Doorgaan naar de hoofdinhoud
+31 (0) 20 888 5115Gratis proefperiode
IT specialists using remote access, working together to safeguard the network from ransomware attacks
Veiligheid

Hoe kun je je netwerk beschermen tegen Ransomware-aanvallen? Laat er niemand op staan

Door Splashtop Team
5 minuten leestijd

Abonneren

NieuwsbriefRSS feed

Deel dit

De erosie van de de perimeter rond het bedrijfsnetwerk zette de cybersecuritypraktijken al vóór 2020 onder druk. Voeg daarbij de snelle omslag naar werken op afstand en executive teams die aandringen op meer operationele en zakelijke flexibiliteit - het is gemakkelijk te begrijpen waarom het doel van 'perimeterbeveiliging' voor grotere uitdagingen staat dan ooit tevoren.

Maar wat als u uw hele flexibele werkomgeving zou kunnen beveiligen tegen ransomware-aanvallen zonder perimeterbeveiliging? Ik zal het uitleggen.

Hoewel er veel werk aan de winkel is om uw bedrijfsnetwerk te beveiligen tegen hedendaagse dreigingen zoals ransomware, is er een eenvoudige oplossing die uw flexibele werkomgeving meteen een solide beveiliging biedt. Door gebruik te maken van een 'geconsumenteerde' versie van remote access voor externe medewerkers, blijft u zo veilig en flexibel mogelijk, omdat alle externe medewerkers NOOIT op het netwerk komen.

Een bijkomend voordeel van zo'n oplossing is dat je jezelf meer tijd geeft om je langetermijnstrategie voor perimeterbescherming en Zero Trust te ontwikkelen.

Geconsumenteerde remote access: een veel veiligere manier dan RDP-VPN-oplossingen

Al in 2017 wees de FBI op perimeteraanvallen tegen het remote desktop protocol (RDP) als een primaire methode voor ransomware-infectie. Eind 2019 heeft de FBI de dreiging verder verduidelijkt en het bewustzijn vergroot toen zij een public service announcement (PSA) publiceerde met de titel High-Impact Ransomware Attacks Threaten U.S. Businesses and Organizations. (RDP is een merkgebonden netwerkprotocol waarmee personen de bronnen en gegevens van een computer via het internet kunnen beheren).

Volgens de PSA van de FBI hebben "Cybercriminelen zowel brute-force-methoden gebruikt, een techniek die trial-and-error gebruikt om gebruikersgegevens te verkrijgen, als inloggegevens, die zijn gekocht op darknet-marktplaatsen om ongeautoriseerde RDP-toegang tot de systemen van slachtoffers te krijgen. Zodra ze RDP-toegang hebben, kunnen criminelen allerlei malware zoals ransomware inzetten op systemen van slachtoffers.”

Ondanks dit soort spraakmakende waarschuwingen hebben bedrijven traag gehandeld en blijven ze vertrouwen op RDP voor remote access. Veel organisaties gebruiken zelfs nog minder veilige middelen voor remote access: een eenvoudige VPN of een combinatie van RDP en VPN.

Zoals we in een eerdere post al opmerkten, gebruiken mensen die op afstand werken meestal VPN's en Remote Desktop Protocol (RDP) om toegang te krijgen tot de programma's en data die ze nodig hebben voor hun werk. Dit heeft ertoe geleid dat cybercriminelen zwakke wachtwoordbeveiliging en VPN-kwetsbaarheden hebben misbruikt om toegang te krijgen tot bedrijfsnetwerken, informatie en data te stelen, en het ergste van alles - ransomware te injecteren. Dat was het geval bij de hack van de Colonial Pipeline in april 2021. VPN-technologie is decennia oud en kan niet worden beveiligd op de manier waarop moderne access-oplossingen - met name cloudgebaseerde remote access - dat kunnen.

RDP brengt vergelijkbare risico's met zich mee. Ten eerste heeft RDP zwakke aanmeldingsgegevens van gebruikers. Externe medewerkers gebruiken vaak hetzelfde wachtwoord (dat ze zelf instellen) voor hun kantoorcomputer en hun externe computer. De IT-afdeling van het bedrijf beheert de wachtwoorden op externe/BYOD-apparaten echter niet, wat leidt tot grote verschillen in wachtwoordsterkte. Ten tweede maken two-factor en multi-factor authenticatie geen deel uit van RDP. Deze twee zaken leiden er vaak toe dat apparaten op afstand worden gecompromitteerd. Deze zwakke punten in de beveiliging stimuleren het voortgezette gebruik van VPNs. Maar, zoals we net hebben uitgelegd, stelt een VPN u nog meer bloot aan ransomware

Netwerksegmentatie is geen wondermiddel voor ransomware-aanvallen

Netwerksegmentatie kan een gedeeltelijk effectieve manier zijn om IT-systemen te beschermen tegen ransomware-aanvallen. Segmentatie regelt de verkeersstromen tussen verschillende subnetwerken en beperkt de bewegingsruimte van een aanvaller. Er zijn echter twee problemen met het vertrouwen op netwerksegmentatie.

Netwerk microsegmentatie is een enorme opgave. Alleen al om die reden kan het segmenteren van je netwerk veel tijd kosten, of mogelijk nooit gedaan worden. Zelfs als een segmentatieproject is voltooid, hebben IT-beheerders vaak te maken met een aanvankelijke of voortdurende verkeerde configuratie van toegangscontrolelijsten (ACL's) en beleidslijnen. Volgens het Cybersecurity and Infrastructure Security Agency (CISA) en zijn publicaties Remediate Vulnerabilities for Internet-Accessible Systems maakt de decentralisatie van organisaties en hun bestuursprocessen het moeilijk om het herstel van kwetsbaarheden te coördineren. CISA stelt verder dat budgettaire beperkingen ook een grote rol spelen bij het volledig voorzien in de behoefte aan nieuwe beveiligingsoplossingen om netwerken en systemen te beveiligen.

Segmentatie lost niet het volledige beveiligingsprobleem van remote access op. Hoewel het waar is dat segmentatie de laterale verspreiding van ransomware regelt, gebeurt dit alleen als de ransomware zich al binnen het netwerk bevindt. Dat is een enge gedachte. Tenzij u een expert bent in het segmenteren van uw netwerk, kunt u nog steeds in hoge mate worden blootgesteld. Waarom zou u een geïnfecteerd netwerksegment willen hebben, zelfs als u uw netwerk vakkundig zou kunnen segmenteren?

Geconsumenteerde toegang op afstand is 100% off-network en sluit aan bij Zero Trust

Onder Zero Trust-beveiligingsarchitecturen kunnen gebruikers alleen toegang krijgen tot programma's, data en andere middelen door hun inloggegevens voortdurend te verifiëren. Zelfs als ze dat doen, hebben gebruikers alleen toegang tot de gebieden waarvoor ze gepersonaliseerde machtigingen hebben.

De oplossing voor toegang op afstand van Splashtop is niet afhankelijk van RDP en heeft geen VPN nodig. Bovendien volgt het een Zero Trust benadering. Wanneer je medewerkers op afstand toegang krijgen tot hun kantoorcomputer of werkstation, komen ze binnen via een speciale Splashtop-verbinding. Een verbinding die geen deel uitmaakt van het bedrijfsnetwerk. Als ze op afstand werken, kunnen ze alleen de gegevens bekijken en ermee werken (d.w.z. Word documenten) op hun bureaublad op afstand. Gegevens reizen nooit buiten het bedrijfsnetwerk. Je hebt ook de keuze om zowel de bestandsoverdracht als de afdrukfuncties in of uit te schakelen. Deze keuzes bestaan niet bij een RDP/VPN strategie.

Splashtop remote access biedt nog meer securityfuncties, zoals apparaatverificatie, tweefactorauthenticatie (2FA), eenmalige aanmelding (SSO) en meer. Deze moderne beveiligingsmaatregelen bestaan niet in de VPN-architectuur.

Een bijkomend voordeel van Splashtop remote access is de snelheid. Omdat Splashtop onafhankelijk van uw oude IT-infrastructuur werkt, duurt het slechts enkele minuten om in te stellen. Stelt u zich eens voor dat u in slechts één dag hele afdelingen naadloze, veilige remote access tot hun computers kunt geven vanaf elk apparaat, waarbij u een volledige BYOD-strategie (bring your own device) omarmt. Uiteindelijk bereikt u operationele en zakelijke flexibiliteit, evenals een veel hoger beveiligingsniveau voor externe werknemers. Dit alles door ze als eerste niet op uw netwerk toe te laten.

Blijf op de hoogte van het laatste nieuws omtrent beveiliging met ons securitynieuws.

Inschrijven per e-mail

Gratis proefperiode

Gerelateerde inhoud

Op afstand werken

Werkt Remote Desktop overal vandaan?

Meer informatie
Vergelijkingen

Gratis remote access-software: voor- en nadelen

Inzichten voor externe toegang

Splashtop Business-toegang Pro en Solo - Veelgestelde vragen voor bestaande Business-toegang-gebruikers

Wifi-toegangscontrole

Foxpass Cloud RADIUS en Microsoft Cloud PKI voor wifi-authenticatie

Bekijk alle blogs
Ontvang het laatste Splashtop-nieuws
AICPA SOC icon
  • Compliance
  • Privacybeleid
  • Gebruiksvoorwaarden
Copyright ©2024 Splashtop Inc. Alle rechten voorbehouden. Alle getoonde prijzen zijn exclusief eventuele belastingen.