Wouter Hoeffnagel - 13 augustus 2020

Zscaler: Let op security bij terugkeer thuiswerkers naar kantoor

Zscaler: Let op security bij terugkeer thuiswerkers naar kantoor image

Bedrijven moeten alert zijn op 'logic bombs' wanneer thuiswerkers terugkeren naar kantoor. Door security-kwetsbaarheden in sommige tools die bij de overgang naar thuiswerken geïnstalleerd zijn, kunnen werknemers bij hun terugkeer naar kantoor de beveiliging in geding brengen. Zscaler adviseert organisaties de toegepaste security-tools, waaronder de bekende virtual private networks (VPN’s), goed onder de loep te nemen en best practices te implementeren om te garanderen dat werknemers veilig terug kunnen keren naar kantoor.

Door de plotselinge implementatie van bepaalde IT-systemen is de deur opengezet voor aanvallers. In maart observeerde Zscaler een toename van 85% in phishing-aanvallen en nieuwe registraties van meer dan 13.000 verdachte domeinen (cybercriminelen registreerden nieuwe domeinen om te kunnen profiteren van de huidige situatie met keywords als COVID-maskers en Wuhan).

Daarnaast is het gebruik van VPN en de vraag naar Remote Desktop Protocol-services (RDP) exponentieel gestegen tijdens de crisis, waardoor werknemers ook thuis toegang hadden tot hun werkomgeving. Sommige organisaties leverden zelfs laptops aan hun werknemers die thuis zaten. Dit zijn workarounds die geïmplementeerd zijn als korte termijn-oplossing waarvan nooit verwacht werd dat ze lang mee zouden moeten gaan, met als gevolg een toename van de attack surface.

Logic bomb

In IT-security is een logic bomb een code die intentioneel in software of IT-systemen geplaatst wordt en waarvan de kwaadaardige functie alleen getriggerd wordt wanneer aan bepaalde voorwaarden voldaan wordt. Deze logic bombs worden gebruikt door virussen, wormen, Trojan horses en ransomware om schade te maximaliseren en detectie bij uitvoering te voorkomen. Cybercriminelen weten dat een aanval gelanceerd op het hart van een organisaties’ netwerk meer impact zal hebben dan een aanval op een enkel thuiswerk-apparaat.

De hoofdvraag is nu hoe organisaties kunnen garanderen dat hun apparatuur - die gedurende de afgelopen maanden blootgesteld is geweest aan de buitenwereld - opnieuw verbonden kan worden met het bedrijfsnetwerk zonder risico. Zscaler wijst op verschillende best practices die geprioriteerd kunnen worden als er een vermoeden bestaat dat een apparaat gecompromitteerd is:

Security-software, zoals antivirussoftware waarvan de signature database moet worden bijgewerkt, updaten. Iets wat op afstand niet kon gebeuren.
Apparaten verbinden aan een bufferzone wanneer zij terugkeren naar het fysieke netwerk om te voorkomen dat ransomware of malware geïnstalleerd wordt op het bedrijfsnetwerk.
Werknemers vragen om hun wachtwoorden te veranderen voor toegang tot gebruikerssessies, zakelijke applicaties en meer. Inloggegevens zijn vaak het doelwit van aanvallers, specifiek via phishing.

Sophos 14/11/2024 t/m 28/11/2024 BN + BW Lenovo Channel Campagne vierkant
Axians 12/11/2024 t/m 26/11/2024 BN+BW

Wil jij dagelijkse updates?

Schrijf je dan in voor onze nieuwsbrief!