Op: 15 mei 2020
De kans is groot dat de corona-maatregelen voorlopig nog wel standhouden, waardoor veel bedrijven en met name de IT-afdelingen voor nieuwe uitdagingen en werkmethodes (zijn) komen te staan. Omdat veel meer mensen dan normaal thuiswerken legt dit een extra druk op goede tools voor communicatie en samenwerking. Waar nodig zal capaciteit opgeschaald moeten worden en de ketting is zo sterk als haar zwakste schakel. Bovendien krijgen de IT-afdelingen meer dan gewoonlijk te maken met een stuk infrastructuur waar ze geen invloed op hebben; bij de mensen thuis. Helaas is niet iedere gebruiker zich bewust van de security-risico’s die zich in een klein hoekje bevinden.
Belang van security-bewustwording bij de thuiswerker
Niet iedereen heeft thuis zijn beveiliging even goed op orde en hackers en andere kwaadwillenden weten dit maar al te goed. Zo zijn er al een aantal voorbeelden uit de praktijk waarbij dit tot hacks en ransomware heeft geleid. Daarnaast is phishing de afgelopen periode behoorlijk toegenomen en via een slecht beveiligde wifi kunnen hackers zo binnenkomen op van alles en nog wat (IoT). Voor hun beveiliging zijn de thuisgebruikers natuurlijk zelf verantwoordelijk, maar bijvoorbeeld proactief een mail rondsturen met algemene tips over beveiliging en risico’s kan bewustwording creëren. Als je in een gemiddelde woonwijk een wifiscanner aanzet, kun je altijd wel een paar standaard SSID’s zien. Hierin vallen veelal de categorie gebruikers die al blij zijn als de laptop met internet werkt en verder geen aandacht besteden aan security en de risico’s van bijvoorbeeld het gebruik van standaardwachtwoorden.
3 aandachtspunten voor security op thuiswerkplek
Hieronder lichten wij een drietal punten uit, die je onder de aandacht kunt brengen:
1. Wifi, router en modem
Het standaard SSID wordt meestal door de fabriek ingesteld met een wachtwoord die ook op een sticker aan de onderkant van het modem staat. Vaak is er een verband tussen die twee of het zijn standaardlijsten. Ook staat op de meeste modems standaard geen of een simpel wachtwoord op de web interface. Hackers weten dit. Omdat twee modems niet hetzelfde zijn, kan voor het instellen bijvoorbeeld verwezen worden naar de website of helpdesk van de internet provider. Deze partijen hebben meestal voor hun specifieke hardware een how-to op de site of anders een helpdesk die capabel genoeg is om de gebruiker te helpen bij het instellen hiervan.
2. Thuisnetwerk
Gebruikers die al vaker thuiswerkten, hebben meestal een laptop van de zaak. Hierop zijn zaken als virusscanners, spamfilters en firewalls meestal goed geregeld en onder een policy afgedekt. Ook kunnen deze machines normaal gesproken overgenomen worden voor support en ondersteuning. Maar wie maakt er nog meer gebruik van diezelfde laptop en hetzelfde netwerk? Zoon, dochter, het bezoek? Zijn de laptops van de kinderen een beetje schoon? Hebben ze alle updates gehad? Virusscanner aan? Firewall? Al gebruiken veel thuiswerkers een VPN voor werk gerelateerde zaken, er kunnen ook bestanden lokaal worden opgeslagen. Dit zijn allemaal zaken waar je minder zicht op hebt, maar wel mee te maken krijgt als er iets misgaat. Ook hier is bewustwording een groot goed.
3. IoT, slimme apparaten en domotica
Veel slimme apparaten hebben ook een rol in het netwerk en vaak is daarmee dus ook tweerichtingscommunicatie nodig. Ook hier zijn weer veel standaardwachtwoorden in omloop en veel apparaten hebben zwakheden en backdoors. Niet alle apparaten ondersteunen alles en het zou veel te ver gaan om hier erg specifiek te worden. Alleen al het goed doorlezen van de handleiding zou een mooi begin kunnen zijn. Een aantal dingen waar op gelet kan worden:
- Gebruik handmatige port forwarding in plaats van UPnP;
- Zorg ervoor dat apparaten altijd up-to-date zijn (updates, firmware, etc.);
- Schakel 2FA (two-factor authentication) in voor apparatuur met een app;
- Maak een sterk wachtwoord aan, idealiter voor elk apparaat een eigen wacthwoord;
- Zet, indien mogelijk, altijd (hardwarematige) firewalls altijd aan;
- Schakel ongebruikte opties en onnodige accounts uit;
- Gebruik voor dagelijks gebruik een least privileged account (account met zo min mogelijk rechten, waarbij je nog wel de nodige functionaliteit hebt);
Probeer netwerksegmentatie toe te passen bij de gevorderde thuiswerker, waarbij voor domotica een aparte VLAN wordt gecreëerd.
Wil je meer weten over dit onderwerp? Bekijk dan hier onze Cyber Security pagina!
Wil je meer cyber security blogs lezen? Misschien vind je dit ook interessant: