Naar de inhoud
Sophos Aanbevelingen - Cybersecurity Best Practices

Sophos Aanbevelingen - Cybersecurity Best Practices

Sophos heeft een lijst met negen Cybersecurity Best Practices uitgebracht, gericht op het herinneren van bedrijven dat eenvoudige, maar effectieve maatregelen de IT-beveiliging aanzienlijk kunnen verbeteren.

Om een optimale bescherming tegen cyberaanvallen te garanderen, volstaat het niet om de meest moderne beveiligingsoplossingen te implementeren. Een essentieel en vaak verwaarloosd aspect is de juiste configuratie van deze systemen. Wij stellen steeds weer vast dat in bedrijven die wij nieuw mogen begeleiden, weliswaar een Sophos Firewall is geïnstalleerd, maar niet alle beveiligingsfuncties zijn geactiveerd of correct geconfigureerd, wat tot aanzienlijke beveiligingslekken kan leiden.

Daarom is het van groot belang om niet alleen te vertrouwen op hoogwaardige cybersecurity-oplossingen, maar deze ook vakkundig in te richten en te configureren. Verantwoordelijk en geïnformeerd handelen is bovendien essentieel om potentiële risico’s te minimaliseren.

Hieronder vindt u een aantal Cybersecurity Best Practices die kunnen bijdragen aan een duurzame verbetering van de beveiligingshouding en een solide basis kunnen leggen voor de bedrijfsbeveiliging:

Lijst met maatregelen

Patchen: Regelmatig en onmiddellijk!

In 2021 waren ongepatchte kwetsbaarheden de oorzaak van bijna de helft van alle door Sophos onderzochte cyberincidenten. Het is duidelijk dat snel en regelmatig patchen de systeembeveiliging aanzienlijk verhoogt en het risico minimaliseert dat deze kwetsbaarheden worden uitgebuit.

Geen enkele software is volledig veilig; elke software heeft potentiële beveiligingslekken. Regelmatige updates zijn daarom essentieel, zelfs als ze soms als vervelend worden ervaren. Ze brengen niet altijd alleen nieuwe functies, maar lossen vaak ook kritieke beveiligingsproblemen op die niet per se in de releasenotes worden vermeld.

Hoewel een update af en toe tot problemen kan leiden, is het risico om een update over te slaan veel groter. Het is daarom raadzaam om proactief te blijven en patches continu en onmiddellijk toe te passen.

Back-ups: Geautomatiseerd en niet op kantoor

Volgens het Sophos Ransomware Report 2022 kon 73% van de ondervraagde IT-managers na een cyberaanval de versleutelde gegevens met hun back-ups herstellen.

Het wordt ten zeerste aanbevolen om back-ups te versleutelen. Dit dient niet alleen ter bescherming tegen ransomware-aanvallen, waarbij gegevens worden versleuteld om losgeld af te persen, maar ook ter bescherming tegen gegevensdiefstal. Aanvallers zouden kunnen proberen gevoelige gegevens te stelen om het bedrijf later te chanteren met de dreiging van publicatie van deze gegevens. De versleuteling van back-ups vormt zo een belangrijke barrière die de toegang tot de gegevens aanzienlijk bemoeilijkt.

Even belangrijk is het om back-ups offline en buiten de kantoorruimte op te slaan. Dit beschermt tegen fysieke schade door natuurrampen of inbraken en zorgt ervoor dat in crisissituaties altijd toegang kan worden verkregen tot de benodigde gegevens.

Bovendien moet het herstel van gegevens regelmatig worden getest. Zo kan in geval van gegevensverlies snel en effectief worden gereageerd en is de functionaliteit van de back-ups in een noodsituatie gegarandeerd.

Bestandstype laten weergeven

In de besturingssystemen Windows en macOS worden bestandsextensies standaard niet weergegeven. Het wordt echter aanbevolen om de zichtbaarheid te activeren om potentieel gevaarlijke bestandstypen, zoals JavaScript-bestanden, te herkennen. Uiteraard mogen dergelijke bestandsextensies sowieso niet via e-mail worden ontvangen. Met een oplossing zoals Sophos Central Email kan dit onder andere worden geblokkeerd, zodat de gebruiker dergelijke bestanden überhaupt niet kan ontvangen.

Lijst van Sophos met de bestandsextensies die geblokkeerd moeten worden.

In het verleden hebben we zelf een test uitgevoerd en daarvan geprofiteerd. We hebben USB-sticks met een als sollicitatie vermomde HTML-bestand naar verschillende bedrijven gestuurd. Velen dachten waarschijnlijk dat het een PDF- of Word-document was, maar bij het openen van het bestand werden ze doorgestuurd naar een website. Meer details over dit experiment: Experiment – Waarom u deze USB-stick beter niet had kunnen insteken.

Ondanks de mogelijkheid om bestandsextensies te herkennen, is het essentieel om medewerkers dienovereenkomstig te trainen. Alleen zo kan worden gegarandeerd dat zij in staat zijn om verdachte bestanden effectief te herkennen en dienovereenkomstig voorzichtig te handelen.

Scripts met teksteditor openen

Het openen van een JavaScript-bestand in een teksteditor voorkomt de uitvoering van mogelijk schadelijke scripts en maakt een veilige controle van de bestandsinhoud mogelijk. Mits u natuurlijk over de nodige knowhow beschikt.

Het is raadzaam om voorzichtig om te gaan met uitvoerbare bestanden, omdat deze vaak worden gebruikt voor malware. Hierbij moet worden opgemerkt dat niet alleen JavaScript-bestanden, maar ook bestandsbijlagen met de extensies .exe, .bat, .scr en .vbs en andere potentieel gevaarlijk kunnen zijn en de mogelijkheid hebben om scripts uit te voeren die aanzienlijke schade kunnen veroorzaken. Dit geldt natuurlijk ook voor Office-bestanden – onderwerp macro, maar daarover later meer.

Daarom moet u bestandsbijlagen alleen openen uit vertrouwde bronnen en in geval van twijfel de inhoud eerst controleren in een teksteditor.

Uiteindelijk helpt een goede Endpoint Protection-oplossing, of in het ergste geval de bovengenoemde back-up 😋.

Macro’s: Nee

Enkele jaren geleden heeft Microsoft de automatische uitvoering van macro’s om veiligheidsredenen gedeactiveerd. Talrijke infecties zijn alleen mogelijk als macro’s worden geactiveerd. Daarom moet u macro’s niet activeren!

E-mailbijlagen: Voorzichtigheid geboden, zelfs bij bekende afzenders

Cybercriminelen maken vaak misbruik van een oud probleem: eigenlijk zou men een document alleen moeten openen als men zeker weet dat het onschadelijk is. Om die zekerheid te krijgen, moet men het echter eerst openen. In dergelijke situaties is het raadzaam om een verdachte bijlage in geval van twijfel niet te openen.

Opgemerkt moet worden dat gehackte mailservers graag worden misbruikt om schadelijke bijlagen te verzenden. De aanvaller die controle heeft over de mailserver kan niet alleen vanuit een legitiem domein verzenden, maar ook gesprekken inzien en contextafhankelijke antwoorden geven door gebruik te maken van AI-technieken. Dit maakt het extreem moeilijk om dergelijke e-mails te herkennen, omdat ze zeer specifiek zijn en zijn afgestemd op de eerdere conversatie.

Administratorrechten: Minder is meer

Periodiek moet worden gecontroleerd wie in het netwerk lokale administratorrechten en domeinadministratorrechten bezit. Het is raadzaam om nauwkeurig te controleren wie deze rechten heeft en ze in te trekken indien ze niet nodig zijn. Bovendien mag men zich slechts zo lang als absoluut noodzakelijk als administrator aanmelden.

Even belangrijk is het om de veiligheid van het netwerk te waarborgen door middel van passende voorzorgsmaatregelen. Een van deze maatregelen zou moeten zijn om ervoor te zorgen dat geen poorten onnodig open blijven, om zo potentiële beveiligingslekken te voorkomen. De RDP-toegang en andere protocollen voor extern beheer van het bedrijf moeten consequent worden geblokkeerd om ongeautoriseerde toegang te voorkomen. Kortom, een correct geconfigureerde firewall.

Bovendien is het raadzaam om twee-factor-authenticatie te implementeren, wat een extra beveiligingslaag biedt door de identiteit van de gebruiker te bevestigen via een tweede component. Daarnaast moet worden gezorgd dat externe gebruikers altijd via een VPN authenticeren om een veilige en versleutelde verbinding te garanderen die de integriteit en vertrouwelijkheid van de gegevens beschermt. Natuurlijk zou Zero Trust hier de betere benadering zijn.

Gebruik veilige wachtwoorden

Tot slot een onderwerp dat een eigen blogpost verdiend had. Er is ook de Wereld Wachtwoord Dag, die altijd op de eerste donderdag in mei plaatsvindt, om het onderwerp steeds weer onder de aandacht te brengen. Daarom, het belangrijkste in het kort.

Als je 3 seconden naar het wachtwoord kijkt en het kunt onthouden, is het hoogstwaarschijnlijk bagger 💩. Dat valt hier ook niet te verbloemen. De slimmeriken die nu geloven dat 5 seconden alles beter maken, ja, maar op de een of andere manier toch niet.

  • Lengte: Hier komt het wel degelijk op de lengte aan. Het moet uit minimaal 12 tekens bestaan.
  • Complexiteit: Het moet een mix van hoofd- en kleine letters, cijfers en speciale tekens bevatten.
  • Geen betrekking op persoonlijke informatie: Vermijd het gebruik van gemakkelijk toegankelijke informatie zoals geboortedata, namen of adressen.
  • Onvoorspelbaarheid: Het mag niet bestaan uit gemakkelijk te raden woordcombinaties of gangbare zinnen.
  • Uniciteit: Elk wachtwoord moet uniek zijn en niet voor meerdere accounts worden gebruikt.
  • Regelmatige updates: Het is raadzaam om wachtwoorden regelmatig te wijzigen om de veiligheid te vergroten.
  • Willekeurigheid: Gebruik willekeurig gegenereerde wachtwoorden die niet gebaseerd zijn op woorden die in het woordenboek te vinden zijn. Er zijn wachtwoordgeneratoren.
  • Gebruik van wachtwoordzinnen: Soms is het veiliger om een wachtwoordzin te gebruiken die bestaat uit meerdere woorden die door speciale tekens zijn gescheiden.
  • Twee-factor-authenticatie (2FA): Waar mogelijk moet twee-factor-authenticatie worden geactiveerd om een extra beveiligingslaag te creëren.
  • Vermijd herhalingen: Vermijd het gebruik van vergelijkbare of identieke wachtwoorden voor verschillende services.

🙏 Amen! Of voor alle niet-gelovigen 🖐️🎤

Patrizio