Hoe veilig zijn thuiswerkfaciliteiten van organisaties?

Inhoud

Voor organisaties is de thuiswerkfaciliteit nog nooit zo belangrijk geweest als nu. Vanwege de COVID-19 maatregelen wordt veelal vanuit huis gewerkt. Het is belangrijk dat op een veilige manier verbinding gemaakt kan worden met het bedrijfsnetwerk om de kans op cyberincidenten te verkleinen. Wat kunt u als organisatie doen en zijn er afspraken gemaakt over de wijze waarop er veilig gewerkt kan worden vanuit huis?

NFIR kan door het uitvoeren van een pentest de veiligheid en technische weerbaarheid van thuiswerkomgevingen testen. Daarnaast kunnen wij gericht advies geven aan bedrijven omtrent veilig thuiswerken. In dit artikel worden algemene ‘tips en tricks‘, beschreven over het faciliteren van thuiswerken op een beveiligde manier.

In de huidige tijd waarin bijna iedereen gevraagd wordt om vanuit huis te werken, neemt ook de druk op veel organisaties toe om thuiswerkoplossingen aan te bieden. Het faciliteren van een beveiligde thuiswerkoplossing lijkt helaas nog niet door alle bedrijven uitgevoerd te (kunnen) worden. Regelmatig worden kritische kwetsbaarheden gevonden in software waarmee vanuit thuis kan worden gewerkt. Het meest recente voorbeeld is een kwetsbaarheid in de software van Citrix.

In deze roerige tijden is het enorm belangrijk een aantal cruciale stappen voor thuiswerkoplossingen op orde te hebben. Op die manier kunnen de continuïteit en veiligheid van organisaties worden gewaarborgd.

In hoeverre is uw thuiswerkfaciliteit technisch weerbaar voor hackers?

Een thuiswerkomgeving is nagenoeg altijd via het internet beschikbaar en dat brengt risico’s met zich mee. Om risico’s te kunnen mitigeren geven wij zes adviezen die helpen bij het aanbieden van een beveiligde thuiswerkoplossing:

  1. Zorg dat de software up-to-date is: Dit advies klinkt voor de hand liggend, maar nog te vaak blijkt na een security incident dat de systemen niet up-to-date waren. De software die gebruikt wordt als thuiswerkoplossing dient geüpdatet te zijn naar de meest recente versie, willen organisaties op een beveiligde manier thuiswerken faciliteren.
  2. Schakel twee factor authenticatie in: Door 2FA of twee factor authenticatie in te schakelen verklein je de kans dat een aanvaller, die wachtwoorden heeft gestolen van medewerkers, deze ook daadwerkelijk kan gebruiken. Veel applicaties, zoals Office365 of VMWare Horizon, bieden voor beheerders mogelijkheden om deze optie in te schakelen.
  3. Zorg voor een duidelijk en sterk wachtwoord beleid: Het is belangrijk dat medewerkers gebruikmaken van sterke wachtwoorden. Vanuit de organisatie kan dit worden afgedwongen door middel van een duidelijk en sterk wachtwoord beleid. Geadviseerd wordt om een wachtwoord lengte van minimaal 12 karakters aan te houden en speciale karakters, cijfers, hoofdletters en kleine letters allemaal op te nemen in het wachtwoord. De lengte van een wachtwoord is belangrijker dan de complexiteit. Gebruik een password manager voor het genereren en opslaan van sterke wachtwoorden of gebruik wachtwoord zinnen.
  4. Gebruik alleen zakelijke apparaten: Door het gebruik van zakelijke hardware (in beheer van werkgevers) hebben organisaties controle over de software welke geïnstalleerd is op de apparaten. Daarnaast kunnen werkgevers afdwingen dat werknemers bepaalde veiligheidsmaatregelen treffen op die hardware en enkel de zakelijke hardware toelaten binnen de thuiswerkoplossing. .
  5. Laat de thuiswerkoplossing testen: Om meer zekerheid te krijgen over de digitale beveiligingsstatus van een thuiswerkoplossing is het van uiterst belang om deze goed te laten pentesten. Met een pentest worden mogelijke kwetsbaarheden opgespoord en wordt geadviseerd hoe deze kwetsbaarheden verholpen kunnen worden, zodat deze niet misbruikt kunnen worden door potentiele aanvallers. Bij een pentest wordt ook gecontroleerd of de poorten die open staan naar het internet, daadwerkelijk open dienen te staan of ook dichtgezet kunnen worden om de kans op ongeautoriseerd toegang via die poorten te verkleinen.
  6. Security monitoring als digitaal inbraakalarm: Om te kunnen detecteren of een aanvaller probeert binnen te dringen in het (thuis)netwerk, is het belangrijk een vorm van security monitoring toe te passen. Vooral de servers waarop gewerkt wordt dienen gemonitord te worden. Met security monitoring wordt dataverkeer in de gaten gehouden en afwijkend gedrag gedetecteerd. Als aanvallers een netwerk proberen te binnen te dringen wordt dat vroegtijdig gesignaleerd en kan ingegrepen worden.

Pentesten van thuiswerkfaciliteiten

 

Waarom juist nu thuiswerkfaciliteiten pentesten?

Doordat veel medewerkers nu gedwongen worden om thuis te werken is het van belang dat de thuiswerkfaciliteit beschikbaar blijft en dat geen misbruik van eventuele kwetsbaarheden gemaakt kan worden door kwaadwillende hackers. Hackers maken van deze periode gebruik en voeren gelikte aanvallen uit. Zo worden er gerichte phishing aanvallen omtrent COVID-19 uitgevoerd, waarmee hackers zichzelf toegang proberen te geven tot de systemen van bedrijven.

 

Wat voor soort pentest is geschikt voor thuiswerkfaciliteiten?

Tijdens het pentesten van de thuiswerkfaciliteit zal onder andere worden gecontroleerd in hoeverre de bovenstaande zes adviezen doorgevoerd zijn. Daarnaast worden door NFIR internationale standaarden middels checklists gebruikt bij het uitvoeren van pentesten om een compleet oordeel te kunnen vellen over de beveiligingsstatus van de thuiswerkfaciliteit.

Er zal worden gestart met een pentest vanuit het black box aanvalsperspectief. Bij een black box pentest wordt behalve de URL en/of het IP adres geen verdere informatie en gebruikersaccount met de hackers van NFIR gedeeld. Onze ethisch hackers gaan tijdens deze pentest op dezelfde manier aan de slag als onethische hackers te werk gaan.

Vervolgens  is het interessant en gewenst om de thuiswerkfaciliteit vanuit het Greybox perspectief te testen. Hierbij wordt het scenario getest waarbij de inloggegevens van een gebruiker zijn buitgemaakt door een hacker. De ethisch hackers van NFIR ontvangen hierbij inloggegevens van een normale gebruiker. Met de grey box pentest wordt onderzocht wat de mogelijkheden zijn van dit account en of het mogelijk is om de privileges te verhogen zodat het account bijvoorbeeld hetzelfde kan als een  Administrator (met de hoogste rechten).

Wilt u  weten in hoeverre de thuiswerkfaciliteit die uw organisatie gebruikt technisch weerbaar is voor hackers? Neem dan contact met ons op. Tijdens een kosteloze intake bepalen wij samen met u de scope en de gewenste aanvalsscenario’s. U ontvangt na deze intake een gespecificeerde offerte voor de deze pentest.

Penetratietest laten uitvoeren?

NFIR classificeert de kwetsbaarheden van pentesten middels het Common Vulnerability Scoring System (CVSS 3.1)
Pentest
  1. Een vulnerability scan geeft een algemeen beeld van hoe de IT-security geregeld is. Een pentest geeft een meer gedetailleerd beeld van de huidige IT-security.
  2. Met een vulnerablity scan worden algemeen bekende kwetsbaarheden gevonden. Bij een pentest bestaat aandacht voor alle potentiële zwakheden.
  3. Bij vulnerabilityscanning wordt gebruik gemaakt van geautomatiseerde scans om kwetsbaarheden te ontdekken. Bij een pentest wordt ook gebruik van gemaakt geautomatiseerde scans en daarnaast gaat de onderzoeker middels een dosis creativiteit actief op zoek naar kwetsbaarheden. 

Pentest of vulnerability-assessment? – Penetratietest laten uitvoeren? – Neem nu contact op met NFIR

lees 7 belangrijke vragen bij pentesten​

Onze penters beschikken over een grote hoeveelheid ervaring, veel creativiteit en actuele vakkennis. De pentesters van NFIR hebben relevante opleidingen gevolgd en certificeringen als OSCP behaald. Daarnaast hebben zij allemaal korpschefgoedkeuring gekregen en geheimhouding ondertekend.

Hoe lang een pentest duurt is sterk afhankelijk van de omgeving die getest moet worden en de afspraken die met de opdrachtgever worden gemaakt over de in te zetten aanvalsscenario’s.

Een Black Box pentest houdt in dat vooraf geen informatie over de omgeving wordt gedeeld met de pentesters. Met een pentest op basis van het White Box-principe wordt alle informatie over de omgeving van tevoren gedeeld. Als u voor het eerst een pentest laat uitvoeren en daarbij een algemeen beeld wilt krijgen van uw beveiliging, is het nuttig om een Black Box pentest uit te laten voeren.

Een Black Box pentest is voornamelijk geschikt als een omgeving voor het eerst gepentest wordt en u een algemeen beeld wilt krijgen van de beveiliging. Een Grey Box-penetratietest is een tussenvorm van de Black Box en White Box pentest, waarbij de onderzoekers beperkte inloggegevens en -informatie ter beschikking hebben. De Grey Box pentest wordt over het algemeen toegepast om te kijken hoe veilig een omgeving is vanuit het perspectief van een medewerker of klant.

Maak met elkaar afspraken wanneer de informatie aangeleverd moet zijn, wanneer de pentest zal gaan plaatsvinden, wat de pentest betekent voor de dagelijkse gang van zaken binnen uw bedrijf en wanneer de rapportage opgeleverd zal worden. De opdracht moet helder zijn en de informatie die van te voren benodigd is, moet tijdig aangeleverd zijn, anders kan een pentest niet van start gaan.

De NFIR Pentest: hoe ondoordringbaar is uw netwerk?

Met de NFIR Pentest kunt u zekerheid en advies krijgen over de veiligheid van uw netwerk. NFIR voor vrijblijvend advies: 088 – 323 0205

De drie belangrijke standaarden die NFIR gebruikt (afhankelijk van de te testen omgeving) zijn de Penetration Execution Standard (PTES), Open Source Security Testing Methodology Manual (OSSTMM) en het Open Web Application Security Project (OWASP). Door middel van het Common Vulnerability Scoring System (versie 3) wordt  de ernst van een kwetsbaarheid bepaald. Verder gebruikt NFIR input van de opdrachtgever om een CIA weging toe te passen op de gevonden kwetsbaarheden.