Infrastructuur

3 manieren om je te beschermen tegen malware

Hoe meer we thuiswerken, hoe kwetsbaarder de IT-omgeving van het bedrijf wordt voor malware. Zo bescherm je jezelf.

Malware is een schadelijk programma dat medewerkers per ongeluk installeren op de IT-infrastructuur van het bedrijf, bijvoorbeeld via links in e-mails en sms-berichten.

Een recent rapport van het IT-beveiligingsbedrijf Tessian laat zien dat 39 procent van alle mensen die thuiswerken zegt dat ze het thuis minder nauw nemen met IT-beveiliging dan wanneer ze op kantoor zijn.

- Een van de meest gebruikelijke fouten die we zien, is dat mensen bedrijfsgegevens verplaatsen naar hun privémail. Wanneer je dat doet heb je meestal geen tweefactorauthentificatie. Dat maakt het voor hackers gemakkelijker om die gegevens te misbruiken, zegt Henry Trevelyan-Thomas, vice-president of Customer Success bij Tessian, tegen de BBC.

Maar hoe bescherm je jezelf dan tegen malware? Een goede start is om te beginnen met de volgende drie punten:

1. Eindpuntbeveiliging (End point protection)

Eindpuntbeveiliging, of eindpuntbescherming, is een manier om het bedrijfsnetwerk te beschermen bij contact met externe eenheden of mobiele eenheden zoals laptops, tablets en mobiele telefoons. Om malware te stoppen voordat deze überhaupt het bedrijfsnetwerk of de cloud bereikt, is het belangrijk om een eindpuntanalyse te hebben.

Beheerde clients kunnen hiervoor een oplossing zijn. Computers die alleen gebruikt kunnen worden voor activiteiten die door het bedrijf zijn goedgekeurd. Met apparaten die constant worden bewaakt, kunnen aanvallen bovendien sneller worden ontdekt.

“Als we zien wat er tegelijk gebeurt op alle apparaten van het bedrijf, kunnen we met patroonherkenning afwijkend gedrag herkennen. We krijgen dan een gecombineerd beeld. We zien een bedrijf dat wordt aangevallen. Als apparaten zoek raken of gestolen worden, wat vaker voorkomt wanneer meer mensen buiten het kantoor werken, dan is belangrijk om te zorgen dat de apparaten versleuteld zijn zodat de inhoud niet in verkeerde handen valt,” zegt Dennie Karlsson, Group CISO bij Dustin.

Eindpunten beschermen alleen is niet voldoende. De gebruiker moet zich ook identificeren voor toegang tot gevoelige gegevens, ook als het eindpunt betrouwbaar is.

Welke techniek je ook gebruikt, het is de manier hoe je omgaat met die techniek die voor weerstand zorgt.

Dennie Karlsson, Group CISO bij Dustin.

2. Zero trust security

Dat is een filosofie die ervan uitgaat dat de IT-verantwoordelijke niemand kan vertrouwen. Accounts kunnen gehackt zijn en malware bevatten, wachtwoord kunnen gestolen zijn. De strategie is om steeds weer opnieuw te verifiëren of de gebruiker werkelijk degene is die hij of zij pretendeert te zijn. Maar Zero Trust is geen product dat je installeert, het is een filosofie waarbij veilige toegang de basisfunctionaliteit zelf is.

- Veel van onze klanten hebben er wel eens van gehoord en we krijgen veel vragen over hoe het werkt. Maar ik blijf benadrukken dat welke techniek je ook gebruikt, het de manier hoe je omgaat met die techniek is die voor weerstand zorgt, zegt Dennie Karlsson.

Het Zero Trust-model werkt in het kort als volgt:

  1. Het gaat ervan uit dat je gehackt bent.
  2. Elk verzoek om toegang tot uw IT-systeem wordt geverifieerd en geanalyseerd voordat het wordt goedgekeurd.
  3. Het combineert een sterk IAM-systeem* met de nieuwste beveiligingstechniek. De juiste personen krijgen toegang tot de juiste middelen en verder niets.
  4. Dat houdt een flexibele toegang tot de IT-omgeving in, met een snelle en op gegevens gebaseerde respons van het beveiligingssysteem.

3. Gebruik je eigen apparaat (BYOD, Bring Your Own Device)

Het kan een goed idee zijn om een BYOD-beleid te voeren op het bedrijf. Dat draagt eraan bij dat medewerkers hun privécomputers en eigen mobiele telefoons gebruiken in lijn met de IT-beveiliging die het bedrijf nodig heeft. Uit statistieken blijkt namelijk dat hoe meer we thuiswerken, hoe meer we door malware worden getroffen via onze privécomputer en eigen mobiele telefoon.

*Identity and Access Management (IAM) is een kader voor het hanteren van digitale en elektronische identiteiten en omvat onder andere vraagstukken zoals hoe gebruikers een identiteit krijgen, hoe die identiteit beschermt en welke techniek die bescherming ondersteunt.
Portret van Dennis Karlsson, Groep CISO, Dustin

Als we zien wat er tegelijk gebeurt op alle apparaten van het bedrijf, kunnen we met patroonherkenning afwijkend gedrag herkennen. We krijgen dan een gecombineerd beeld. We zien een bedrijf dat wordt aangevallen.

Dennie Karlsson, Group CISO bij Dustin.

Tekst: Robert Långström

4 maart 2022

Tags