
Zero-day aanval voorkomen met Zero Trust? Dé oplossing voor Veilig Thuiswerken.
Zero-day aanvallen voorkomen met Zero Trust aanpak van ZoneZero Moderniseer je VPN’s en maak gebruik van MFA na deze verbinding. Dé oplossing tegen cybercriminaliteit. Lees dit blog en bescherm je organisatie.
Dat thuiswerken ‘het nieuwe normaal’ is, dat zagen we 20 jaar geleden aankomen maar we hadden nooit verwacht dat het op deze manier in onze maatschappij ingebed zou raken. De overheid heeft opgeroepen om zoveel mogelijk thuis te werken. Veel werkgevers geven hier gehoor aan. Maar wat betekent dat voor de beveiliging van data en het bedrijfsnetwerk? Hoe gaan werkgevers om met vraagstukken als ‘Bring Your Own Device’? En erkennen zij de noodzaak van additionele beveiliging naast de reguliere VPN? Er is een duidelijk verband tussen het thuiswerken vanaf 2020 en de toename in cyberaanvallen.
Gevoelige en cruciale bedrijfsinformatie is nu letterlijk ‘overal’ en kan makkelijk op straat komen te liggen bij een dergelijke aanval. Belangrijk dus om je bedrijf tegen cybercriminaliteit te beschermen. In dit blog nemen we je mee in de oplossingen voor veilig thuiswerken en geven we je enkele voorbeelden van waar én waarom het daar recentelijk nog misging.
Wil je meedoen aan onze webinar: ‘Veilig thuiswerken met ZoneZero MFA’ vul je contactgegevens hier in.
Eenvoudige VPN beschermt onvoldoende tegen Zero-day aanvallen
De COVID-19 crisis heeft organisaties gedwongen om hun IT-infrastructuur geschikt te maken voor ‘werken op afstand’. Thuiswerken is nu mede dankzij het aandringen van de overheid, zeer gebruikelijk. Echter, het beveiligingsaspect lijkt een ondergeschoven kindje te blijven. Er worden opmerkelijk veel cyberaanvallen uitgevoerd op zwakke softwareonderdelen. Dit worden ook wel ‘Zero-day’ aanvallen genoemd.
Zero-day aanvallen zijn een zeer risicovolle vorm van cyberaanvallen, waarbij de hacker de kwetsbaarheden in software opzoekt. ‘Zero’ betekent in dit geval dat de softwareontwikkelaar ‘0’ dagen op de hoogte is van de kwetsbaarheid. Hiermee wordt bedoeld dat hackers een zero-day kwetsbaarheid kunnen gebruiken voor een aanval voordat er überhaupt iemand doorheeft dat er iets mis is.
Een Zero-day aanval wordt hierna een ‘One-day kwetsbaarheid’. Hiervoor wordt meestal snel een beveiligingspatch ontwikkeld, maar het nadeel is dat het algemeen bekend moet worden gemaakt dat deze patch er is. Deze bekendmaking brengt op zichzelf weer risico’s mee.
Wat zijn de risico’s van een Zero-day aanval?
Bij thuiswerken komt meer kijken dan medewerkers die inloggen op het bedrijfsnetwerk. We regelen bankzaken, slaan persoonsgegevens op van klanten en wellicht heb je als organisatie te maken met gevoelige informatie zoals medische gegevens of financiële gegevens. Daarnaast communiceren we met klanten en zijn we verbonden met allerlei netwerken en platformen. Dit brengt de nodige risico’s met zich mee. Wat we zien is dat hackers kwetsbaarheden in systemen opzoeken om vervolgens toegang te krijgen tot zeer belangrijke en gevoelige bedrijfsinformatie. Zeker nu veel mensen thuiswerken is het voor organisaties van belang om grip te hebben en te houden op netwerkgebruik en communicatie.
Cybercriminaliteit en megahacks, hier moeten we van leren
De cases die helaas hebben plaatsgevonden, geven inzicht in de werkwijze van hackers. Ze laten ons zien dat de inzet van ‘veilige toegang’ door Virtual Private Networks (VPN) niet langer opgewassen is tegen indringers. VPN is niet langer geschikt om bedrijfsgeheimen te beschermen.
Een goed voorbeeld van waar het mis is gegaan, is Shirbit, de verzekeringsmaatschappij. Hackers maakten gebruik van kwetsbaarheden in Pulse Secure VPN van Shirbit. Daarmee verkregen ze toegang tot het bedrijf. Alle lagen in het netwerk konden worden bereikt en op die manier slaagden criminelen erin om gegevens te stelen. Vervolgens dreigden zij om de gevoelige data bekend te maken als er geen losgeld zou worden betaald. Bepaald geen situatie waar je als organisatie of bedrijf op zit wachten.
Een ander voorbeeld is de bekende SolarWinds case, waarbij hackers een kwetsbaarheid in het Orion-platform van SolarWinds gebruikten om verbinding te maken met hun commando- en controleservers. Hierna waren ze in staat om op laterale wijze het netwerk te doorkruisen, op zoek naar de meest cruciale data om een zo groot mogelijke schadelijke impact te maken.
Eenvoudige oplossing voor een grootschalig probleem
De beste bescherming tegen cyberaanvallen is door gebruik te maken van een Zero Trust Network Access (ZTNA). Organisaties die principes van ZTNA implementeren lopen vele malen minder risico op binnendringende hackers. Bovendien hoeft je IT-organisatie niet continu op zoek te gaan naar nieuwe patches voor allerlei kwetsbaarheden in verschillende elementen van de IT-architectuur. Met Zero Trust Network Access breng je een moderne security laag aan in je huidige netwerk infrastructuur.
ZoneZero-oplossing
ZoneZero heeft op zeer vernuftige wijze ingespeeld op deze trend op het gebied van cybercriminaliteit. Zij zorgen met dit platform (gecertificeerd door Gartner) voor een revolutie op het gebied van Zero Trust Network Access. Een belangrijk uitgangspunt van producent TerraZone is dat je moet denken ‘alsof de hacker al binnen is’, waarbij je lateral movement te allen tijde wilt voorkomen. Of je organisatie nu met VPN of zonder VPN werkt, ZTNA verbetert de huidige infrastructuur van je organisatie en zorgt voor beveiligde toegang. Zo is er een continue gebruikersauthenticatie (Multifactor Authenticatie, MFA), ook wanneer andere diensten die je gebruikt dat niet ondersteunden. ZoneZero sluit naadloos aan op de bestaande VPN- en firewall infrastructuur van je organisatie.
ZoneZero voegt MFA-mogelijkheden toe aan applicaties, eigen diensten, RDP, file shares, SSH, SFTP, VMWare, en meer. Ingebouwde MFA of integratie met 3rd party software MFA/IdP’s is mogelijk (o.a. SMS, pushberichten, biometrie, Telegram, WhatsApp, REST API).
Moderniseer je huidige VPN-verbindingen
Door de huidige VPN verbindingen te moderniseren met producten uit het ZoneZero Perimeter Acces Orchestration platform, garandeer je jouw organisatie optimale databeveiliging. Je voorkomt hiermee cyberaanvallen en beschermt je organisatie tegen datalekken.
ZoneZero maakt geen gebruik van 2FA (Two Factor Authenticatie), maar uitsluitend van MFA (Multi Factor Authenticatie). Daarnaast biedt ZoneZero SDP de gepatenteerde ‘Reverse Access technologie’. Hiermee realiseer je een ‘cloak’, wat betekent dat je je netwerkomgeving ‘onzichtbaar’ maakt voor onbevoegden. Met de ZoneZero VPN-oplossing moderniseer je de huidige VPN-clients. Je kunt hierbij gebruik maken van je huidige VPN/SSL verbindingen.
ZoneZero MFA ZoneZero SDP ZoneZero VPN
Bovengenoemde drie onderdelen (ZoneZero MFA, ZoneZero SDP en ZoneZero VPN) worden ook in een pakket (ZoneZero Perimeter Access Orchestration) aangeboden, maar kunnen ook afzonderlijk aangeschaft worden om ZTNA te bereiken binnen je organisatie.
Een stap verder
Als extra beveiliging, bovenop true MFA, kun je ervoor kiezen om ZoneZero SFA toe te passen. SFA oftewel ‘Secure File Access’ is vooral nuttig om ransomware buiten de deur te houden. Daarnaast zorg je met Secure Data Accesss dat de uitgaande poort communicatie eenvoudig en op gecontroleerde wijze verloopt.
Secure File Access (SFA) Secure Data Access (SDA)
Voordelen van ZoneZero MFA:
- Eenvoudige oplossingen voor uiterst gevaarlijke cyberbedreigingen
- Onafhankelijk van je softwarepakket
- True Multi Factor Authenticatie
- Bestaande VPN’s blijven bestaan
- Gecentraliseerde aanpak, geen integratie aan de gebruikerszijde
Webinar cybercriminaliteit
Wil je meer weten over Zone-Zero en Zero-Day aanvallen? Over de inzet van ZoneZero producten om je organisatie te beschermen tegen hacks? Of wil je jouw klanten beter kunnen helpen bij het beschermen van hún organisatie, bijvoorbeeld omdat er binnen hun organisatie veel thuisgewerkt wordt? Neem dan deel aan dit webinar.
Kosten & Levertijd
Bestel je ZoneZero MFA-oplossing direct online. Wij leveren binnen 5 dagen. De ZoneZero MFA-oplossing is geschikt voor elk netwerk.