5 tips voor een cyberveilig thuiskantoor

Tegelijkertijd met de verspreiding van het coronavirus (Covid-19), zijn ook de “kansen” voor cybercriminelen op twee manieren gegroeid. Ten eerste wordt er online ongekend veel op het woord “coronavirus” gezocht, wat betekent dat kwaadwillende programmeurs hun toolkits nu vergroten door scams en kwaadaardige links en websites omtrent het coronavirus eraan toe te voegen. Een aantal van de scams waar je voor moet uitkijken, hebben wij in het blog Wees behoed voor scams die azen op corona-angst toegelicht.

In dit blog richten wij ons op de tweede “kans” voor cybercriminelen: het toegenomen aantal werknemers dat nu vanuit huis – en dus buitenom de gebruikelijke beveiliging die een bedrijfsnetwerk biedt – werkt. Dit tweede gat in de markt voor cybercriminelen vergroot het aanvalsoppervlak van de digitale middelen van een organisatie en vereist een grotere verantwoordelijkheid vanuit zowel het management als de werknemers.

Binnen sommige organisaties zullen de infrastructuur en securitymaatregelen voor thuiswerken zeker al aanwezig zijn, maar voor andere, vaak kleinere, bedrijven kan het tegenovergestelde het geval zijn. Door slechts een paar extra maatregelen te nemen, kunnen werknemers van ieder bedrijf hun digitale security versterken tegen een mogelijke aanval tijdens het thuiswerken.

1. Check de instellingen van je thuisrouter en wijzig de standaardinstellingen.

Vanuit huis werken betekent dat al je internetverkeer via je thuisrouter loopt. Cybercriminelen kunnen proberen je router te hacken, je WiFi-verkeer te onderscheppen en uiteindelijk toegang te verkrijgen tot je netwerk. Als je nog nooit eerder de configureerbare opties van je thuisrouter hebt verkend, is dit dus het moment – voordat je thuisnetwerk en de verbonden apparaten gecompromitteerd raken.

Normaal gesproken kun je bij het controlepaneel van je router komen door een adres als http://192.168.1.1 in je browser in te voeren terwijl je verbonden bent met je thuisnetwerk (welk adres je hiervoor nodig hebt kun je nagaan bij je provider). Van daaruit kun je veel van de instellingen die impact hebben op je veiligheid aanpassen. Zorg er in ieder geval voor dat de standaardinloggegevens van je router aangepast zijn – deze kunnen namelijk makkelijk online gevonden worden door hackers.

Voor advies over het maken van sterke en unieke wachtwoorden kun je het blog Hoe maak je veiligere wachtwoorden? lezen. Daarin wordt aan de hand van zeven tips uitgelegd waar een veilig wachtwoord aan voldoet. Het gebruik van een wachtwoordmanager is ook aan te raden – dan hoef je zelf niet na te denken over een nieuw, veilig wachtwoord, maar kan deze automatisch voor je gegenereerd en bewaard worden.

Denk er ook aan je SSID (de naam van je thuisnetwerk) te wijzigen. Als ik kijk naar de SSID’s van de WiFi-netwerken die mijn laptop kan detecteren, zie ik dat veel van mijn buren routers van Ziggo gebruiken; dat is gratis informatie die een hacker kan misbruiken.

thuiswerken

2. Scan je thuisnetwerk op ongewenste apparaten

Je kunt ook scanningtools gebruiken om ongewenste apparaten op je thuisnetwerk te detecteren.  Zo kun je bijvoorbeeld kijken of je internetbeveiligingssoftware een optie heeft om het netwerk te scannen. Heeft een ongewenst apparaat ook verbinding met jouw netwerk? Verander dan het wachtwoord van je netwerk en verstoot het ongewenste apparaat.

3. Update de firmware van je thuisrouter – of stop met het gebruiken van een verouderde router

Recentelijk hebben onderzoekers van ESET de Kr00k-kwetsbaarheid ontdekt. Deze bevindt zich in miljarden WiFi-chips die, onder andere, in routers worden gebruikt. Hierom is het van essentieel belang dat je ervoor zorgt dat de firmware van je apparaten geüpdatet is naar de meest recente versie die de fabrikant biedt. Kom je erachter dat je een verouderde router gebruikt? Dan is het al helemaal tijd om een nieuwe thuisrouter aan te schaffen.

Mocht je op zoek gaan naar een nieuwe router, dan kun je ook je ogen open houden voor routers die de beveiliging van je thuisnetwerk kunnen vergroten. Zo zijn er routers met ingebouwde internetbeveiliging die helpen malware, phishing-sites en andere dreigingen op netwerkniveau te blokkeren.

Voor meer informatie over het configureren van je thuisrouter kun je het blog How to secure your router to prevent IoT threats lezen.

4. Gebruik een virtueel privénetwerk (VPN) om je communicatie te versleutelen

Werknemers die toegang tot het intranet van een organisatie nodig hebben terwijl ze thuiswerken, zullen vaak communiceren via onveilige, publieke netwerken. Je kunt die communicatie beter beveiligen door een VPN te gebruiken die een veilige “tunnel” creëert.

Met een VPN wordt communicatie, dat uit kleine data-pakketjes bestaat, beschermd tegen inzage van buitenaf – waar het ook heen wordt gestuurd via het internet. Ontsleuteling is namelijk alleen mogelijk aan het einde van de tunnel, oftewel: op de apparaten van je werknemers en het bedrijfsnetwerk.

5. Gebruik indien mogelijk multifactorauthenticatie om toegang op afstand te beschermen

Werknemers die technologie gebruiken om op afstand te werken, zoals het Remote Desktop Protocol (RDP), zijn zonder de juiste beveiligings- en beperkingsmogelijkheden vrij kwetsbaar voor een aanval. Kwaadwillenden vallen het RDP aan door wachtwoorden van werknemers te verkrijgen via social engineering of door zich een weg naar binnen te werken met een brute force-aanval.  Oftewel: het succes van RDP-aanvallen kan onder andere afhankelijk zijn van hoe goed authenticatie is geïmplementeerd of hoe succesvol social engineering is.

Om ervoor te zorgen dat de toegang tot bepaalde systemen of accounts beter beveiligd is, raden wij het gebruik van multifactorauthenticatie of tweefactorauthenticatie (2FA) aan. Hiermee worden technologieën voor toegang op afstand, zoals VPN en RDP, evenals de inloggegevens van werknemers beter beschermd.

De dubbele beveiligingslaag wordt gecreëerd doordat werknemers bij het gebruiken van 2FA niet alleen van de gebruikelijke inloggegevens afhankelijk zijn. In aanvulling daarop moeten ze een eenmalige code invoeren die ze via een authenticatieapp (de veiligere optie) of sms verkrijgen. Zelfs als een wachtwoord achterhaald wordt door een aanvaller, zal het gebruik van 2FA voorkomen dat de aanvaller ongewenst toegang krijgt.