Vanwege de Covid-19 pandemie zijn we al geruime tijd aan het thuiswerken. Zeker nu de maatregelen van de regering weer zijn aangescherpt, zal dit ook wel een tijdje gaan duren. Veel organisaties hadden al faciliteiten ingericht waarvan medewerkers gebruik konden maken om thuis te werken. Deze faciliteiten moesten in zeer korte tijd opgeschaald worden
om te kunnen voldoen aan de vraag naar capaciteit. Normaal gesproken worden dergelijke operaties projectmatig uitgevoerd en wordt er met alle facetten rekening gehouden, waaronder
ook cybersecurity.
Echter wat ik nu constateer bij organisaties is dat doordat de opschaling van de remote access faciliteiten voor thuiswerken heel snel gerealiseerd moest worden er niet of onvoldoende
gekeken is naar de cyberrisico’s. Cybercriminelen weten dit ook en hebben hun aanvalsmethodieken hierop aangepast en er zijn helaas de nodige voorvallen geweest waarbij ze succesvol zijn geweest.
Voorbeelden van risico’s zijn:
• Misconfiguraties en/ of kwetsbare VPN omgevingen
• Onveilig gebruik van Cloud omgevingen
• Misconfiguraties van Firewalls
• Geen zicht wat er gebeurt op de endpoints (werkplekken en devices) van gebruikers
• Diensten zoals RDP rechtstreeks benaderbaar vanaf Internet
Vanuit mijn ervaring, opgedaan bij de uitvoering van cybersecurity assessments bij veel organisaties, heb ik een checklist samengesteld van maatregelen die een organisatie kan
nemen om op een veilige wijze thuis te kunnen werken. Aangezien er geen 100% garantie gegeven kan worden om een gerichte cyberaanval te voorkomen is het minstens zo belangrijk
om een mogelijke cyberaanval op tijd te detecteren en snel te kunnen isoleren.
De structuur van de checklist heb ik opgebouwd op basis van het NIST Cybersecurity framework. Dit framework is opgezet om organisaties weerbaarder te maken tegen cybersecurity incidenten en bestaat uit de stappen: identificeer, bescherm, detecteer, reageer en herstel.