Doorgaan naar de hoofdinhoud
+31 (0) 20 888 5115Gratis proefperiode
A black laptop sitting on a table displaying an email message regarding fraudulent behavior.
Veiligheid

Het beveiligen van de niet-technische kwetsbaarheid in cybersecurity

6 minuten leestijd

Abonneren

NieuwsbriefRSS feed

Deel dit

Begin 2023 brachten de Cybersecurity and Infrastructure Security Agency (CISA), de National Security Agency (NSA) en het Multi-State Information Sharing and Analysis Center (MS-ISAC) een gezamenlijk advies uit over de opkomst van kwaadwillig gebruik van remote management- en remote access-software.  We spraken met Jerry Hsieh, de VP Security & Compliance bij Splashtop, over deze aanvallen en hoe remote accessgebruikers zichzelf en hun bedrijven hiertegen kunnen beschermen.

Hoe gebruiken cybercriminelen remote access-software op kwaadaardige wijze?

In juni 2022 coördineerden cybercriminelen een spearphishingcampagne gericht op overheidsmedewerkers. De phishingcampagne gericht op ambtenaren ging als volgt:

  1. Er werd gebeld vanaf een onbekend nummer en men deed zich voor als IT- of supportmedewerker, die de ambtenaar vroeg een mysterieuze website te bezoeken

  2. De mysterieuze website gaf instructies voor het downloaden en instellen van remote access-software

  3. De ambtenaar installeerde de software, waardoor de cybercrimineel toegang kreeg tot het apparaat

De manier waarop deze cybercriminelen remote access-software gebruikten, is niet ongebruikelijk. Wat ze hier hebben uitgebuit is menselijke zwakheid.

“Mensen zijn de zwakste schakel in cybersecurity”, zegt Jerry Hsieh, de VP Security & Compliance bij Splashtop.

Cybercriminelen doen zich voor als vertrouwde collega's en richten zich op werknemers die mogelijk niet zo goed zijn opgeleid op het gebied van cybersecurity. Door deze zwakte uit te buiten, gaat zo'n medewerker op verzoek van de cybercrimineel remote access-software downloaden, waarna de crimineel toegang kan krijgen tot het apparaat van het slachtoffer.

De grootste bedreiging voor cybersecurity heeft niets met technologie te maken

“Ik krijg voortdurend phishing-berichten doorgestuurd van onze medewerkers”, zegt Hsieh. Als iemand met tientallen jaren ervaring op het gebied van cybersecurity heeft Hsieh een groot aantal creatieve aanvallen op bedrijven gezien. Met al zijn ervaring ziet hij een duidelijke rode draad in al deze creatieve aanvallen: menselijke zwakheid.

“Een stagiair of pas afgestudeerde medewerker kan op LinkedIn posten dat hij of zij in een nieuwe rol bij een bedrijf is begonnen”, zegt Hsieh. “Deze cybercriminelen kunnen zich op die stagiair richten en hem als een zwakte identificeren, en zich vervolgens op hen richten om toegang te krijgen.”

Het beperken van cyberaanvallen

Als het gaat om het minimaliseren van cyberaanvallen, is het belangrijk om alle potentiële kwetsbaarheden te identificeren. Wat het sociale aspect betreft, heeft Hsieh één suggestie.

"Het beste wat je kunt doen om phishing-aanvallen te voorkomen, is door overal sceptisch over te zijn", zegt Hsieh. “Als u twijfelt, vraag het dan aan uw beveiligingsteam.”

Phishing en andere sociale misleidingstactieken zijn voor cybercriminelen enkele van de gemakkelijkere manieren om toegang te krijgen, makkelijker dan met een brute force aanval. Hier volgen een paar manieren waarop u dit kunt voorkomen.

Geef robuuste beveiligingstrainingen

Als de mens de zwakste schakel is op het gebied van cybersecurity, is het beste wat u kunt doen uw medewerkers bewapenen met de juiste verdediging en opleiding. Test uw medewerkers regelmatig op de beste praktijken op het gebied van cybersecurity en pas veilige praktijken toe voor uw bedrijf.

Een aantal reguliere best practices, zoals het afdwingen van multi-factor-authenticatie, het adopteren van single sign-on tools of het regelmatig eisen van uw werknemers om wachtwoorden te wijzigen, zijn een goed beginpunt. Hoewel ze geen enkel sociaal bedrog kunnen stoppen, helpt het hen wel het belang van security te begrijpen en beter na te denken over waarom gegevensbeveiliging belangrijk is.

Zorg er bij het trainen van medewerkers over securitypraktijken voor dat onderwerpen met betrekking tot phishing en ransomware worden benadrukt. Nu generatieve AI in opkomst is, worden deze phishing-zwendel steeds geavanceerder en doen ze zich voor als echte werknemers. Ze gaan zelfs zo ver dat ze modelleren hoe ze communiceren en hun relaties met andere collega's nabootsen. Een eenvoudige manier om ervoor te zorgen dat de verzoeken die medewerkers ontvangen legitiem zijn, is door de communicatie via twee verschillende kanalen, of beter nog, persoonlijk te verifiëren.

Moedig wantrouwen aan en voorkom schaamte

Het opbouwen van een cultuur waarin het veilig is om verdacht gedrag te melden, is van cruciaal belang voor de bescherming van uw werknemers. Als een werknemer potentiële veiligheidsproblemen heeft, moeten er processen worden ingesteld waarmee werknemers deze kunnen melden op een manier die de weerslag van hun kant tot een minimum beperkt.

“Mensen zijn bang voor straf”, zegt Hsieh. “Ransomware kan zich richten op gênante gewoonten; ze willen zich niet schamen.”

Schaamte is een grote belemmering voor werknemers om cybersecurityproblemen te melden, en u kunt dat vermijden door het melden aan te moedigen in plaats van werknemers te straffen voor een mogelijke fout. De beste manier om dit te doen is door uw rapportagebeleid te verduidelijken en duidelijk te schetsen wat er met werknemers gebeurt als er inbreuken op de cybersecurity op hun account plaatsvinden. De beste manier om dit te voorkomen is door de schuld helemaal te minimaliseren. Het probleem ligt niet bij uw werknemer, maar bij de cybercrimineel die zich op hen wil richten.

Beperk toegang tot data resources tot een ‘need to know’-basis

Het minimaliseren van gegevenstoegang is een andere eenvoudige, maar veel voorkomende best practice op het gebied van cybersecurity die grote datalekken en inbreuken kan helpen voorkomen. Stel u voor dat een cybercrimineel met succes een stagiair heeft gephished met behulp van remote access-software: tot welke gegevens zouden ze toegang hebben?

Als u elke medewerker toegang tot alles geeft, wordt het voor cybercriminelen gemakkelijker om uw organisatie te targeten. Geef in plaats daarvan aan medewerkers alleen de toegang die deze nodig hebben. Als een medewerker dan het doelwit is, worden de gegevens waartoe de crimineel toegang heeft beperkt tot alleen datgene waar die medewerker aan werkt, en niet tot de gegevens van de hele organisatie.

Er bestaat niet zoiets als de “beste” securitytool

Cybersecurity past zich voortdurend aan en verandert steeds, wat betekent dat de manieren waarop cybercriminelen software kunnen omzeilen steeds geavanceerder zullen worden.

“De beste security bestaat niet”, zegt Hsieh. “Alleen betere security.”

Hsieh en het Splashtop-team houden zich aan dit citaat om voortdurend scherp te blijven en verschillende manieren te vinden om waakzaam te blijven in de wereld van deze steeds veranderende technologie. Als uw team op zoek is naar manieren om hun cybersecurityprocessen te verbeteren, overweeg dan Splashtop Secure Workspace.

Splashtop Secure Workspace is een beveiligd accessplatform dat de toegang tot de accounts van uw team helpt beveiligen, remote access biedt en het inloggen vereenvoudigt, en dat alles binnen één handig platform. Lees meer over hoe u uw werkruimte kunt beveiligen met Splashtop.


Verwante content

Sarah Laoyan headshot
Sarah Laoyan
Sarah Laoyan is contentmarketingspecialist bij Splashtop. Ze is een voorstander van elke technologie die de samenwerking voor externe werknemers helpt verbeteren. Als ze niet aan het schrijven is, zie je haar breien of haken met een lekker drankje binnen handbereik.
Gratis proefperiode

Gerelateerde inhoud

Inzichten voor externe toegang

Wat is Wake-on-LAN en hoe is het in te stellen met Splashtop?

Meer informatie
Op afstand werken

Beste remote access-software voor kleine bedrijven

Mededelingen

Splashtop Nieuwe functies: Maart-april 2018

Veiligheid

Hoe beschermt u uw organisatie tegen oplichting via remote access: 6 tips om veiligheidsrisico's te beperken

Bekijk alle blogs
Ontvang het laatste Splashtop-nieuws
AICPA SOC icon
  • Compliance
  • Privacybeleid
  • Gebruiksvoorwaarden
Copyright ©2024 Splashtop Inc. Alle rechten voorbehouden. Alle getoonde prijzen zijn exclusief eventuele belastingen.