In 5 stappen veilig thuiswerken met de juiste ICT-beveiliging

Veilig thuiswerken begint bij een goede informatiebeveiliging. Dit zijn de belangrijkste tips en tools voor een solide ICT-beveiliging als medewerkers vanuit huis werken.

veilig thuiswerken ict

Veilig thuiswerken

Uit onderzoek van Capterra begin april over veilig thuiswerken ten tijde van corona bleek dat er een groot gebrek aan aandacht is voor informatiebeveiliging in het MKB. Terwijl er naarstig werd gezocht naar oplossingen voor werken op afstand als videoconferentietools en chat tools, namen maar weinig organisaties de tijd om hun ict-beleid aan te passen aan de thuiswerksituatie en hun medewerkers voorschriften te sturen voor veilig thuiswerken. 

Zo is 21% van de mkb-medewerkers wel eens slachtoffer geworden van een phishingmail en heeft 40% geen enkele cybersecurity-training gekregen. Zonder veiligheidsvoorschriften en controles is de kans dus groot dat jouw organisatie ook een keer ten prooi valt aan een cyberaanval met alle implicaties van dien.

Vergeet ook niet dat, volgens de AVG, elke inbreuk op gevoelige gegevens binnen 72 gemeld worden aan de Autoriteit Persoonsgegevens en de betrokken persoon. Zo niet riskeer je een boete.

thuiswerken slachtoffers phishingmails
Onderzoek Gebrek IT-beveiliging in MKB (bron)

Belangrijkste ict-risico’s bij thuiswerken

Laten we de belangrijkste veiligheidsrisico’s eens bekijken die verbonden zijn aan thuiswerken. 

  • Netwerkaanvallen

De eerste zwakke schakel is het thuisnetwerk. Een thuisnetwerk is meestal minder veilig dan een bedrijfsnetwerk. Hackers kunnen slecht beveiligde draadloze thuisnetwerken van werknemers binnendringen en zo het bedrijfsnetwerk met malware besmetten. De beveiliging van de toegang tot het bedrijfsnetwerk op afstand is daarom een van de belangrijkste aandachtspunten van je ict-beleid.  

  • Geïnfecteerde websites en apps

Het bezoeken van potentieel schadelijke niet-werkgerelateerde websites door medewerkers of het downloaden van apps kunnen bedrijfssystemen en gevoelige klantgegevens in gevaar brengen. 

  • Phishing

Cybercriminelen spelen in op de actualiteit en gebruiken persoonlijk nieuws of schokkende berichten slim als haakje om onwetende (en niet zo onwetende) medewerkers erin te luizen en gegevens buit te maken. Een voorbeeld is de app ‘COVID19 Tracker’. Deze app installeert ransomware op Android-toestellen. 

In 5 stappen veilig thuiswerken met de juiste ICT tools

Veel bedrijven onderschatten de mogelijkheid en ernst van een cyberaanval. Ze vergeten dat één enkele aanval soms al genoeg is om een heel bedrijf te ontwrichten. Je kunt deze vijf stappen als uitgangspunt nemen om de beveiligingsrisico’s aan te pakken en een sterk ICT-beleid neer te zetten. 

1. Bescherm het thuis- en bedrijfsnetwerk met endpoint protection

Endpoint protection software: Deze software beschermt netwerkservers en apparaten van eindgebruikers, zoals laptops, desktops en mobiele telefoons, door malware en kwaadaardig verkeer te detecteren en te blokkeren. De tool scant zowel bestanden die het netwerk binnenkomen als bestanden die worden gedownload op individuele apparaten.

Endpoint security verschaft antivirus bescherming, geïntegreerde firewalls, e-mail gateways, web browsing beveiliging, encryptie, patch management en gecentraliseerd endpoint management om de beveiliging van het netwerk en het apparaat te garanderen. 

De populairste* endpoint beveiligingssoftware-oplossingen op Capterra met de meeste reviews zijn: Malwarebytes, McAfee Endpoint Security, Avast Business Anti Virus, Kaspersky Endpoint Security, ESET Endpoint Security

endpoint protection tool
Een kijkje in het dashboard van Avast Business (bron)

2. Bescherm je bedrijfsgegevens met een Virtual Private Network (VPN)

Virtuele particuliere netwerken (VPN’s) beveiligen de online activiteiten van je medewerkers door de gegevens die naar webservers worden verzonden te versleutelen. Zonder een VPN zijn de gegevens die via het internet worden verzonden openbaar en kwetsbaar voor hacking. 

Maak VPN verplicht wanneer medewerkers op afstand toegang hebben tot het intranet, vertrouwelijke bedrijfsinformatie, klantgegevens of andere interne toepassingen. 

De populairste* VPN’s op Capterra met de meeste reviews zijn: Cisco Anyconnect, Tunnelbear, Forticlient, Express VPN, OpenVPN Access Server

VPN om gegevens te beschermen
Dashboard van FortiClient (bron)

3. Gebruik multifactor authenticatie voor een solide wachtwoordbeleid

Uit eerder onderzoek tijdens de intelligente lockdown bleek dat 56% van de MKB-medewerkers geen veilige lange wachtwoorden met minimaal 8 tot 16 tekens gebruikt. Bovendien bewaart 19% hun wachtwoorden nog in hun browsergeheugen of schrijft ze op papier. Hier bestaan wachtwoordmanagers voor, een soort digitale kluizen waar alle wachtwoorden die toegang geven tot bedrijfsapplicaties in kunnen worden opgeslagen. Medewerkers hoeven alleen in te loggen op de account van de wachtwoordbeheerder en deze vult vervolgens automatisch de inloggegevens van al je apps en bedrijfsaccounts in. Nu hoeven medewerkers alleen maar het wachtwoord van de wachtwoordmanager te onthouden. Bovendien helpt het programma bij het aanmaken van sterke nieuwe wachtwoorden. 

Het is aan te raden om een wachtwoordmanager met multifactor authenticatie (2FA) te kiezen. Multifactor authenticatiesoftware biedt een extra beveiligingslaag door medewerkers te verplichten om naast een wachtwoord ook gebruik te maken van een (tweede) code of biometrische gegevens om in te loggen op hun account. De identiteit van de gebruiker wordt bevestigd met push notificaties, een token of code naar de mobiele telefoon, terugbellen of andere methoden. Authenticatietools zijn betaalbaarder en eenvoudig te implementeren. 

De populairste* wachtwoordmanagers met multifactor authenticatie op Capterra met de meeste reviews zijn: LastPass for Business, Okta, JumpCloud Directory-as-a-Service, ADSelfService Plus, Avatier Identity Anywhere.

multifactor authenticatie Jumplcloud
MFA van JumpCloud (bron)

4. Leg de gedragsregels vast in een Acceptable Use Policy en een BYOD

Om er voor te zorgen dat medewerkers zich als veilige internetgebruikers gedragen en de regels voor veilig thuiswerken opvolgen kun je een Acceptable Use Policy (AUP) opstellen. Hierin bepaal je welk online gedrag toegestaan is en welke activiteiten verboden zijn op het bedrijfsnetwerk.

Een AUP bevat richtlijnen over de behandeling van gevoelige gegevens en heeft betrekking op alle IT-systemen in je bedrijf zoals: 

  • Computer hardware
  • Mobiele and IoT-apparatuur
  • Software applicaties
  • Internet and Wi-Fi

Een AUP heeft ook betrekking op privé- apparatuur. Uit onderzoek van Capterra tijdens de lockdown bleek dat bijna de helft (46%) van de thuiswerkers in ons land op privé-apparatuur aan het werk was. Slechts 43% had anti-virus software geïnstalleerd en maar 37% voerde regelmatig software-updates uit. In een BYOD-beleid bepaal je óf en hoe privé-apparatuur als computers, tablets of smartphones voor zakelijke doeleinden gebruikt mogen worden. Een BYOD-beleid bevat bijvoorbeeld afspraken over het gebruik van het apparaat, de beveiliging, de aansprakelijkheid, toegestane modellen en support. Het doel van een AUP en een BYOD is medewerkers bewust maken van de risico’s die gepaard gaan met het gebruik van eigen apparatuur en het beleid handhaven.

5. Informeer medewerkers en stuur reminders over veilig thuiswerken

Ontwikkel een ict-beleid dat alleen de meest waarschijnlijke risico’s beslaat en duidelijke richtlijnen geeft. Zorg er ook voor dat het geen ellenlang document wordt vol met juridische en technische taal. Je wilt dat je medewerkers het ook echt lezen en toepassen, en niet alleen snel tekenen en vergeten. Informeer medewerkers over veiligheidsrisico’s en voorzorgsmaatregelen. Stuur wekelijks of tweewekelijks een e-mail met de best practices voor veilig thuiswerken die werknemers kunnen volgen. 

Naast de implementatie van de hierboven besproken tools zijn hier nog enkele richtlijnen die je met je medewerkers kunt delen:

  • Voer software-updates op tijd uit. Stimuleer medewerkers om hun systemen te updaten zodra er een update beschikbaar is en vermijd het gebruik van de “snooze” of “herinner me later” optie. Gebruik bijvoorbeeld patch management tools om regelmatig updates te sturen naar apparaten die zijn aangesloten op het bedrijfsnetwerk.
  • Train medewerkers in het herkennen van phishingmails en -berichten. Je kunt valse phishing-e-mails versturen om te testen hoe waakzaam je medewerkers zijn. Gebruik e-learnings of andere online leermiddelen om de kennis van medewerkers aan te vullen.   
  • Beperk het downloaden van shadow-IT (toepassingen van derden). Apps van derden die niet tot de standaard bedrijfsapplicaties behoren kunnen leiden tot potentiële veiligheidsproblemen als malware-aanvallen. Maak het voor medewerkers verplicht om hun managers toestemming te vragen voordat ze applicaties van derden installeren (via een google form bijvoorbeeld).
  • Maak geen verbinding met onbeveiligde openbare Wi-Fi-netwerken: Medewerkers op afstand loggen vaak in op hun zakelijke computer of bedrijfsapplicaties via openbare Wi-Fi-netwerken. Deze netwerken zijn niet versleuteld en kunnen zakelijke gegevens blootstellen aan hackers. Adviseer uw medewerkers om persoonlijke hotspots te gebruiken in plaats van verbinding te maken met onbeveiligde openbare Wi-Fi-netwerken.
En nu? Bekijk onze catalogus met endpoint protection software om de juiste tool te vinden

Selectieciteria voor de populaiste tools

* Met ‘populairste’ worden de 5 best beoordeelde softwareproducten bedoeld met de meeste reviews. De producten staan in volgorde van meeste reviews.