Blog

Hoe veilig is je werkplek ?

Category: Blog

Compello denkt dat je wellicht een risico loopt met je werkplek.

De afgelopen maanden zien en horen we vaak dat klanten de dupe zijn geworden van een aanval waarmee hen potentieel grote hoeveelheden geld afhandig wordt gemaakt. Neem als voorbeeld de hack bij de Universiteit Maastricht en de Citrix hack die diverse instellingen, bedrijven en overheden stil legt.

Hoe gaan hackers te werk?

Eén enkele e-mail, meer heeft een doorsnee hacker niet nodig om volledige toegang te krijgen tot je bedrijfsnetwerk. Er zijn grofweg twee categorieën bedrijven: 1) zij die gehackt zijn, 2) zij die het nog niet weten.

En dit is maar 50% van het slechte nieuws. Doorgaans duurt het 200 dagen voordat een bedrijf ontdekt dat zij zijn gehackt. Een aanval begint vaak onschuldig. Meer dan een simpele phising- of social engineering aanval komt er niet bij kijken. Een eenvoudige e-mail met een onschuldig uitziende bijlage is voldoende om een heel bedrijfsnetwerk bloot te stellen aan de hacker. Vaak is dit een Word- of Excel document dat er vreemd uitziet. Office geeft dan nog wel een melding dat je op het knopje “Enable Contact” kunt klikken om de volledige inhoud te zien.

Het goede nieuws is dat je inderdaad de inhoud te zien krijgt, maar dat op de achtergrond een macro toegang krijgt tot de computer, zodat de hacker zonder enige tegenwerking zichzelf rechten kan toe-eigenen, programma’s kan installeren en in de instellingen van het device kan rommelen.

ADVIES: Klik nooit, nooit, nooit op “Enable Content”

Praktijkvoorbeeld

Het wachtwoord van iemand met een aanzienlijke functie binnen een organisatie (vaak CFO-/CEO-niveau) wordt middels een phishing-aanval achterhaald. Vervolgens wordt vanuit het e-mail adres het verzoek gedaan bij een financiële collega met spoed (in goed, netjes taalgebruik en volledig kloppend) een groot bedrag over te maken naar “een partner/leverancier in het buitenland”.

Dit bericht is volledig origineel en wordt verzonden uit naam van de persoon in deze CFO-/CEO-rol. De collega van de financiële afdeling heeft daarom geen enkele reden aan te nemen dat dit verzoek niet klopt. In verschillende gevallen zijn hierbij grote hoeveelheden geld afhandig gemaakt.

Social engineering

Met Social engineering richten hackers zich bij een aanval op de zwakste schakel in een organisatie en dat is “de mens”. De aanval is gericht op het verkrijgen van vertrouwelijke informatie. De hacker richt zich dus niet op de techniek, maar op de medewerker. Zij doen dit door:

  • De nieuwsgierigheid van een slachtoffer te wekken;
  • Medelijden bij een slachtoffer te wekken;
  • Een slachtoffer bang te maken.

Afhankelijk van de hacker kan dit ver gaan. Persoonlijk contact zoeken, E-mail berichten sturen, Whatsapp berichten, Facebook, Twitter, Instagram etc. Maar ook het rondsnuffelen in de prullenbak of container behoren tot de mogelijkheden.

Oplossingen

Compello wil u geen “angst aanjagen” met betrekking tot beveiliging en risico’s voor de werkplek, maar wij hebben al verschillende type aanvallen in de praktijk langs zien komen en waarschuwen graag op voorhand. Daarom vragen wij wel de risico’s te onderkennen en niet te denken “daar zijn wij veel te klein voor” of “wij zijn niet interessant genoeg”. Onderstaand zijn een aantal oplossingen beschreven.

Multi Factor Authenticatie (MFA)

Eén van de mogelijkheden om de werkplek te beveiligen en in de ogen van Compello een “Must Have” is om jezelf en de organisatie te wapenen tegen aanvallen. Diverse middelen zijn voorhanden. In een aantal Office 365 abonnementen is de mogelijkheid aanwezig om gebruik te maken van “Multi Factor Authenticatie” (MFA). Wanneer dit in gebruik genomen wordt zal naast een wachtwoord een extra authenticatie-methode gevraagd worden wanneer je gebruik maakt van Office 365 diensten, denk hierbij aan een SMS bericht, authenticatie app op je smartphone, of een telefoontje naar jouw nummer vanuit Microsoft, waarbij je op “#” moet drukken om je aanmelding goed te keuren.

Dit voorkomt dat een aanvaller met enkel je wachtwoord toegang heeft tot de Office 365 omgeving van de organisatie, of een e-mail uit jouw naam kan versturen.

Advanced Threat Protection (ATP)

Microsoft Office 365 Advanced Threat Protection is een aanvulling op Exchange Online. Veel van de Office 365 producten bevatten de Exchange Online mail oplossing. ATP zorgt voor het veilig ontvangen en verzenden van bijlagen, links, anti-phising bescherming door gebruik te maken van real-time detectie.


Microsoft Enterprise Mobility + Security (EMS)

Binnen het Office 365 portfolio is het product Enterprise Mobility + Security (EMS) aanwezig. EMS is een bundel die bestaat uit verschillende producten. Hieronder een overzicht van deze producten in de EMS E3 versie:

  • Azure Active Directory Premium P1 (met o.a. Multi-Factor Authentication en Conditional Access);
  • Azure Information Protection Premium P1 (met o.a. Windows Server AD RMS User CAL)
  • Microsoft Intune;
  • Advanced Threat Analytics Client User ML;
  • Windows Server User CAL.

Er is ook een E5 abonnement beschikbaar met onderstaande producten inbegrepen:

  • Azure Active Directory Premium P2 (met onder meer Multi-Factor Authentication en Privileged Identity Management inbegrepen);
  • Azure Advanced Threat Protection;
  • Azure Information Protection Premium P2 (met onder meer Windows Server AD RMS User CAL;
  • Microsoft Intune;
  • Microsoft Cloud App Security;
  • Advanced Threat Analytics Client User ML;
  • Windows Server User CAL.

Microsoft Security portaal

Als er binnen de organisatie al gebruik wordt gemaakt Office365 of Microsoft365 voor de werkplek dan heeft de beheerder toegang tot verschillende security portalen. Voor Office 365 zijn dit www.protection.office.com en het Compliance Center (compliance.microsoft.com). voor Microsoft 365 zijn dit www.security.microsoft.com en ook het Compliance Center (compliance.microsoft.com). Alle portalen bieden bedrijven en instellingen de mogelijkheid om meer te weten te komen over de status van de beveiliging. Rapporten kunnen worden ingezien, beleid ingericht en middels een cijfer inzicht in de score.

Bewustwording

Wellicht de grootste bedreiging voor de werkplek is de eindgebruiker zelf. Weten zij of een mail wel of geen phising mail is en wat moeten ze doen. Compello kan in samenwerking een phishing simulatie uitvoeren op uw e-mail omgeving. Een phishing simulatie geeft inzicht in hoeverre medewerkers phishing mails openen en doorklikken op links. Een phishing simulatie is een perfect middel om bewustwording te creëren. 

En nu verder

We begrijpen dat de inschakeling van een MFA-methodiek of het inrichten van ATP nogal een impact kan hebben voor jou en je collega’s. We helpen je uiteraard graag bij een goed advies en uitrol van de oplossingen, zodat de veiligheid van de werkplek van gebruikers wordt geoptimaliseerd. Ook de security portalen zorgen wellicht voor meer vragen dan antwoorden. Mocht deze blog u aan het denken hebben gezet, of wilt u meer weten over een phising simulatie, neem dan contact met ons op. We gaan dan samen aan de slag om te kijken hoe wij hierbij kunnen helpen.

Blog: Marijn van Bokhoven – Compello

Laat een bericht achter