Hiaten in de beveiliging van toegang op afstand: Hoe Zero Trust uw bedrijfsmiddelen had kunnen beschermen

The role of IT Asset Management in cybersecurity

In het veranderende landschap van cyberbeveiliging krijgen leveranciers van beheerdiensten steeds meer te maken met bedreigingen die gericht zijn op hun tools voor monitoring en beheer op afstand. Het 2023 SMB Threat Report van Huntress benadrukte dat 65% van de aanvallen op kleine en middelgrote bedrijven misbruik maakten van tools voor monitoring en beheer op afstand om ongeautoriseerde toegang te krijgen. Om deze risico's te bestrijden is een Zero Trust-aanpak essentieel geworden.

Eerder dit jaar hebben twee belangrijke gebeurtenissen met betrekking tot de beveiliging van toegang op afstand opnieuw gezorgd voor veel bezorgdheid en veel aandacht getrokken van specialisten op het gebied van cybersecurity, maar ook van gebruikers. Deze gebeurtenissen benadrukken de noodzaak van sterke beveiligingsprotocollen binnen tools voor toegang op afstand en laten de potentiële risico's zien van minder veilige tools.

Samenvattend: hoewel de hoofdoorzaak van de beveiligingsproblemen verschilde - de ene was het gevolg van kritieke kwetsbaarheden in de software en de andere een cyberaanval die leidde tot een compromittering van productiesystemen - hadden beide ertoe kunnen leiden dat onbevoegde gebruikers toegang kregen tot en controle kregen over aangesloten apparaten, wat zou leiden tot datalekken, beschadiging van systemen, zoals ransomware-injectie, en andere schadelijke activiteiten. In het geval van de kwetsbaarheid van de software is er extra bezorgdheid omdat er ook on-premise exemplaren van de software bestaan waarvoor patches moeten worden toegepast op het niveau van individuele accounts - waardoor veel organisaties mogelijk risico lopen.

Beveiligingsproblemen als deze kunnen leiden tot (en hebben geleid tot) aanvallen op toeleveringsketens. Voor leveranciers van beheerdiensten, wiens klanten hen vertrouwen met hun ecosysteem en daarnaast vertrouwen op de tools die ze gebruiken, kunnen deze beveiligingsincidenten resulteren in kostbare oplossingen, rechtszaken of zelfs faillissement.

Deze beveiligingsproblemen omtrent toegang op afstand onderstrepen de essentiële behoefte aan robuuste veiligheidsmaatregelen binnen elke vorm van software en infrastructuur voor externe toegang of voor monitoring en beheer op afstand (RMM). Daarom heeft GoTo Connect met GoTo Resolve aanvullende beveiligingsmaatregelen genomen. Hoewel geen enkele software kan beweren 100% bestand te zijn tegen cyberbedreigingen, hebben we GoTo Resolve anders gebouwd dan alle andere beschikbare software voor externe toegang of monitoring en beheer op afstand. We hebben het gebouwd op de basis van Zero Trust-toegangscontrole om een extra, sterkere beschermingslaag toe te voegen.

Wat houdt deze Zero Trust-aanpak in en hoe zou het apparaten hebben beveiligd, zelfs in scenario's zoals deze recente problemen? Zie het als een benadering op basis van het principe "vertrouw nooit, verifieer altijd" waarbij Zero Trust ervan uitgaat dat zelfs als een gebruiker de inlogbeveiliging is gepasseerd, het systeem er niet automatisch op moet vertrouwen dat deze daar zou moeten zijn. Zero Trust vereist dat alles en iedereen die verbinding probeert te maken met ingezette GoTo Resolve-hosts de identiteit en autorisatie verifieert voordat er een gevoelige taak wordt uitgevoerd, zoals het op afstand bedienen van een apparaat of het uitvoeren van een PowerShell-script. Het werkt als volgt:

  • Alle gebruikers die toegang willen krijgen tot of commando's willen uitvoeren op hosts moeten een individuele handtekeningsleutel aanmaken (los van hun inlogwachtwoord) en moeten zich voor elke gevoelige actie opnieuw authenticeren met deze sleutel.
  • De handtekeningsleutel is uniek voor die gebruiker en wordt nergens opgeslagen, ook niet door GoTo Connect, en kan online niet gecompromitteerd raken.
  • Verificatie van commando's wordt uitgevoerd op de host en deze accepteert alleen commando's van opnieuw geauthenticeerde, geautoriseerde gebruikers.
  • Zelfs als hackers toegang krijgen tot backend-systemen of als ze aanmeldingsgegevens weten te verkrijgen met een phishingaanval, kunnen ze zonder deze sleutel geen automatiseringen wijzigen of nieuwe scripts uitvoeren op eindpunten in het netwerk.

Dit niveau van bescherming sluit in wezen de IT-omgeving van uw klanten af voor kwaadwillende actoren. Omgekeerd geven andere oplossingen voor toegang op afstand onbeperkte toegang zodra iemand "in het systeem zit", ofwel via de voordeur of via de achterdeur, wat kwaadwillende actoren volop de kans geeft om volledig hun gang te gaan.

Natuurlijk zijn er, naast het nauwkeurig onderzoeken van de beveiliging van uw technologie en het selecteren van veilige software voor toegang op afstand zoals GoTo Resolve die bescherming van een hoger niveau biedt, nog andere belangrijke beveiligingsstappen die alle leveranciers van beheerdiensten moeten blijven nemen:

  • Zorg ervoor dat software wordt gepatcht en bijgewerkt om bekende kwetsbaarheden te verhelpen.
    • Kanttekening: als u on-premise technologie gebruikt, evalueer dan opnieuw de voordelen en risico's daarvan ten opzichte van een cloud-gebaseerde oplossing waarbij providers snel beveiligingsupdates en patches kunnen implementeren voor alle systemen.
  • Dwing een sterk wachtwoordbeleid af en gebruik multifactorauthenticatie.
  • Voer regelmatig beveiligingsaudits uit op uw tools en infrastructuur.
  • Licht uw ondersteunend personeel en eindgebruikers voor over best practices op het gebied van beveiliging en waakzaamheid als het gaat om phishing.
  • En ten slotte moet u een incident response plan hebben om snel en effectief te kunnen reageren op eventuele beveiligingsincidenten.

Gezien het huidige werken op afstand en hybride werken en de toenemende afhankelijkheid van oplossingen voor toegang en ondersteuning op afstand, is het van het grootste belang om de beveiliging van deze tools en uw processen te garanderen om gevoelige gegevens te beschermen, systemen te beschermen tegen ongeautoriseerde toegang en het risico op cyberaanvallen te beperken. Door oplossingen voor monitoring en beheer op afstand van Zero Trust te kiezen en deze stappen te volgen, kunnen leveranciers van beheerdiensten zichzelf met vertrouwen positioneren als leiders in het beschermen van hun klanten.

Meer informatie over GoTo Resolve's alles-in-één software voor IT-beheer en -ondersteuning op afstand, gebouwd met beveiligingsmaatregelen waaronder de Zero Trust-architectuur.


Gerelateerde blogs

  • Tackling IT security in a hybrid-work world

    Door Joanne Chu
    Read Article
  • What is network level authentication? And how to enhance it with zero trust.

    Door Mike Gutierrez
    Read Article
  • GoTo Introduces GoPilot for GoTo Resolve, the First AI Assistant for End-to-End IT Management and Support

    Door GoTo
    Read Article