Mimecast: ‘Terugkeer naar kantoor biedt kansen aan cybercriminelen’

23 juni 2021

De versoe­pe­ling van de coron­a­maat­re­gelen brengt risico’s met zich mee voor de (digitale) bevei­li­ging van orga­ni­sa­ties. Secu­ri­ty­spe­ci­a­list Mimecast adviseert leiding­ge­venden en IT-afde­lingen om extra alert te zijn op enkele speci­fieke aanvalsmethoden.

Het is een bekend gegeven dat cyber­cri­mi­nelen inspelen op actuele ontwik­ke­lingen rondom het coro­na­virus. Sinds de uitbraak van de pandemie waar­schuwde Mimecast onder meer voor een golf aan corona-gere­la­teerde phis­hing­mails en gerichte aanvallen op thuis­wer­kers. Experts van het bedrijf verwachten dat er de komende maanden ook misbruik wordt gemaakt van de gefa­seerde terugkeer naar kantoor. Zij schetsen een aantal risico’s: 

  • Veel IT-afde­lingen hebben werk­ne­mers toestem­ming gegeven om thuis op hun eigen device te werken. IT heeft echter niet altijd zicht op deze apparaten (shadow-IT). Mogelijk zijn ze gehackt of besmet met malware en worden ze nu meege­nomen naar kantoor, waar ze verbin­ding maken met het bedrijfsnetwerk. 
  • Thuis werd het secu­ri­ty­be­leid waar­schijn­lijk minder streng gehand­haafd. Zo blijkt uit onderzoek van Mimecast dat 48 procent van de Neder­landse werk­ne­mers geen speci­fieke training voor veilig thuis­werken heeft gevolgd. Dit kan tot onveilig gedrag leiden dat werk­ne­mers vervol­gens meenemen naar kantoor. Zij vergren­delen hun apparaat bijvoor­beeld niet als ze even weg zijn, laten vertrou­we­lijke infor­matie op hun bureau liggen of doen hun bureau­kast niet op slot. 
  • Niet iedereen zal direct naar kantoor gaan. Er zijn dus minder mensen op de zaak, en mogelijk is ook de fysieke bevei­li­ging nog niet op het oude niveau. Dit biedt onbe­voegden de kans om toegang tot verboden ruimtes en netwerken te krijgen of data te stelen. 
  • Het advies om zoveel mogelijk thuis te werken is meer dan een jaar van kracht geweest. Sommige werk­ne­mers zijn in deze periode hun toegangs­passen kwijt­ge­raakt of toegangs­codes vergeten. Kwaad­wil­lenden kunnen dit als smoes gebruiken om onge­au­to­ri­seerde toegang te krijgen tot het bedrijfspand. 
  • Er kan verwar­ring ontstaan: wie werkt er thuis en wie op kantoor? Ook gaan veel mensen op vakantie nu er door de versoe­pe­lingen weer meer mogelijk is. Dat zijn ideale omstan­dig­heden voor imper­so­natie- of ‑phis­hing­aan­vallen. Bovendien kan het voor­uit­zicht op vrije tijd de alertheid van werk­ne­mers beïn­vloeden, en direct na de vakantie wil de scherpte ook nog weleens ontbreken. 
  • De interne commu­ni­catie zal met name voor grote inter­na­ti­o­nale bedrijven een uitdaging zijn. In een aantal landen wordt bijvoor­beeld al weer op kantoor gewerkt, terwijl dat in andere landen nog niet kan vanwege lokale maat­re­gelen. Oplich­ters kunnen misbruik maken van eventuele ondui­de­lijk­heid hierover, bijvoor­beeld door uit naam van de hr-afdeling malafide e‑mails te versturen. 
  • Mogelijk zijn sommige partners en leve­ran­ciers als gevolg van de corona­crisis failliet gegaan. Dit biedt een opening voor imper­so­na­tie­aan­vallen: oplich­ters kunnen zich voordoen als werknemer van zo’n bedrijf en bijvoor­beeld geld lospeu­teren. Het wordt dan ook lastiger om te contro­leren of het verzoek legitiem is, aangezien het bedrijf de deuren heeft gesloten. 

Wees alert op cyberrisico’s

“De huidige situatie laat het gelukkig weer toe om naar kantoor te gaan”, zegt Sander Hofman, secu­ri­ty­ex­pert bij Mimecast. “Het is begrij­pe­lijk dat de focus in eerste instantie ligt op coron­a­maat­re­gelen zoals social distan­cing en hygiëne. Tege­lij­ker­tijd moeten orga­ni­sa­ties zich bewust zijn van de digitale risico’s. Met name in het begin is het geen ‘business as usual’. Cyber­cri­mi­nelen weten daar wel raad mee.”Hofman adviseert orga­ni­sa­ties om in ieder geval de volgende maat­re­gelen te treffen:

  • Maak een plan voor de tran­si­tie­fase – “Maak goede afspraken over de bezetting op kantoor, de taak­ver­de­ling en de commu­ni­catie, zowel intern als extern. Wat zijn de (nieuwe) proce­dures en wie commu­ni­ceert daarover? Wie werkt er wanneer thuis? Wie heeft er vrij en zal dus geen e‑mails versturen? Als dit voor iedereen duidelijk is, wordt het voor oplich­ters lastiger om zich voor te doen als een collega. Derge­lijke afspraken zijn extra belang­rijk in de vakantieperiode.”
  • Neem het secu­ri­ty­be­leid onder de loep – “De terugkeer naar kantoor is een uitste­kend moment om scherp te kijken naar de security. Welke gebrui­kers en apparaten krijgen toegang tot welke bedrijfs­sys­temen? Hoe voorkomen we dat een thuis besmet of gehackt apparaat verbin­ding maakt met het kantoor­net­werk? Evalueer ook het thuis­werken. Zijn werk­ne­mers thuis bijvoor­beeld nog doelwit geweest van phis­hing­aan­vallen? En hoe gingen ze daarmee om?”
  • Orga­ni­seer een opfris­cursus veilig online gedrag – “Eén secu­ri­ty­trai­ning draagt doorgaans niet bij aan gedrags­ver­an­de­ring. Maar in dit geval is een eenmalige ‘opfris­cursus’ absoluut zinvol. Wat zijn de meest voor­ko­mende aanvals­me­thoden en hoe kunnen werk­ne­mers ze herkennen? Hoe maak je veilig gebruik van e‑mail en samen­wer­kingstools zoals Microsoft Teams? Met zo’n cursus geeft de orga­ni­satie een duidelijk signaal af: in het nieuwe hybride tijdperk is veilig gedrag prioriteit.”

Pin It on Pinterest

Share This