordt ook aangeraden om een firewall te installeren voor het waken over en filteren van verzoeken tot netwerktoegang van het bedrijf op basis van vooraf bepaalde beveiligingsregels. De firewall fungeert als een muur tussen het bedrijfsnetwerk en een onbetrouwbaar netwerk (thuisnetwerk, internet etc.). Bijgevolg kan de organisatie de externe toegang beperken tot enkel de gemachtigde personen.
Het maakt niet uit hoeveel verschillende systemen, toepassingen of apparaten je gebruikt en hoe vaak je ze gebruikt: cybercriminelen hoeven maar een van deze systemen, toepassingen of apparaten te compromitteren om schade te veroorzaken en toegang te krijgen tot informatie. Daarom is het van cruciaal belang om updates te installeren zodra ze beschikbaar zijn om een sterke cyberdefensie te garanderen en ervoor te zorgen dat de leverancier de gebruikte systeemversie kan blijven ondersteunen.
Maak een back-up van alle systemen, toepassingen, servers en gegevens om ervoor te zorgen dat zelfs bij een incident alle belangrijke informatie kan worden hersteld. Test deze back-ups regelmatig om er zeker van te zijn dat ze altijd kunnen worden gebruikt wanneer dat nodig is, na een incident. Update niet alleen de databases maar ook de website en de configuratie ervan. Test deze back-ups ook zodat je zeker bent dat ze kunnen worden hersteld indien nodig.
Videoconferenties worden vaak gebruikt bij telewerk. De volgende tips zijn bedoeld om je medewerkers te helpen videoconferenties veilig te houden:
De eerste maatregel die de medewerkers moeten nemen om het netwerk te beveiligen is het beveiligen van hun router, d.w.z. de poort tussen het internet en hun persoonlijk netwerk, door het instellen van de volgende controles:
Meer informatie over de configuratie van de router vind je op de website van Proximus, Telenet of VOO.
Persoonlijke apparaten worden over het algemeen minder aan veiligheidscontroles onderworpen dan professionele apparaten, en zijn daardoor gemakkelijker toegankelijk en kwetsbaarder voor diefstal van vertrouwelijke informatie. De medewerkers dienen zich bewust te zijn van het belang van het onderscheiden van professioneel en privégebruik om te voorkomen dat gegevens van de onderneming worden gelekt. Om dit onderscheid te garanderen, kunnen verschillende goede praktijken worden toegepast:
Meer informatie over deze goede praktijken vind je in ons artikel over de scheiding tussen privé- en professioneel gebruik: Link.
De medewerkers van een bedrijf vormen de eerste verdedigingslinie. Je medewerkers moeten in staat zijn om oplichting en valse berichten te herkennen om de juiste reflexen te ontwikkelen. Cybercriminelen kunnen verschillende technieken gebruiken om te proberen de contactgegevens van de medewerkers te stelen en zo toegang te krijgen tot de bronnen van een organisatie. Het is dus belangrijk om regelmatig informatiesessies te organiseren om de medewerkers te leren niet te veel informatie te delen op sociale media en niet op een link te klikken of een bestand te openen zonder eerst de herkomst te analyseren.
Het doel van deze inhoud is om goede cyberbeveiligingspraktijken te delen en onder de aandacht te brengen.
Sommige van deze adviezen kunnen anders van toepassing zijn, afhankelijk van de context van uw organisatie.
Houd u altijd aan het beleid en de instructies die binnen uw organisatie van kracht zijn.
Vraag bij twijfel altijd eerst advies aan uw IT-manager.