Voorkom dat BYOD Bring Your Own Disaster wordt. 5 tips

Medewerkers die met eigen apparatuur inloggen op het bedrijfsnetwerk zijn een gewild doelwit van cybercriminelen. 5 tips om te voorkomen dat bring your own device ook bring your own disaster wordt.

Ongeveer 70 procent van de kwetsbaarheden binnen bedrijven is gerelateerd aan de eindgebruiker. Werknemers koppelen namelijk steeds vaker eigen apparatuur aan het bedrijfsnetwerk. Doordat die devices meestal onvoldoende beheerd en beveiligd zijn, vormen ze voor cybercriminelen de snelste toegangspoort tot bedrijfsdata.

Door het toegenomen aantal incidenten met verloren bedrijfsdata heroverwegen bedrijven steeds vaker hun BYOD-beleid. Dat stelt Dimension Data dat de beveiligingsarchitectuur van verschillende Nederlandse bedrijven analyseerde.

Divisie-directeur netwerkbeveiliging Mohamed Al Ayachi stelt dat gebruikers de ‘nieuwe buitengrens’ vormen voor beveiligingsrisico’s. ‘Wij zien een toename in het aantal eindgebruikers dat doelwit is. Dat komt omdat er verschillende aanvalskanalen zijn.’

‘Het gaat vandaag de dag niet alleen meer om traditionele eindpunt-devices waar een organisatie zich zorgen om moet maken. Cyberbedreigingen strekken zich ook uit tot mobiele apparatuur en sociale platformen’, aldus Al Ayachi.

Hoe kun je de risico’s indammen? De beveiliger geeft 5 tips.

1. Richt incident response in

Het reageren op incidenten is volgens de beveiliger één van de belangrijkste manco’s bij de beschermingsmaatregelen van bedrijven. ‘Op dit moment heeft 74 procent van de bedrijven geen formeel plan voor incident response.’

Al Ayachi: ‘Het is moeilijk om de impact te verkleinen wanneer een device is geïnfecteerd en er geen incident response-proces is dat de inbreuk detecteert en directe beveiligingsmaatregelen neemt ter bescherming van belangrijke data.’

2. Heroverweeg BYOD-strategie

Jaco Hattingh, algemeen directeur voor zakelijke mobiele toepassingen bij Dimension Data: ‘Veel bedrijven heroverwegen hun bring your own device-strategie om beschermd te zijn tegen cyberaanvallen die gericht zijn op eindgebruikers.’

‘We zien echter geen terugloop in BYOD-initiatieven. Wel zien we een verschuiving naar meer standaardisatie van devices. Dat vereenvoudigt de ondersteuning van eindgebruikers en zorgt voor de juiste patches, waardoor de bedreigingen verminderen.’

3. Stel een beleid op

Organisaties moeten prioriteit geven aan beleid, stellen de beveiligingsexperts. ‘Het doel van deze beleidsmaatregelen is om bepaald gedrag te controleren of af te dwingen. In dit geval gaat het om het afdwingen van gedrag dat in lijn is met de bedrijfsbrede doelstellingen.’

Zoals het bevorderen van bepaald gedrag rond het meest gevoelige bedrijfsmiddel: informatie. ‘Iedere organisatie is anders en daarom is het zaak de beleidsmaatregelen zo vorm te geven dat ze aansluiten op de aard van de organisatie, de businessmodellen en de regionale en culturele kenmerken van de medewerkers’, aldus de onderzoekers.

4. Stel beveiliging van data centraal

Volgens de beveiligingsexperts moeten organisaties een datacentrische beveiligingsbenadering ontwikkelen. ‘Deze omvat geavanceerde controlemechanismen en monitoring.’

‘Met deze benadering is afwijkend gedrag van een geautoriseerde gebruiker te detecteren, bijvoorbeeld wanneer deze plotseling twee gigabytes aan content uit een database naar een mobiel device stuurt.’

5. Zorg voor bewustwording bij en training van eindgebruikers

Volgens de betrokkenen zijn ook bewustwording en training van groot belang om risico’s terug te dringen. ‘Organisaties moeten medewerkers stimuleren om consistent te werken volgens duidelijk gecommuniceerde regels en centraal ontwikkelde en gemonitorde processen en procedures waarbij alle devices worden afgedekt. Hiermee zijn aanvallen weliswaar niet te voorkomen, maar het maakt de organisatie wel veiliger.

Lees ook:

Beeld: Sonny Abesamis via Flickr