Zwendel via toegang op afstand vermijden

Vrouw die op afstand werkt vanuit een café terwijl ze beschermd is tegen de risico’s van werken op afstand dankzij goede IT-praktijken.

 

#GoToGetsIT: dit artikel is onderdeel van een lopende reeks door de opinieleiders aan de frontlinie bij GoTo. Onze Solutions Consultants zijn experts op het gebied van de unieke uitdagingen van onze klanten en verbinden ze met de juiste GoTo-technologie voor het behalen van hun doelen. Hier delen ze hun branchekennis over wat er nodig is om bedrijven waar dan ook te helpen slagen in een wereld die hybride of op afstand werkt.

De cyberbeveiligingssector heeft te maken met een alarmerende toename in cyberdreigingen. Volgens het IBM’s Cost of a Data Breach Report 2023 waren de totale kosten van een gegevensinbreuk in 2023 gemiddeld $ 4,45 miljoen, een nieuw record. Dit is een toename van 2,3% tegenover de gemiddelde kosten in 2022, en een toename van 15,3% in vergelijking met 2020. 

Zwendel via toegang op afstand is een van de vele manieren waarop cybercriminelen kwetsbaarheden gebruiken om gevoelige informatie van organisaties te stelen. In de volgende paragrafen gaan we dieper in op deze zwendel en lichten we toe wat het is en hoe het werkt. Daarnaast bieden we praktisch advies over hoe personen en organisaties zich kunnen verdedigen tegen deze evoluerende digitale dreigingen. 

Wat is zwendel via toegang op afstand?

Bij zwendel via toegang op afstand imiteren oplichters vertrouwde entiteiten, zoals technici, overheidsinstellingen, financiële instellingen of softwarebedrijven, om slachtoffers te overtuigen hen op afstand toegang te geven tot hun computer of netwerk. Dit kan leiden tot financieel verlies of een gegevenslek.

Hoe werkt zwendel via toegang op afstand?

Dit soort zwendel begint vaak met ongevraagd contact via de telefoon, e-mail of berichten. De oplichter liegt tijdens het contact over dringende computer- of beveiligingsproblemen. Om het probleem te ‘verhelpen’ overtuigen ze het slachtoffer om hen toegang op afstand tot een persoonlijk of zakelijk apparaat te verlenen, meestal door het downloaden van software voor extern bureaublad of ingebouwde tools. Zodra deze toegang is gegeven, kan de oplichter de desktop van het slachtoffer op afstand besturen en het slachtoffer verder misleiden, bijvoorbeeld door het weergeven van neppe foutmeldingen, het uitvoeren van neppe scans of het installeren van malware. De oplichter eist misschien betaling voor hun ‘diensten’ of probeert gevoelige informatie te stelen. Deze vorm van oplichting profiteert van sociale manipulatie, angst en vertrouwen om zo de cyberbeveiliging te omzeilen. 

Zwendel via toegang op afstand vermijden

Bedrijven kunnen de volgende proactieve maatregelen nemen om zich te beschermen tegen zwendel via toegang op afstand en hun gevoelige gegevens te beschermen:

Stel gedetailleerd beveiligingsbeleid op

Een van de beste manieren om je zakelijke gegevens te beschermen is het opstellen van beveiligingsbeleid. Wanneer medewerkers precies weten welk beleid ze moeten volgen, hebben ze minder moeite om zich er aan te houden.

Neem bijvoorbeeld een middelgrote financiële instelling die gevoelige klantgegevens verwerkt. Om de beveiliging van deze gegevens te waarborgen, hebben ze een beveiligingsbeleid voor een breed scala aan onderwerpen, van wachtwoordbeheer en gegevensencryptie tot training voor medewerkers. Het ene beleid vereist bijvoorbeeld dat medewerkers ingewikkelde wachtwoorden gebruiken die ze regelmatig updaten, terwijl een ander beleid jaarlijkse training over cyberbeveiliging voor alle medewerkers voorschrijft. Daarnaast zijn er beleidsregels waarin staat dat gevoelige gegevens nooit via e-mail mogen worden gedeeld en dat toegang tot de gegevens alleen mogelijk is vanaf beveiligde, door het bedrijf goedgekeurde apparaten.

Deze nauwkeurig vastgelegde beleidsregels dienen als duidelijke richtsnoeren voor alle medewerkers, van klantenservicemedewerkers tot IT-beheerders. Ze weten precies wat er van ze wordt verwacht wanneer het aankomt op beveiligingspraktijken, waardoor het risico op onbedoelde gegevenslekken of inbreuken verlaagt.

Organiseer bedrijfstrainingen over veelvoorkomende pogingen tot phishing

Houd regelmatig trainingssessies over cyberbeveiliging en informeer medewerkers over de risico’s van oplichting via toegang op afstand en hoe ze phishingmails en verdachte verzoeken voor toegang op afstand kunnen herkennen.

Online trainingsplatforms, zoals GoTo Training, bieden een fantastische manier om medewerkers op de hoogte te houden van de nieuwste pogingen tot phishing en om hun kennis te toetsen. In de training leren medewerkers ook wat ze kunnen doen en met wie ze contact moeten opnemen als ze een e-mail of bericht met een poging tot phishing zien.

Vereis dat medewerkers veilige wachtwoorden gebruiken (of hun wachtwoorden regelmatig bijwerken)

66% van de mensen gebruikt hetzelfde of een gelijkend wachtwoord voor verschillende accounts. Als die wachtwoorden niet sterk genoeg zijn, lopen de gebruikers en bedrijven het risico gehackt te worden.

Zorg dat je systeem vereist dat gebruikers een veilig wachtwoord hebben dat bestaat uit hoofd- en kleine letters, getallen en symbolen. Je kunt ook vereisen dat medewerkers hun wachtwoord regelmatig veranderen om te zorgen dat hackers de wachtwoorden van medewerkers niet in hun bezit hebben, zodat een gegevenslek kan worden vermeden.

Versterk je verdediging met meervoudige verificatie (MFA)

MFA vereist dat gebruikers meerdere identificatiemethoden toepassen voordat ze toegang krijgen tot je systemen en functioneert zoals een extra beveiligingslaag. Deze identificatiefactoren kunnen bestaan uit specifieke kennis (zoals een wachtwoord), een fysiek apparaat (zoals een smartphone of beveiligingstoken) of een biometrisch gegeven (zoals vingerafdruk- of gezichtsherkenning).

Met MFA beperk je het risico op onbevoegde toegang aanzienlijk. Zelfs al krijgt een kwaadwillende een stukje van de verificatiepuzzel in handen, kan deze geen toegang krijgen tot je systeem zonder de andere factoren. 

Minimaliseer toegang tot essentiële functies

Beperk machtigingen voor toegang op afstand tot medewerkers die een echte zakelijke behoefte hebben aan deze toegang. In een groter bedrijf heeft een gemiddelde IT-technicus bijvoorbeeld toegang nodig tot werkstations om veelvoorkomende softwareproblemen op te lossen, maar heeft deze geen toegang tot de gevoelige financiële gegevens op de hoofdserver van het bedrijf. Dit toegangsniveau is mogelijk alleen geschikt voor een senior IT-beheerder.

Door te zorgen dat personen alleen toegang hebben tot de bronnen die ze nodig hebben voor hun werk, beperk je het aantal mogelijke aanvalspunten. Door vast te houden aan dit principe beperk je het aantal ingangen dat cybercriminelen kunnen gebruiken om je systeem te infiltreren. Het draait erom dat je medewerkers alleen de toegang geeft die ze echt nodig hebben om hun taken effectief uit te voeren terwijl je jouw organisatie beschermt tegen onbevoegde toegang. 

Beveilig je systemen met tijdige software-updates

De basis van je verdediging is om alert te zijn op software-updates en beveiligingspatches. Neem bijvoorbeeld de IT-afdeling van een ziekenhuis die is vergeten om het patiëntenbeheersysteem te updaten. Een cybercrimineel kan een bekende zwakheid in de verouderde versie uitbuiten en zo mogelijk toegang krijgen tot duizenden patiëntendossiers – een enorme gegevensinbreuk dus.

Tijdige updates zijn cruciaal omdat verouderde software een makkelijk doelwit is voor oplichters die op zoek zijn naar zwakke plekken. Door te zorgen dat al je software en systemen up-to-date zijn en de nieuwste beveiligingspatches geïnstalleerd zijn, versterk je jouw verdediging tegen dit soort dreigingen.

Constante updates repareren niet alleen bekende kwetsbaarheden, maar verbeteren ook het algemene beveiligingspostuur van je systemen. Maak er een gewoonte van om deze updates nauwkeurig bij te houden om je organisatie te beschermen tegen misbruik van zwakke punten.

Bouw een VPN of implementeer een platform voor toegang op afstand

Een virtueel privénetwerk (VPN) is een goede oplossing voor bedrijven die hun beveiligingsmaatregelen willen versterken. VPN versleutelt alle zakelijke communicatie zodat medewerkers een directe verbinding hebben met de centrale kantoorserver waarop gevoelige informatie staat.

Dit is een manier om medewerkers veilige toegang op afstand te bieden, maar het is niet de enige. Als een VPN te ingewikkeld is of gewoon niet gebruikt wordt, kiezen veel bedrijven voor tools voor toegang op afstand zoals GoTo Resolve. Deze tools bieden een nog hoger beveiligingsniveau wanneer medewerkers toegang tot hun computers op kantoor nodig hebben.

De voordelen van toegang op afstand voor medewerkers is dat er geen hardware of bestanden van het bedrijf het gebouw hoeven te verlaten, dat de beveiligingsmaatregelen van het kantoor gelden en dat de IT-afdeling alle controle heeft over de beveiliging van het netwerk dat is verbonden met alle apparaten. Daarbij komt ook nog eens dat de eindgebruiker eenvoudig toegang heeft tot het werk zonder lastige stappen of ruimte voor gebruikersfouten. 

Bereid een duidelijke incidentstrategie voor

Als je te maken krijgt met zwendel via toegang op afstand, is een duidelijk incidentenplan van het allergrootste belang. Stel je een scenario voor waarin een IT-afdeling van een financiële instelling onbevoegde toegang tot hun servers detecteert:

  • De eerste die met het incident aan de slag gaat, isoleert als eerste de getroffen server om verdere gegevenslekken te verhinderen.
  • De aangewezen communicatieleider verwittigt de leiding en relevante belanghebbenden over de inbreuk om transparantie te waarborgen.
  • Ondertussen duikt een onderzoeksteam in de oorzaak en ernst van de inbreuk.
  • Zodra de dreiging is geëlimineerd, gaat het herstelteam aan de slag met het herstellen en bevestigen van de werking van het systeem.
  • Na het incident wordt er in een vergadering gesproken over wat er is geleerd en hoe de strategie kan worden verbeterd.

Dankzij deze strategie kon de financiële instelling de inbreuk snel verhelpen en de eventuele schade aan hun gegevens en reputatie beperken. 

Door je voor te bereiden op dit soort situaties minimaliseer je niet alleen schade maar bescherm je ook de reputatie van je organisatie in het geval van beveiligingsincidenten. 

Bescherm je assets met regelmatige gegevensback-ups

Maak regelmatig een veilige back-up van kritieke gegevens, inclusief klantendossiers, financiële transacties, intellectueel eigendom en bedrijfseigen software. Het is verstandig om back-ups zowel op locatie als extern op te slaan. Back-ups op locatie bieden snelle toegang tot gegevens, en externe back-ups dienen als extra vangnet bij noodsituaties of inbreuken. Back-ups in de cloud zijn een populaire manier van externe opslag.

Je moet regelmatig een back-up maken – afhankelijk van de veranderlijkheid en het belang van de data ten minste dagelijks of wekelijks – en deze testen om te zien of ze niet beschadigd zijn en de gegevens kunnen worden teruggezet. Zo zorg je ervoor dat je geen gegevens verliest bij een inbreuk of onvoorziene omstandigheden. Vergeet niet je back-up te versleutelen, zodat de gegevens beschermd zijn in het geval van onbevoegde toegang.

Verbeter de veiligheid productief met regelmatige evaluatie van kwetsbaarheden

Neem eens een groot bedrijf in de e-commerce dat zwaar steunt op hun online verkoopplatform. Omdat ze veel klantgegevens verwerken, waaronder betaalgegevens, mogen beveiligingsschendingen absoluut niet voorkomen. Om te zorgen dat hun platform veilig is, scannen ze iedere maand op kwetsbaarheden en voeren ze tweemaal per jaar een penetratietest uit.

Bij een van die tests ontdekken ze een mogelijke zwakke plek in hun betaalgateway die door onbevoegden zou kunnen worden gebruikt om toegang te krijgen. Omdat ze deze kwetsbaarheid op tijd ontdekten, kon het IT-team het gat dichten voordat er een echte dreiging ontstond.

Een aantal weken later detecteerden ze meerdere mislukte pogingen om gebruik te maken van diezelfde, net gerepareerde kwetsbaarheid. Dankzij deze proactieve aanpak hebben zij een mogelijke gegevensinbreuk, die had kunnen leiden tot aanzienlijke kosten en schade aan hun reputatie, weten te voorkomen. 

Door regelmatig je systemen en netwerk op kwetsbaarheden te controleren kun je proactief oplossingen en verbeteringen van de veiligheid toepassen. Dit maakt het veel moeilijker voor oplichters om binnen te dringen in je infrastructuur. 

Volg wetgeving inzake gegevensbescherming en regelgeving voor de sector

Afhankelijk van je locatie en sector krijg je mogelijk te maken met wet- en regelgeving over gegevensbescherming, zoals de Algemene Verordening Gegevensbescherming (AVG), de Amerikaanse Health Insurance Portability and Accountability Act (HIPAA), de Payment Card Industry Data Security Standard (PCI DSS) of de California Consumer Privacy Act (CCPA).

Toewijding aan naleving vermijdt niet alleen juridische en financiële gevolgen. Tonen dat je ethische praktijken voor gegevensbescherming volgt, verbetert ook het vertrouwen van klanten en belanghebbenden. Organisaties moeten de hulp van juridische of nalevingsexperts inroepen om te leren omgaan met de regelgeving voor hun sector en rechtsgebied.

GoTo Resolve: de volgende stap op het gebied van beveiliging van toegang op afstand

De allerbeste beveiligde toegang op afstand die zowel simpel als flexibel is. GoTo Resolve biedt revolutionaire toegangscontrole op basis van zero trust. Deze toegangscontrole beveiligt toegangsverbindingen en taken voor uitvoering op afstand vanaf beheerde apparaten om te voorkomen dat kwaadwillenden via een eindpunt toegang krijgen tot de hele IT-omgeving en schade veroorzaken. 

De strijd tegen cyberdreigingen, waaronder zwendel via toegang op afstand, blijft doorgaan. Organisaties moeten alert blijven, robuuste maatregelen voor cyberbeveiliging nemen, hun teams trainen en op de hoogte blijven van nieuwe dreigingen. Zo kunnen ze hun gegevens beschermen, het vertrouwen bewaren en hun digitale toekomst veiligstellen.

 

Gerelateerde blogs

  • Remote access is a growing target: Trust no one with zero trust security

    Door Chuck Leddy
    Read Article
  • Phishing: Best practices for cybercrime prevention

    Door Leslie Fox
    Read Article
  • How often do cyber attacks happen to small and midsized businesses?

    Door Chuck Leddy
    Read Article