/bsi-espion-lock-image.jpg)
We hebben het druk gehad bij BSI de afgelopen tijd, vooral met klanten die datalekken hebben gehad. Wij zagen een grote toen
ame van het aantal klanten dat om onze assistentie verzocht na Office 365-datalekken in de afgelopen 12 maanden. In sommige gevallen gingen er weken of maanden voorbij voordat het lek werd opgemerkt. Dit betekent dat in deze tijdsperiode de gehele inhoud van de mailbox, waaronder alle inkomende en uitgaande berichten, geopend, gedownload of gelezen had kunnen worden. Afhankelijk van de betrokken gebruiker kan dit vaak betekenen dat er inbreuk is gepleegd op zeer gevoelige en persoonlijk identificeerbare informatie. Onze forensische specialisten en incidentmanagers hebben vier simpele stappen opgesteld waarmee het risico op een datalek tot een minimum beperkt kan worden.
Cloud-toepassingen bieden grote voordelen en flexibiliteit voor bedrijven: IT-medewerkers kunnen hun gegevens beheren en bewaken vanaf een gecentraliseerde locatie en de zakelijke gebruikers kunnen makkelijk op afstand werken, eenvoudig informatie uitwisselen met elkaar en alle informatie die ze nodig hebben bij de hand houden.
Deze voordelen zijn de reden waarom IT-afdelingen in 2018 naar verwachting 80% van hun budgetten zullen besteden aan cloud-oplossingen. Er is niets te vrezen van de cloud: de meeste functionaliteit die u nodig hebt om te zorgen dat u beschermd bent, is ingebouwd in de toepassing en staat vanaf het begin tot uw beschikking. Maar misschien zijn dit niet de standaardinstellingen. U moet wellicht controles uitvoeren om ervoor te zorgen dat u de juiste beveiligingsopties kiest die het meest geschikt zijn voor uw organisatie en om te zorgen dat uw zakelijke gebruikers en hun data beschermd worden.
Terwijl technologieën zich verder ontwikkelen, doen de aanvallen dat ook. Naarmate organisaties nieuwe toepassingen en tools gaan gebruiken, vormen deze een nieuwe manier voor hackers om te onderzoeken en zich toegang te verschaffen tot organisaties. Er zijn dit jaar tot dusver ruim 53.000 incidenten gemeld. De meeste aanvallen hebben een financieel motief. Maar hackers zijn op zoek naar makkelijk geld en makkelijke toegang: ze richten zich op “de onvoorbereiden”.
Hieronder worden de basisroutes beschreven waarvan wij gezien hebben dat ze de meestgebruikte wegen voor een datalek zijn. Tot slot is het belangrijk om te begrijpen hoe het bedrijf werkt en wat de gebruikers moeten doen; de beveiliging moet vervolgens worden afgestemd op de behoeften van het bedrijf. Elk van de onderstaande tips kan worden aangepast om te voldoen aan het grootste deel van de bedrijfsbehoeften.
- Schakel het doorsturen van e-mails naar externe domeinen uit
De meest voorkomende aanvalsvorm die waargenomen wordt door het Incident Management-team van BSI resulteert gewoonlijk in het doorsturen van e-mailverkeer naar een ander adres. Dit is altijd een extern domein, gewoonlijk een gratis service zoals Gmail, Hotmail, Yahoo etc., maar soms ook een andere organisatie die ook is gehackt. Wanneer een aanvaller een automatische doorsturing instelt, kan dit dagen-, zo niet weken- of maandenlang onopgemerkt blijven, omdat gebruikers zelden deze instellingen bekijken of de gevolgen ervan merken. Ondertussen ontvangt en bewaart de aanvaller een kopie van alles wat verzonden of ontvangen is in de mailbox – uiteraard een ramp voor de privacy en beveiliging!
Office 365 biedt een eenvoudige manier om dit te voorkomen. Een systeembeheerder kan de mogelijkheid van een gebruiker om alle e-mails door te sturen naar een extern domein eenvoudig uitschakelen. Dit betekent dat een dergelijke doorsturing van grote aantallen e-mails geblokkeerd wordt door de Exchange-server en dat er geen e-mails buiten uw organisatie terechtkomen.
De eenvoudigste manier om dit te doen is het creëren van een regel voor externe domeinen. Creëer een nieuwe regel waaronder het externe domein “*” valt en schakel de optie voor “Automatisch doorsturen toestaan” uit. Voor meer informatie over het opstellen van regels voor externe domeinen, klik hier.
- Schakel multi-factor authenticatie in
De allerbeste manier om te beschermen tegen fishing-aanvallen is het inschakelen van multi-factor authenticatie. Met goede ingevoerde multi-factorbeveiligingen betekent een fishing-aanval die leidt tot gekaapte wachtwoorden nog steeds dat de aanvaller geen toegang heeft tot uw e-mailsystemen.
Er zijn allerlei opties die gebruikt kunnen worden voor de tweede factor, van tekstberichten, smartphone-apps, RSA token-fobs en beveiligingssleutels. Er moet nagedacht worden over de waarde van het account dat u beschermt in vergelijking met de beveiliging die u gebruikt. Vooral beveiligingssleutels zijn zo veilig dat Google bevestigde dan niet één van zijn 85.000+ medewerkers gehackt is sinds het vragen om beveiligingssleutels als tweede factor bij aanmelding sinds 2017.
Aanvallers richten zich gewoonlijk op hooggeplaatste directieleden en bestuurders, leden van het financiële team of leden van het IT-team. Deze gebruikers zouden daarom de strengste beveiliging bij hun inlogmethoden moeten hebben. In het ideale geval zou multi-factor authenticatie moeten worden ingeschakeld voor alle gebruikers, maar als er andere overwegingen zijn die de invoering hiervan beperken, dan moet u ervoor zorgen dat de leden van uw organisatie die het meest waarschijnlijke doelwit zijn, het eerst worden beveiligd.
Voor meer informatie over multi-factor opties voor Office 365, klik hier.
- Voorwaardelijke toegang tot Office 365
Azure Active Directory, het mechanisme dat vaak de logins tot Office 365 beheert, heeft tal van opties voor het beperken en verder beveiligen van inlogpogingen. De voorwaarden worden gedefinieerd en wanneer bepaalde regels getriggerd worden, dan is een multi-factor authenticatie vereist of wordt een verzoek rechtstreeks geblokkeerd. Er kunnen bijvoorbeeld regels worden gecreëerd om direct inloggen toe te staan bij verzoeken van binnen het IP-bereik van uw organisatie, om multi-factor authenticatie te vereisen bij inlogpogingen vanuit uw land maar niet vanuit uw netwerk, en toegang te blokkeren voor alle inlogpogingen uit andere landen. Er kunnen verschillende regels worden toegepast voor verschillende toepassingen zoals Exchange en SharePoint, en zelfs voor het type en de status van het verbindende apparaat.
Het combineren van voorwaardelijke toegangsregels met een multi-factor authenticatiebeleid kan de beveiliging van uw Office 365 aanzienlijk verbeteren. Klik voor volledige informatie hier.
- Training in beveiligingsbewustzijn bij eindgebruikers
De meeste aanvallen vinden plaats op eindgebruikersniveau. Zo is 90% van de datalekken of hacks afkomstig van phishing. Organisaties zijn echter nog steeds huiverig om veel te investeren in het trainen van werknemers in het veilig online werken. Dus systeembeheerders: het is echt van essentieel belang dat u aandringt op een dynamisch, aantrekkelijk en meetbaar trainingsprogramma voor uw personeel. Aanvallen zullen zich altijd verder ontwikkelen, en voorop lopen in de nieuwste trends in beveiligingstechnologie-oplossingen kan een uitdaging zijn. Goed onderlegd personeel dat weet wat ze wel en niet moet doen bij webbeveiliging kan de laatste verdedigingslinie voor uw organisatie zijn.
BSI werkt met enkele zeer innoverende softwareplatforms die aantrekkelijk, interactief trainingsmateriaal leveren. Dit wordt gecombineerd met de mogelijkheid om uw gebruikers te testen door gesimuleerde phishing-aanvallen te creëren en te meten of ze hierop succesvol reageren. Wanneer deze tests gecombineerd worden met verdere training, zien klanten altijd een meetbare daling in het aantal gebruikers dat bezwijkt voor een volgende gesimuleerde aanval – wat uw organisatie weer beschermt tegen echte aanvallen.
Voor meer informatie over onze services m.b.t. beveiligingsbewustzijn bij eindgebruikers, klik hier.
Het volgen van de bovengenoemde vier tips helpt om uw Office 365 te beveiligen tegen datalekken. Maar als het ergste scenario werkelijkheid wordt, staat ons team klaar om u te helpen! klik hier