Toen de pandemie voor het eerst toesloeg en landen wereldwijd op slot gingen, werden overheden, bedrijven en gemeenschappen gedwongen om hun manier van werken volledig te herzien. Die aanpassing was nodig om organisaties te wapenen tegen deze ongekende bedreiging voor de gezondheid, maar dit ging gepaard met een toename van nieuwe en intensievere cyberbedreigingen.
In 2020 begonnen cybercriminelen te profiteren van de instabiliteit die de pandemie voor bedrijven had veroorzaakt. Zo hackten ze grote multinationale organisaties als Magellan Health, Marriott Hotels en de Wereldgezondheidsorganisatie.
In het huidige cybersecuritylandschap is het onvermijdelijk dat een bedrijf op de een of andere manier het doelwit wordt van een hacker. Bedrijven die willen voorkomen dat kwaadwillenden onherstelbare financiële schade en reputatieschade aanrichten, moeten daarom uitgerust zijn met de juiste preventieve maatregelen.
Veranderend bedreigingslandschap
Hoewel grote organisaties tijdens de eerste golf van de pandemie het voornaamste doelwit van hackers waren, blijkt uit rapporten dat het mkb nu het grootste risico loopt op cyberaanvallen. Hackers zijn zich gaan richten op kleinere organisaties, omdat ze daar weliswaar minder winst kunnen behalen, maar wel een grotere kans van slagen hebben. Het mkb beschikt namelijk doorgaans niet over een geavanceerde beveiligingsoplossingen.
Daarnaast hebben mkb’ers ook het meeste te verliezen als gevolg van een aanval. Uit rapporten blijkt dat zestig procent van het mkb binnen zes maanden na een datalek failliet is. Kleinere bedrijven hebben daarom geen andere keuze dan te betalen aan ransomware-criminelen.
Cyberaanvallers hebben niet alleen hun pijlen gericht op het mkb, ze hebben ook hun aanvalstechnieken aangepast. Nog verontrustender is dat de aanvallen van cybercriminelen geraffineerder worden. Zo gebruiken ze onbekende beveiligingslekken van software, de zogenaamde ‘zero-day threats’, om hun slachtoffers te chanteren. Volgens het Engelse WatchGuard werd in het eerste kwartaal van 2021 het hoogste aantal zero-day malwaredetecties ooit geregistreerd, waarbij ongeveer driekwart van de bedreigingen in staat was conventionele antivirusoplossingen te omzeilen.
Een aanvalsstijl die ooit alleen werd gebruikt door nationale staten en multinationale conglomeraten wordt nu gebruikt om kleine en middelgrote ondernemingen te gijzelen. Vooral kleine bedrijven kunnen het zich dan ook niet langer veroorloven om enkel een basisbeveiliging te hebben. Zij moeten een meerlaags beveiligingsplan ontwikkelen om hun bedrijf te beschermen tegen de verscheidenheid aan bedreigingen waaraan zij blootstaan.
Geavanceerde bescherming
Voorheen konden de meeste kleine en middelgrote ondernemingen een solide niveau van bescherming realiseren met een gestandaardiseerd unified threat management (utm)-systeem. Firewalls, die onderdeel zijn van deze systemen, kunnen succesvol barrières opwerpen tegen onbetrrouwbare netwerken op basis van vooraf vastgestelde beveiligingsregels. Maar omdat het bedreigingslandschap geavanceerder wordt, zijn utm’s minder effectief in het voorkomen van aanvallen.
Sandboxing is een advanced threat protection (atp)-techniek, waarbij bestanden die onbekende gebruikerspatronen laten zien naar een geïsoleerde en veilige omgeving worden gesluisd. Daar kunnen ze geen schade aanrichten en kunnen ze veilig, geëmuleerd en geïnspecteerd worden. Sandboxing beschermt bedrijven tegen zero-day-bedreigingen, omdat het de verdachte bestanden in een geïsoleerde omgeving zet die gescheiden is van het kernnetwerk, om te testen of het daadwerkelijk kwaadaardig. Als de sandbox een bedreiging detecteert, wordt het bestand verwijderd of in quarantaine geplaatst.
Sandboxing is van onschatbare waarde voor het mkb, omdat het voorkomt dat malware een netwerk binnenkomt. Het biedt een beschermingsniveau dat niet kan worden verkregen met een standaard-utm. Desondanks hebben kleinere bedrijven sandboxing in het verleden genegeerd vanwege de hogere kosten. Maar nu gerichte ‘zero-day’-bedreigingen steeds populairder worden, is de balans doorgeslagen. Kleine en middelgrote ondernemingen kunnen het zich niet langer veroorloven om niet voor een sandboxing-oplossing te kiezen.
Grote sandbox in de cloud
De pandemie heeft ook aangetoond dat cloudsandboxing nog beter is dan appliance-gebaseerde oplossingen. Met een cloudoplossing kunnen organisaties namelijk ook hun personeel op afstand beschermen.
Uit rapporten blijkt dat het aantal gegevensinbreuken tijdens de pandemie met een derde is toegenomen, wat grotendeels kan worden toegeschreven aan werken op afstand. Werknemers die thuis werken, zijn immers gedwongen hun persoonlijke wifi-netwerken en persoonlijke apparaten te gebruiken die vaak minder goed beveiligd zijn. Bedrijven lopen hierdoor een groter risico lopen dat hun netwerken worden gekaapt.
Met een cloud-gebaseerde sandboxing-oplossing voorkom je dat kwaadwillenden toegang krijgen tot het kernnetwerk van een bedrijf door het edge-netwerk te beschermen. Om die reden zouden mkb’s met externe medewerkers moeten kiezen voor een cloudgebaseerde sandboxing-oplossing, omdat deze een veilig netwerk creëert, ongeacht de locatie van de werknemer.
Zolang hybride werken de norm blijft en geavanceerde ‘zero-day’-bedreigingen bedrijven blijven teisteren, heeft het mkb simpelweg geen andere keuze dan cloud-sandboxing te omarmen. Alleen dan kunnen ze de gevaren inperken die zijn ontstaan door werken op afstand.