5 minder bekende tekortkomingen IT-security

Blog

Het belang van een goede cyberbeveiliging vereist tegenwoordig geen toelichting meer. Basale securitymaatregelen, zoals een proactief updatebeleid en dubbel authenticatie, zijn voor de meeste bedrijven (gelukkig) niet meer nieuw. Toch zijn er nog genoeg verbeterpunten waar bedrijven mee aan de slag kunnen. In dit artikel zoom ik in op vijf veelvoorkomende tekortkomingen waar minder vaak over wordt geschreven en die relatief goedkoop zijn om te implementeren.

1) Er is geen proactief incident response plan beschikbaar
Calamiteiten zoals hacks, ransomware en dataverlies hoopt niemand natuurlijk mee te maken, maar als het toch voorkomt kun je maar beter goed voorbereid zijn. Anders gaat veel kostbare tijd verloren en is de impact groter. Vaak zijn er wel technische maatregelen geïmplementeerd om cyberrisico’s te beperken, maar is er onvoldoende nagedacht over de herstelprocedures mocht een calamiteit zich toch voordoen. In een incident response plan neem je bijvoorbeeld op wie de leiding neemt, welke stakeholders betrokken worden en in welke volgorde stappen gezet worden. Het is zinvol om vóóraf hierover na te denken en afspraken te maken, zodat je dit niet in het heetst van de strijd hoeft te doen.

2) Ex-medewerkers hebben nog toegang tot systemen of websites
Als iemand je bedrijf verlaat, dan wil je er natuurlijk zeker van zijn dat die persoon geen toegang meer heeft tot jouw bedrijfsdata na het dienstverband. Ongeveer 8 op de 10 mensen geeft aan nog te kunnen inloggen op systemen van ex-werkgevers. Als eigenaar wil je dit natuurlijk voorkomen. Email- en CRM-accounts afsluiten dat lukt nog wel, maar hoe weet je of iemand nog tot andere websites toegang heeft? Vaak is dit soort data slecht inzichtelijk. Gelukkig zijn er wel een aantal praktische tips waar je mee aan de slag kunt gaan.

Mijn eerste tip is om het aantal verschillende wachtwoorden zoveel mogelijk te beperken door gebruik te maken van een techniek genaamd Single-Sign-On (SSO). Je logt dan in op een website met een derde-partij account. Binnen Tosch loggen wij bijvoorbeeld in bij AFAS via ons Microsoft 365 account (welke natuurlijk goed is beveiligd met dubbele authenticatie). Als iemand uit dienst treedt, hoeven we alleen dit account te blokkeren; de toegang tot AFAS is dan ook gelijk ontzegd.

Mijn tweede tip is om gebruik te maken van een Password Manager. Met deze oplossing kun je veilig gedeelde wachtwoorden opslaan. Dit is handig als meerdere mensen, bijvoorbeeld op een afdeling, moeten kunnen inloggen op een website met hetzelfde account. Een gerenommeerde oplossing biedt de mogelijkheid om een rapport te genereren, dat laat zien welke wachtwoorden de medewerker die uit dienst treedt (potentieel) kent. Vervolgens kun je deze wachtwoorden wijzigen en opslaan in de digitale kluis. Bijkomend voordeel is dat de collega’s die toegang hadden tot het wachtwoord, automatisch het nieuwe wachtwoord hebben. Je hoeft deze dus niet te mailen, appen of via een andere onveilige manier te delen.

3) Geen grip op laptops en andere mobiele apparaten buiten kantoor
Ook nu de meeste coronamaatregelen zijn opgeheven, blijft thuiswerken normaal. Hierbij maken medewerkers vaak gebruik van een laptop of mobiele telefoon. Vanuit IT-beheer perspectief vormt dit voor veel bedrijven een uitdaging. Gelukkig zijn er tegenwoordig moderne beheertools beschikbaar. Binnen Tosch maken wij bijvoorbeeld gebruik van Microsoft Endpoint Manager en Remote Monitoring & Management. Via deze oplossingen kunnen we via het internet security updates (patches) uitrollen en security policies afdwingen op devices. Voorbeelden zijn Bitlocker (versleuteling van data op disks), automatische schermbeveiliging na X minuten inactiviteit en een bureaubladkoppeling met OneDrive. Bij verlies of diefstal kan een apparaat eenvoudig op afstand worden vergrendeld of gereset. Ook als er op een privé apparaat wordt gewerkt, kunnen bedrijfsgegevens gericht worden beveiligd.

4) Cruciale emailbeveiligingsinstellingen zijn niet (goed) ingericht.
Veruit de meeste cyberaanvallen komen binnen via e-mail. Helaas zien wij in de praktijk dat essentiële e-mail verificatietechnieken, zoals SFP, DKIM en DMARC niet (goed) zijn ingericht. Deze technieken vullen elkaar aan en helpen om risico’s zoals phishing en spoofing te voorkomen. De configuratie vereist wel geavanceerde technische kennis, dus laat dit bij voorkeur over aan een expert. Daarnaast is een goed emailfiltering belangrijk om malafide e-mails te beperken.

5) Een (te) passieve houding
De meeste MKB bedrijven hebben hun ICT uitbesteed aan een partner. Dit neemt niet weg dat het belangrijk is om ook zelf een proactieve rol te blijven aanhouden. Stel kritische vragen en laat je adviseren. Kies bij voorkeur voor een IT-partner met cybersecurity ervaring en die haar informatiebeveiliging aantoonbaar in orde heeft (e.g. ISO27001).

Tot slot – ik hoop dat dit artikel je op weg helpt om jouw IT-beveiliging verder aan te scherpen. Als je eens wilt sparren over IT-security of meer informatie wilt over onze security diensten, voel je vrij om mij direct te benaderen op dpa@tosch.nl of 0342-221222.

Bekijk ook onze andere blogs

Bouwen aan Digitale Transformatie

De bouwsector is in verandering. Met een groeiende complexiteit in processen, ketenafhankelijkheid …

Take Back Control in de Awareness Escape Game

Wij roepen het al jaren maar helaas hoor je het ook steeds vaker; organisaties die gehackt worden …

Take Back Control Game