Bescherming tegen malware

3 manieren om je te beschermen tegen malware

Hoe meer we thuiswerken, hoe kwetsbaarder de IT-omgeving van het bedrijf wordt voor malware. Zo bescherm je jezelf.

Malware is een schadelijk programma dat medewerkers per ongeluk installeren op de IT-infrastructuur van het bedrijf, bijvoorbeeld via links in e-mails en sms-berichten.

Een recent rapport van het IT-beveiligingsbedrijf Tessian laat zien dat 39 procent van alle mensen die thuiswerken zegt dat ze het thuis minder nauw nemen met IT-beveiliging dan wanneer ze op kantoor zijn.

- Een van de meest gebruikelijke fouten die we zien, is dat mensen bedrijfsgegevens verplaatsen naar hun privémail. Wanneer je dat doet heb je meestal geen tweefactorauthentificatie. Dat maakt het voor hackers gemakkelijker om die gegevens te misbruiken, zegt Henry Trevelyan-Thomas, vice-president of Customer Success bij Tessian, tegen de BBC.

Maar hoe bescherm je jezelf dan tegen malware? Een goede start is om te beginnen met de volgende drie punten:

1. Eindpuntbeveiliging (End point protection)

Eindpuntbeveiliging, of eindpuntbescherming, is een manier om het bedrijfsnetwerk te beschermen bij contact met externe eenheden of mobiele eenheden zoals laptops, tablets en mobiele telefoons. Om malware te stoppen voordat deze überhaupt het bedrijfsnetwerk of de cloud bereikt, is het belangrijk om een eindpuntanalyse te hebben.

Beheerde clients kunnen hiervoor een oplossing zijn. Computers die alleen gebruikt kunnen worden voor activiteiten die door het bedrijf zijn goedgekeurd. Met apparaten die constant worden bewaakt, kunnen aanvallen bovendien sneller worden ontdekt.

Eindpunten beschermen alleen is niet voldoende. De gebruiker moet zich ook identificeren voor toegang tot gevoelige gegevens, ook als het eindpunt betrouwbaar is.

2. Zero trust security

Dat is een filosofie die ervan uitgaat dat de IT-verantwoordelijke niemand kan vertrouwen. Accounts kunnen gehackt zijn en malware bevatten, wachtwoord kunnen gestolen zijn. De strategie is om steeds weer opnieuw te verifiëren of de gebruiker werkelijk degene is die hij of zij pretendeert te zijn. Maar Zero Trust is geen product dat je installeert, het is een filosofie waarbij veilige toegang de basisfunctionaliteit zelf is.

Het Zero Trust-model werkt in het kort als volgt:

  1. Het gaat ervan uit dat je gehackt bent.
  2. Elk verzoek om toegang tot uw IT-systeem wordt geverifieerd en geanalyseerd voordat het wordt goedgekeurd.
  3. Het combineert een sterk IAM-systeem* met de nieuwste beveiligingstechniek. De juiste personen krijgen toegang tot de juiste middelen en verder niets.
  4. Dat houdt een flexibele toegang tot de IT-omgeving in, met een snelle en op gegevens gebaseerde respons van het beveiligingssysteem.

3. Gebruik je eigen apparaat (BYOD, Bring Your Own Device)

Het kan een goed idee zijn om een BYOD-beleid te voeren op het bedrijf. Dat draagt eraan bij dat medewerkers hun privécomputers en eigen mobiele telefoons gebruiken in lijn met de IT-beveiliging die het bedrijf nodig heeft. Uit statistieken blijkt namelijk dat hoe meer we thuiswerken, hoe meer we door malware worden getroffen via onze privécomputer en eigen mobiele telefoon.Malware