Cyberaanvallen zijn big business voor oplichters, en eerstelijnswerkers – 80% van het wereldwijde personeelsbestand* – zijn een rijp doelwit.
Het is een veelvoorkomend scenario, dat zich afspeelt in de detailhandel, de gezondheidszorg, de productie, de logistiek… een werknemer gebruikt een computer waarop hij is ingelogd, of hij vraagt een collega ‘wat is de login?’
Dan springen ze erop om hun taak te volbrengen. Hun activiteit – en die van alle anderen – wordt geregistreerd als “Ward 9 North PEC-team” of “Magazijn”, niet op hun naam.
Zonder een eigen netwerkidentiteit kunnen ze geen zakelijke e-mailaccount hebben, dus loggen ze in op hun persoonlijke e-mailadres om wat klantinformatie naar een andere collega te sturen, of typen ze deze in een persoonlijke messenger-app op hun telefoon.
“Kun je Psychiatrie CL vandaag laten zien Jane Jones 9 North bed 6 URN 9551389 – pt is 74 dagen opgenomen geweest met terugkerende infecties / spinale chirurgie en voelt zich hopeloos over haar terugkeer naar huis.”
Dat is dummy-informatie, maar als u zich er ongemakkelijk bij voelde om het te lezen, bedenk dan dat dit soort potentieel rampzalige informatie-uitwisseling via persoonlijke apps elke dag in veel instellingen plaatsvindt.
Hoewel dit misschien goed bedoeld is, brengt het delen van toegang tot en gebruik van persoonlijke apps organisaties een enorm risico met zich mee, zowel op het schenden van privacyregels als op reputatieschade.
Er zijn ook vaak enorme kosten verbonden aan het herstellen van beveiligingsinbreuken als een aanvaller misbruik maakt van gelekte informatie, aangezien goedbetaalde consultants worden ingezet om forensisch te analyseren wat er is gebeurd.
Werknemers weten misschien niet eens dat ze het verkeerde doen door gevoelige bedrijfsinformatie naar een andere collega te e-mailen op een persoonlijk e-mailsysteem, maar zelfs als een bedrijf dit wil stoppen, kan het moeilijk zijn om te bepalen wie het doet.
Het grootste punt van zorg is echter dat medewerkers niet worden beschermd tegen social engineering-aanvallen wanneer ze een lappendeken van verschillende persoonlijke apps gebruiken om te communiceren.
Zakelijke berichten- en e-mailapps zijn ontworpen met lagen van machine learning antispam- en antiphishing-systemen, maar persoonlijke apps hebben mogelijk alleen de meest rudimentaire bescherming tegen ongevraagd contact, of helemaal niet.
De kosten van beveiligingsinbreuken in de frontlinie
Een ransomware-aanval in mei 2021 op de Colonial Pipeline in de VS was het resultaat van een enkele gelekte combinatie van gebruikersnaam en wachtwoord.
Het bedrijf betaalde meer dan $ 6 miljoen ($ 4,4 miljoen dollar) aan losgeld aan de aanvallers voor de sleutel om de versleutelde servers te ontsleutelen en niet om 100 GB aan gestolen gegevens te publiceren.
Dit was echter maar een fractie van de kosten van het gedurende enkele dagen stopzetten van de volledige pijpleidingoperatie van $ 8 miljard – die verantwoordelijk is voor de levering van 45% van de brandstof aan de oostkust van de Verenigde Staten – en de enorme veiligheidsrespons van externe adviseurs die nodig waren om de -Beveilig het hele systeem.
Het verstoorde de vluchtschema’s omdat de brandstof op de luchthavens bijna op was en zette president Biden ertoe aan de noodtoestand uit te roepen om meer brandstof dan normaal per vrachtvervoer over de weg te laten vervoeren.
Dichter bij huis zijn verschillende Australische gezondheidsnetwerken ook het slachtoffer geworden van ransomware-aanvallen, waardoor electieve chirurgiediensten werden geannuleerd en de doorvoer door ziekenhuizen werd verlamd doordat het personeel terugging naar het volledig handmatig bijhouden van patiëntendossiers.
Een fabrieksoperator bij een waterleidingbedrijf in Florida die zijn muiscursor op zijn scherm zag bewegen, was aanvankelijk niet gealarmeerd toen hij zag wat volgens hem zijn baas was die Teamviewer-software voor afstandsbediening gebruikte om dingen op zijn computer te repareren.
Gelukkig zag hij dat de muiscursor de niveaus van natriumhydroxide in de waterplant aanpaste van 100 delen per miljoen tot 11.100 delen per miljoen. Op die niveaus zou het water menselijk weefsel hebben beschadigd en binnen 24-36 uur uit duizenden buurtkranen zijn gestroomd. Het bleek dat zijn inloggegevens voor Teamviewer waren gehackt en dat het een indringer was die de aanpassingen deed.
Eerstelijnswerkers beveiligen
Er zijn nu oplossingen om het beveiligen van de frontlinie gemakkelijker te maken. Hier zijn vier belangrijke aanbevelingen van Google:
#1 Trainen, oefenen en nog eens trainen
Eerstelijnswerkers hebben niet altijd constant contact met andere werknemers, dus ze hebben niet per se het voordeel te horen over nieuwe soorten beveiligingsaanvallen die het bedrijf ziet. Proactieve bewustmakingstraining op het gebied van cyberbeveiliging van eerstelijnswerkers is dus het eerste dat elke organisatie zou moeten doen. Training moet ook regelmatige oefeningsactiviteiten omvatten om werknemers door gesimuleerde phishing-oefeningen te leiden, bijvoorbeeld om te zien welk personeel meer training moet krijgen.
#2 Geef iedereen een identiteit
Het is een valse economie om te denken dat het voor eerstelijnswerkers goedkoper is om netwerkidentiteiten te delen. Als ze geen unieke identiteit hebben, kunnen ze geen e-mail hebben, wat betekent dat ze hun eigen persoonlijke e-mailplatform zullen gebruiken. Deze worden niet beschermd door geavanceerde systemen die bescherming bieden tegen social engineering-aanvallen. Er is maar één phishing-aanval nodig om te werken, waarbij een werknemer wordt misleid om een van de gedeelde netwerkreferenties in te voeren op een valse inlogpagina. Het bedrijf zal dan een indringer in het netwerk hebben, die een gedeelde referentie gebruikt die veel andere werknemers gebruiken, waardoor het moeilijker wordt om te detecteren en te zien wat er is gebeurd.
#3 Apparaten correct inrichten
Veel eerstelijnswerkers zullen hun eigen consumentenapparatuur gebruiken. Als ze werkzaamheden op dat apparaat uitvoeren zonder een beheersysteem, is er een enorm risico op gegevensverlies, zowel door onveilige applicaties als door apparaatverlies. U moet een apparaatbeheersysteem hebben dat de werkinformatie zelfs op het persoonlijke apparaat van een werknemer kan beveiligen. Als het apparaat zoekraakt, kunt u de werkinformatie wissen zonder dat dit gevolgen heeft voor de familiefotobibliotheek van de werknemer.
#4 Gebruik tweede factor authenticatie
Bedrijven zijn begonnen met het gebruik van op sms gebaseerde tweedefactorauthenticatie, en dat is beter dan niets. Aanvallers zijn echter geavanceerd en raken eraan gewend om toegang te krijgen tot op sms gebaseerde codes. Dit kan via social engineering (“Hallo, het is IT… ik stuur u een code om deze oproep te verifiëren voordat ik de kwestie met u bespreek…”) of door een mobiele dienst over te zetten naar een andere simkaart. Wat echt nodig is, is op hardware gebaseerde 2FA – een beveiligingssleutel die kan worden aangesloten op een laptop of telefoon, of zelfs gewoon in de buurt kan worden gehouden en gedetecteerd via NFC. Deze oplossingen zijn nu goedkoop, eenvoudig te implementeren en belangrijker nog, zelfs als een aanvaller een gebruikersnaam en wachtwoord krijgt, kunnen ze niet inloggen omdat er geen manier is om het hardwaretoken te emuleren.
Hoe Google kan helpen
Google heeft tientallen jaren ervaring in het detecteren en blokkeren van aanvallen op zijn eigen infrastructuur, geautomatiseerd door geavanceerde machine learning en kunstmatige intelligentie. Die ervaring kan ook uw organisatie helpen.
Gmail – nu onderdeel van Google Workspace – blokkeert automatisch 99,99% van de inkomende spam- en phishing-aanvallen (dagelijks 100 miljoen phishing-aanvallen). Google is niet op de hoogte gesteld van een enkele klant die deelneemt aan het geavanceerde beveiligingsprogramma van Google en die met succes is gephishing. De phishing-beveiliging van Google kan nieuwe URL’s detecteren die worden gebruikt voor phishing-aanvallen voordat ze handmatig door iemand zijn gemeld, dankzij het vermogen van Google om websites te ontleden en de bedoeling vast te stellen.
Met Google BeyondCorp kunnen werknemers overal veilig werken, zonder eerst verbinding maken met een VPN, met behulp van een hardwaresleutel voor robuuste authenticatie die zeer goed bestand is tegen alle bekende vormen van emulatie of praktische aanvallen.
Met Google Cloud Identity kunnen gebruikers snel en eenvoudig netwerkidentiteiten krijgen, met automatische levering van de Google Workspace-servicesuite, samen met andere belangrijke ecosysteem-apps zoals Slack, Docusign en vele anderen.
Met Google Endpoint Management kunnen Google Pixel-apparaten naadloos worden geïntegreerd met Google Cloud Identity om werk-apps en informatie te sandboxen, zodat ze door het bedrijf kunnen worden beheerd, zonder dat dit gevolgen heeft voor de persoonlijke apps en informatie van een gebruiker. Het beheert ook andere Windows 10, Android-apparaten en iPhones/iPads.
Het nieuwe Work Safer-initiatief van Google combineert de Google Workspace-suite met applicaties, BeyondCorp, Cloud Identity, Data Loss Prevention en Endpoint Management, waardoor het giswerk bij de aanschaf van een uitgebreide beveiligingsoplossing wordt weggenomen, zelfs voor organisaties zonder interne expertise.
Het bevat ook Recaptcha om uw bedrijfswebsite te beschermen tegen bots en kwaadwillende gebruikers en Google Chrome Enterprise om consistente browserbeveiliging te bieden in de hele onderneming, ongeacht het type apparaat dat wordt gebruikt.
Organisaties kunnen er ook voor kiezen om hun eigen coderingssleutels voor hun Google Workspace te beheren, wat betekent dat Google geen toegang heeft tot de documenten van deze organisaties of de inhoud van gegevens kan zien die tussen onze faciliteiten worden verplaatst. Het is bijvoorbeeld een belangrijke functie voor de zorg, die moet voldoen aan zeer hoge eisen op het gebied van privacy en beveiliging rond patiëntgegevens.
Google Drive heeft fijnmazige controle voor beheerders om in te stellen welke gebruikers of groepen gebruikers gegevens kunnen delen met externe partijen, terwijl Google Workspace als geheel geavanceerde preventie van gegevensverlies heeft, waarmee automatisch kan worden voorkomen dat bestanden met gevoelige gegevens worden gedeeld (wanneer er bijvoorbeeld Medicare-nummers of bankrekeninggegevens van klanten zijn).
Meer informatie over het beveiligen van uw eerstelijnsmedewerkers met Google.
* Opkomst van het bureauloze personeel, 2018, http://desklessworkforce2018.com/