We support browsers, not dinosaurs. Please update your browser if you want to see the content of this webpage correctly.

Wat is een aanvalsoppervlak?

De term ‘aanvalsoppervlak’ heeft betrekking op het aantal mogelijke manieren waarop een aanvaller een apparaat of netwerk kan binnendringen en gegevens kan onderscheppen. Het aanvalsoppervlak speelt ook een belangrijke rol bij kleine en middelgrote bedrijven. De meeste bedrijven denken dat ze te klein zijn om als doelwit te dienen, maar een snelle blik op hun aanvalsoppervlak leert dat dat vaak behoorlijk groot is, wat het risico op een aanval des te groter maakt.

Er zijn twee belangrijke aanvalsoppervlakken: apparaten en mensen

Apparaten: omdat er bij bedrijven steeds meer apparaten worden gebruikt, hebben cybercriminelen steeds meer mogelijkheden om een aanval uit te voeren. Naar verwachting zijn bedrijven in 2020 goed voor maar liefst zes miljard met internet verbonden apparaten, van laptops en telefoons tot IoT-apparaten. Het is onvermijdelijk dat het gebruik van kwetsbare besturingssystemen en toepassingen het aanvalsoppervlak van de meeste mkb-bedrijven flink doet toenemen.

Het grootste beveiligingsrisico voor apparaten is een hybride ransomwareaanval. Een ransomwareaanval als zodanig is al erg genoeg, omdat hackers hiermee de controle over een apparaat kunnen overnemen, waarna ze losgeld van de gebruiker eisen om de controle terug te geven. Maar tegenwoordig wordt ransomware ook in een hybride vorm verspreid. Door ransomware met de mogelijkheden van een virus te combineren wordt er niet slechts één apparaat geïnfecteerd maar kan de infectie zich verspreiden over het hele netwerk.

Mensen: geavanceerde cyberaanvallen zijn voornamelijk gericht op medewerkers, omdat zij de zwakste schakel vormen in de digitale beveiligingsketen. Maar liefst 37% van alle beveiligingslekken is te wijten aan een menselijke fout. Wachtwoordbeleid en andere veiligheidsmaatregelen als meervoudige verificatie zijn bij het mkb doorgaans geen standaardpraktijk. Uit onderzoek van het Ponemon Institute blijkt zelfs dat 57% van het mkb niet over wachtwoordbeleid beschikt, wat ongetwijfeld tot een vergroting van het aanvalsoppervlak leidt.

De grootste dreiging voor mensen is gerichte social engineering. Daarbij worden ze er op een geniepige manier toe overgehaald om vertrouwelijke bedrijfsgegevens door te spelen. Hackers benaderen medewerkers vaak via e-mail en doen zich daarbij voor als medewerker van een geloofwaardige organisatie, zoals FedEx of een bank, of zelfs als een collega. De meeste medewerkers hebben niet de kennis in huis om zich te verdedigen tegen geavanceerde social-engineeringaanvallen.

Aanbevolen procedures om uw aanvalsoppervlak te verkleinen

Om het aanvalsoppervlak te verkleinen doen bedrijven in het mkb er goed aan regelmatig eventuele kwetsbaarheden te beoordelen, zwakke punten te beveiligen en afwijkingen in de gaten te houden.

Beoordelen: als eerste stap bij het inschatten van mogelijke kwetsbaarheden moet u vaststellen welke fysieke en virtuele computerapparaten er binnen de organisatie in gebruik zijn. Deze lijst zou alle volgende mogelijke aanvalsoppervlakken moeten bevatten:

  • Werkstations en laptops
  • Netwerkbestandsservers
  • Netwerktoepassingsservers
  • Bedrijfsfirewalls en switches
  • Multifunctionele printers
  • Mobiele apparaten

Bij het beoordelen van deze infrastructuur moet onderscheid worden gemaakt tussen systemen en apparaten in de cloud en systemen en apparaten op locatie. Dat maakt het makkelijker voor u om alle mogelijke opslaglocaties voor gegevens vast te stellen.

Breng alle bedrijfsgegevens vervolgens onder in categorieën en verdeel ze over drie locaties: cloud, on-premise systemen en apparaten. Voorbeeld:

Cloud

  • E-mail en toepassingen in de cloud
  • Cloudopslag
  • Websites en sociale media

On-premise systemen

  • Databases
  • Bestandsdeling en -opslag
  • Intellectueel eigendom

Apparaten

  • Presentaties
  • Bedrijfsmemo's
  • Statistieken en rapporten

Kijk vervolgens wie er toegang hebben en om wat voor soort toegang het gaat. Deze derde en laatste beoordeling van het aanvalsoppervlak heeft tot doel inzicht te verwerven in het gedrag van elke afdeling of gebruiker binnen de organisatie, zelfs als die gebruikers onbekend zijn. Deze bevindingen kunnen in dezelfde drie categorieën worden ingedeeld, met vermelding van de volgende informatie:

  • Toegang voor specifieke gebruikers
  • Toegang voor meerdere gebruikers
  • Toegang voor onbekende gebruikers

Beveiligen: de volgende stap na de beoordeling bestaat eruit te bepalen wat voor beveiliging u gezien het huidige aanvalsoppervlak nodig hebt. Hieronder vindt u een overzicht van de belangrijkste beveiligingsservices voor bedrijven in het mkb.

Gegevens

Inhoudsfilters
Met inhoudsfilters kunt u bepalen welke websites veilig door medewerkers kunnen worden bezocht en welke niet.

E-mailversleuteling
Met end-to-end versleuteling kunnen alleen de verzender en de ontvanger met de juiste ontsleutelingssleutel de inhoud van berichten en eventuele bijlagen bekijken.

Preventie van gegevensverlies
Met een DLP-oplossing (Data Loss Prevention) kan worden voorkomen dat eindgebruikers vertrouwelijke gegevens buiten het bedrijfsnetwerk delen, door regels op te stellen met betrekking tot de gegevens die ze mogen overdragen.

Back-up in de cloud
Ook als u alle voorzorgsmaatregelen hebt getroffen, is het van belang dat u over een solide BDR-oplossing beschikt waarmee u activiteiten snel, met één druk op de knop, kunt herstellen.

Apparaten

Antivirus
Het is voor het verkleinen van het aanvalsoppervlak van het allergrootste belang dat u antivirussoftware installeert op alle apparaten – van pc's tot mobiele telefoons – en deze voortdurend in de gaten houdt.

Patchbeheer
Alle softwaresystemen bevatten kwetsbaarheden, maar die kunnen worden weggenomen door patches te installeren en de software up-to-date te houden.

Regelmatig scannen op kwetsbaarheden
U doet er goed aan de systemen regelmatig te controleren op zwakke plekken en daarbij ook aandacht te schenken aan de status van de antivirussoftware, het wachtwoordbeleid en software-updates.

Beveiliging van webservers
Webservers bevinden zich meestal aan de rand van het netwerk. Dat maakt ze kwetsbaarder voor aanvallen. Als onderdeel van een goede beveiliging worden de standaardconfiguraties gewijzigd en bepaalde services en weergaven uitgeschakeld.

Mensen

Veilige authenticatie
Er zijn veel manieren om dit te bereiken, maar het instellen van een wachtwoordbeleid en het gebruik van SSO en MFA zijn goede eerste stappen voor mkb-bedrijven.

Veilig op afstand werken
Telewerkers moeten via een VPN verbinding maken met het bedrijfsnetwerk. Daarbij moeten alle gegevens worden versleuteld, zodat ze veilig toegang hebben tot bedrijfsgegevens en -toepassingen.

Procedures en beleidsregels vaststellen
Bepaal welke gegevens moeten worden beschermd en hoe dat moet. Maak die informatie beschikbaar zodat voor iedereen duidelijk is wat zijn rol is bij het beschermen van het bedrijf.

Veiligheidstrainingen
Mensen kunnen zich niet verdedigen tegen dreigingen die ze niet kennen. Daarom is het van groot belang medewerkers te leren hoe ze zichzelf kunnen beschermen, bijvoorbeeld door uit te leggen hoe ze sterke wachtwoorden kunnen instellen en waaraan ze phishingfraude kunnen herkennen.

Conclusie

Het mkb ziet zich geconfronteerd met steeds nieuwe dreigingen. Daarom is het van groot belang dat u precies weet wat uw aanvalsoppervlak is en hoe u dat oppervlak kunt verkleinen. De geavanceerde dreigingen en het gebrek aan kennis onder medewerkers leiden er vaak toe dat beveiliging en bescherming tekortschieten. Beheerde beveiliging biedt de mogelijkheid om bedrijven in het mkb te voorzien van de krachtige, kosteneffectieve bescherming die ze nodig hebben om hun aanvalsoppervlak te verkleinen zodat ze online minder risico lopen.