Hoe kunt u uw netwerk beschermen tegen ransomware-aanvallen? Laat niemand binnen

Hoe kunt u uw netwerk beschermen tegen ransomware-aanvallen? Laat niemand binnen

De erosie van de de perimeter rond het bedrijfsnetwerk zette de cybersecuritypraktijken al vóór 2020 onder druk. Voeg daarbij de snelle omslag naar werken op afstand en executive teams die aandringen op meer operationele en zakelijke flexibiliteit - het is gemakkelijk te begrijpen waarom het doel van 'perimeterbeveiliging' voor grotere uitdagingen staat dan ooit tevoren.

Maar wat als u uw hele flexibele werkomgeving zou kunnen beveiligen tegen ransomware-aanvallen zonder perimeterbeveiliging? Ik zal het uitleggen.

Hoewel er veel werk aan de winkel is om uw bedrijfsnetwerk te beveiligen tegen hedendaagse dreigingen zoals ransomware, is er een eenvoudige oplossing die uw flexibele werkomgeving meteen een solide beveiliging biedt. Door gebruik te maken van een 'geconsumenteerde' versie van remote access voor externe medewerkers, blijft u zo veilig en flexibel mogelijk, omdat alle externe medewerkers NOOIT op het netwerk komen.

Een bijkomend voordeel van een dergelijke oplossing is dat u meer tijd voor uzelf heeft om uw langetermijnstrategie voor perimeterbeveiliging en Zero Trust te ontwikkelen.

Geconsumenteerde remote access: een veel veiligere manier dan RDP-VPN-oplossingen

Al in 2017 berichtte de FBI over perimeteraanvallen op Remote Desktop Protocol (RDP) als een primaire methode voor ransomware-infectie. Eind 2019 heeft de FBI de dreiging verder verduidelijkt en het bewustzijn vergroot toen het een openbare dienstaankondiging (PSA) publiceerde met de titel High-Impact Ransomware Attacks Threaten US Businesses and Organizations. (RDP is een propriëtair netwerkprotocol waarmee personen de middelen en data op een computer via het internet kunnen gebruiken).

Volgens de PSA van de FBI hebben "Cybercriminelen zowel brute-force-methoden gebruikt, een techniek die trial-and-error gebruikt om gebruikersgegevens te verkrijgen, als inloggegevens, die zijn gekocht op darknet-marktplaatsen om ongeautoriseerde RDP-toegang tot de systemen van slachtoffers te krijgen. Zodra ze RDP-toegang hebben, kunnen criminelen allerlei malware zoals ransomware inzetten op systemen van slachtoffers.”

Ondanks dit soort spraakmakende waarschuwingen hebben bedrijven traag gehandeld en blijven ze vertrouwen op RDP voor remote access. Veel organisaties gebruiken zelfs nog minder veilige middelen voor remote access: een eenvoudige VPN of een combinatie van RDP en VPN.

Zoals we in een eerdere post al opmerkten, gebruiken mensen die op afstand werken meestal VPN's en Remote Desktop Protocol (RDP) om toegang te krijgen tot de programma's en data die ze nodig hebben voor hun werk. Dit heeft ertoe geleid dat cybercriminelen zwakke wachtwoordbeveiliging en VPN-kwetsbaarheden hebben misbruikt om toegang te krijgen tot bedrijfsnetwerken, informatie en data te stelen, en het ergste van alles - ransomware te injecteren. Dat was het geval bij de hack van de Colonial Pipeline in april 2021. VPN-technologie is decennia oud en kan niet worden beveiligd op de manier waarop moderne access-oplossingen - met name cloudgebaseerde remote access - dat kunnen.

RDP brengt vergelijkbare risico's met zich mee. Ten eerste heeft RDP zwakke aanmeldingsgegevens van gebruikers. Externe medewerkers gebruiken vaak hetzelfde wachtwoord (dat ze zelf instellen) voor hun kantoorcomputer en hun externe computer. De IT-afdeling van het bedrijf beheert de wachtwoorden op externe/BYOD-apparaten echter niet, wat leidt tot grote verschillen in wachtwoordsterkte. Ten tweede maken two-factor en multi-factor authenticatie geen deel uit van RDP. Deze twee zaken leiden er vaak toe dat apparaten op afstand worden gecompromitteerd. Deze zwakke punten in de beveiliging stimuleren het voortgezette gebruik van VPNs. Maar, zoals we net hebben uitgelegd, stelt een VPN u nog meer bloot aan ransomware

Netwerksegmentatie is geen wondermiddel voor ransomware-aanvallen

Netwerksegmentatie kan een gedeeltelijk effectieve manier zijn om IT-systemen te beschermen tegen ransomware-aanvallen. Segmentatie regelt de verkeersstromen tussen verschillende subnetwerken en beperkt de bewegingsruimte van een aanvaller. Er zijn echter twee problemen met het vertrouwen op netwerksegmentatie.

Microsegmentatie van netwerken is een enorme klus. Alleen al om die reden kan het segmenteren van uw netwerk lang duren, of mogelijk nooit worden voltooid. Zelfs wanneer een segmentatieproject is voltooid, hebben IT-beheerders vaak te maken met initiële of voortdurende verkeerde configuratie van toegangscontrolelijsten (ACL's) en beleid. Zoals de Cybersecurity and Infrastructure Security Agency (CISA) stelt in haar publicatie Remediate Vulnerabilities for Internet-Accessible Systems, maakt de decentralisatie van organisaties en hun bestuursprocessen het moeilijk om het verhelpen van kwetsbaarheden te coördineren. CISA stelt verder dat budgettaire beperkingen ook een grote rol spelen bij het volledig aanpakken van de behoefte aan nieuwe beveiligingsoplossingen om netwerken en systemen te beveiligen.

Segmentatie lost niet het volledige beveiligingsprobleem van remote access op. Hoewel het waar is dat segmentatie de laterale verspreiding van ransomware regelt, gebeurt dit alleen als de ransomware zich al binnen het netwerk bevindt. Dat is een enge gedachte. Tenzij u een expert bent in het segmenteren van uw netwerk, kunt u nog steeds in hoge mate worden blootgesteld. Waarom zou u een geïnfecteerd netwerksegment willen hebben, zelfs als u uw netwerk vakkundig zou kunnen segmenteren?

Geconsumenteerde remote access staat 100% buiten uw netwerk en is in lijn met Zero Trust

Onder Zero Trust-beveiligingsarchitecturen kunnen gebruikers alleen toegang krijgen tot programma's, data en andere middelen door hun inloggegevens voortdurend te verifiëren. Zelfs als ze dat doen, hebben gebruikers alleen toegang tot de gebieden waarvoor ze gepersonaliseerde machtigingen hebben.

De remote access-oplossing van Splashtop is niet afhankelijk van RDP en heeft geen VPN nodig. Bovendien volgt het een Zero Trust-aanpak. Wanneer uw medewerkers op afstand toegang krijgen tot hun kantoorcomputer of werkstation, komen ze binnen via een speciale Splashtop-verbinding. Een verbinding die geen deel uitmaakt van het bedrijfsnetwerk. Wanneer ze op afstand werken, kunnen ze alleen de data (bv Word-documenten) op hun externe desktop bekijken en ermee werken. Data komen nooit buiten het bedrijfsnetwerk. U heeft ook de keuze om zowel de bestandsoverdracht als de afdrukfuncties in of uit te schakelen. Deze keuzes bestaan niet bij een RDP/VPN-strategie.

Splashtop remote access biedt nog meer securityfuncties, zoals apparaatverificatie, tweefactorauthenticatie (2FA), eenmalige aanmelding (SSO) en meer. Deze moderne beveiligingsmaatregelen bestaan niet in de VPN-architectuur.

Een bijkomend voordeel van Splashtop remote access is de snelheid. Omdat Splashtop onafhankelijk van uw oude IT-infrastructuur werkt, duurt het slechts enkele minuten om in te stellen. Stelt u zich eens voor dat u in slechts één dag hele afdelingen naadloze, veilige remote access tot hun computers kunt geven vanaf elk apparaat, waarbij u een volledige BYOD-strategie (bring your own device) omarmt. Uiteindelijk bereikt u operationele en zakelijke flexibiliteit, evenals een veel hoger beveiligingsniveau voor externe werknemers. Dit alles door ze als eerste niet op uw netwerk toe te laten.

Blijf op de hoogte van het laatste nieuws omtrent beveiliging met ons securitynieuws.


Aanvullende middelen

Gratis proefbanner op de onderkant van het blog