Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief
cybercrime

Beperk leverancierstoegang in strijd tegen cybercrime

03 juli 2017 - 07:364 minuten leestijdOpinieSecurity & Awareness

Nauwelijks bekomen van WannaCry, waar we toch goed wegkwamen, heeft de volgende ransomwareuitbraak zich alweer aangediend: Petya. Naarmate er meer digitalisering plaatsvindt in het bedrijfsleven, komen ransomwareaanvallen en andere securitydreigingen natuurlijk steeds vaker voor. Niet voor niets probeert het bedrijfsleven met allerlei sloten de infrastructuur zo goed mogelijk dicht te houden.

Wat echter vaak vergeten wordt, is dat organisaties niet alleen naar zichzelf moeten kijken, maar ook naar de externe leveranciers die toegang hebben tot het bedrijfsnetwerk. Hoe hebben zij de security geregeld en hoe ga je om met het verstrekken van inloggegevens aan derden?

Externe toegang tot bedrijfssystemen
Uit onderzoek van Bomgar blijkt dat datalekken door externe partijen op brede schaal voorkomen. Externe leveranciers zijn een kernonderdeel van de bedrijfsprocessen. Gemiddeld krijgen in één week tijd 181 leveranciers toegang tot bedrijfsnetwerken. Van de 650 IT-professionals die wereldwijd aan het onderzoek hebben meegewerkt, zegt ruim twee derde (67 procent) dat datalekken binnen de organisatie ‘zonder meer’ (35 procent) of ‘mogelijk’ (34 procent) te herleiden vallen tot een externe leverancier.

Vanwege het hoge slagingspercentage en de eenvoud van de methode, is de phishingmail het meest populair om malware te verspreiden en bedrijfsnetwerken te infiltreren. Daarnaast wordt phishing ook veelvuldig ingezet om slachtoffers te verleiden tot het delen van hun inloggegevens. Volgens het onderzoek is 61 procent van de IT-professionals bezorgd dat inloggegevens van privileged users, zoals externe leveranciers, door middel van phishing in verkeerde handen terechtkomen. Succesvolle phishing maakt het voor hackers ook mogelijk om netwerken over een lange tijd te infiltreren en zo structureel waardevolle data binnen te halen. Dergelijke aanvallen staan bekend als Advanced Persistent Threats (APT).

Risico’s van VPN
Nog altijd werken de meeste organisaties met traditionele remote access-oplossingen die gebruikmaken van een VPN voor het leveren van toegang aan derden. Dit betekent dat leveranciers op een ongecontroleerde manier support verlenen. Door hen via VPN toegang te geven tot het interne netwerk en de bedrijfssystemen, krijgen cybercriminelen de kans het netwerk binnen te dringen zonder dat je dat ziet. Eenmaal binnen in de VPN-connectie, is het een open tunnel naar het netwerk. Met het stijgende aantal cyberaanvallen, waarbij inloggegevens vaak het belangrijkste doelwit zijn, wordt de bescherming van inloggegevens steeds belangrijker.

Hoe kunnen organisaties zich beter voorbereiden en wapenen tegen ransomware- en andere cyberaanvallen?

  • Sluit de leverancierstoegang af wanneer je gebruikmaakt van VPNs en het Remote Desktop Protocol (RDP) – Het klinkt misschien drastisch, maar als je de controle wilt bewaren over de veiligheid van je systemen heb je eigenlijk geen keus. WannaCry heeft bijvoorbeeld zo’n 100.000 organisaties geïnfecteerd, dus hoe weet je bij een ransomwareaanval zeker dat leveranciers en andere externe dienstverleners geen risico vormen voor jouw organisatie? Door onveilige toegangswegen tot de IT-infrastructuur direct af te sluiten voor externe leveranciers, voorkom je dat malware via die weg alsnog binnenkomt.
  • Beheer en controleer geautoriseerde toegang tot systemen – Implementeer een beleid gebaseerd op ‘weinig privileges’, waarbij gebruikers toegang krijgen op basis van hun behoeften, rol of functie. Denk daarbij ook aan externe leveranciers en service- of helpdesks die vaak meer privileges hebben dan nodig.
  • Implementeer multi-factor authenticatie – Zorg ervoor dat je zeker weet dat gebruikers zijn wie ze zeggen door ze via multifactor authenticatie toegang te geven tot bedrijfssystemen.
  • Check policies regelmatig en train mensen – Technologie kan security eenvoudiger maken, maar het is slechts een klein aspect van een complete oplossing. Zorg ervoor dat iedere medewerker en externe leverancier op regelmatige basis getraind wordt over de security best practices.
  • Monitor, registreer en analyseer gedrag – Creëer en analyseer een auditspoor voor alle activiteiten van privileged users op het netwerk en controleer op afwijkingen of vreemd gedrag.

Externe partijen met speciale toegangsrechten vertegenwoordigen tal van risico’s voor de security. Naarmate het ecosysteem van leveranciers groeit, zal het beheer van externe partijen met speciale toegangsrechten effectiever moeten worden ingericht. Dit is mogelijk met behulp van technologie en processen die inzicht bieden in wie toegang zoekt tot het bedrijfsnetwerk en wanneer.

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Beveiliging begint bij de Server

    Waarom lifecycle-denken cruciaal is voor IT-security

    Computable.nl

    Staat van Digitale Connectiviteit binnen de Bouw- en Installatiebranche 2025

    Digitale connectiviteit is de kern van veel processen in de bouw en volgens insiders van strategisch belang voor de toekomst van de sector. Waar sta jij?

    Computable.nl

    GenAI: Veiligheidsrisico of wapen tegen dreiging?

    Wat AI betekent voor jouw securityaanpak? Alles over de risico’s en strategieën om GenAI verantwoord in te zetten.

    Meer lezen

    OpinieSecurity & Awareness

    5 stappen ter voorbereiding op de verkorte levensduur van TLS-certificaten

    ActueelCarrière

    Kort: Brunel viert 50ste verjaardag, Wortell wint gunning veiligheidsregio (en meer)

    ActueelSecurity & Awareness

    Vaarwel C++ en C: VS zetten in op memory safe-programmeertalen

    ActueelSecurity & Awareness

    Cybersec Netherlands trekt op met Data Expo

    Cloudsecurity
    ActueelSecurity & Awareness

    De zware uitdaging van cloudbeveiliging

    ActueelSecurity & Awareness

    Kort: PQR lijft E-Storage in, Fox-IT en Xerox it-partners van de Navo-top (en meer)

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    AdvertorialInnovatie & Transformatie

    Ontdek de toekomst van IT-support en m...

    Op 16 september 2025 vindt in de Jaarbeurs in Utrecht een gloednieuw event plaats dat volledig is gericht op IT-professionals:...

    Meer persberichten

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs