Small Business Cybersecurity Concerns Amid Russia-Ukraine Crisis

Small Business Cybersecurity Concerns Amid Russia-Ukraine Crisis

Een week voordat Rusland zijn invasie in Oekraïne begon, heeft het Cybersecurity and Infrastructure Security Agency (CISA) een zeldzame cyber “Shields Up”-waarschuwing afgegeven. Volgens de CISA zijn er op dit moment geen specifieke of geloofwaardige cyberdreigingen voor het Amerikaanse thuisland. Het zegt echter ook: “Elke organisatie – groot en klein – moet voorbereid zijn om te reageren op verstorende cyberactiviteiten.”

De Russische invasie en cyberveiligheidsbedreigingen

De waarschuwing “Shields Up” is gericht op de private sector in de VS, en de inzet is deels gebaseerd op de denial-of-service-aanval van Rusland op Oekraïne door zijn militairen. Het valt niet te ontkennen dat de cyberdreiging zeer reëel is, maar zal deze op enigerlei wijze van invloed zijn op en gericht zijn tegen kleine bedrijven?

Ook al wordt uw kleine onderneming misschien niet direct bedreigd, de publieke en private organisaties waarvan het afhankelijk is om operationeel te blijven, zouden dat wel eens kunnen worden. En dit is waar de term nevenschade om de hoek komt kijken. Als deze organisaties worden aangevallen en/of in het verlengde daarvan worden ondermijnd, zal uw kleine onderneming daaronder lijden. Buiten Rusland zijn er cybercriminele organisaties die hun volledige steun aan de Russische regering hebben betuigd.

Deze cybercriminelen zijn voor een groot deel verantwoordelijk voor grote hacks en ransomware-aanvallen die over de hele wereld plaatsvinden. Volgens Malwarebytes Labs: “Als er ooit enige twijfel was dat sommige van ’s werelds schadelijkste ransomware-groepen gelieerd waren aan het Kremlin, dan zal dit soort trouw daar een einde aan maken.” Het zijn dus niet alleen statelijke actoren zoals Rusland en zijn bondgenoten die een bedreiging vormen voor het digitale landschap waarin wij allen leven en werken.

Dus, wat betekent dit allemaal? Simpel gezegd moet u uw kleine bedrijf 24/7/365 beschermen, zonder vrije dagen. De Russische invasie zou niet de enige reden moeten zijn om strikte cyberbeveiligingsprotocollen te implementeren en te volgen.

De Harvard Business Review verwoordde het als volgt: “… als u nu pas uw cyberpositie aan het evalueren bent, bent u waarschijnlijk te laat. Effectieve cyberverdediging is een spel van de lange adem dat vraagt om aanhoudende strategische investeringen, niet om een last-minute bolt-on.” En dit geldt niet alleen voor grote organisaties, het geldt voor iedereen, van individuen tot freelancers, kleine bedrijven en multinationale ondernemingen.

Beperkingen

Het maakt niet uit hoeveel maatregelen u neemt om uw kleine bedrijf te beschermen, het zal niet de moeite lonen als u niet ook een zeer streng cyberbeveiligingsbeleid invoert dat iedereen in uw kleine bedrijf verantwoordelijk houdt. Zorg daarom voor een dergelijke governance om te beschermen waar u zo hard aan hebt gewerkt.

Als het op ransomware aankomt, zijn dit de aanbevelingen van de FBI:

  • Maak regelmatig back-ups van gegevens, air gap, en beveilig back-up kopieën offline met een wachtwoord. Zorg ervoor dat kopieën van kritieke gegevens niet toegankelijk zijn voor wijziging of verwijdering vanaf het systeem waar de gegevens zich bevinden.
    Implementeer netwerksegmentatie.
  • Implementeer een herstelplan om meerdere kopieën van gevoelige of bedrijfseigen gegevens en servers te bewaren op een fysiek gescheiden, gesegmenteerde, veilige locatie (d.w.z. harde schijf, opslagapparaat, de cloud).
  • Installeer updates/patch-besturingssystemen, software en firmware zodra deze beschikbaar zijn.
  • Gebruik waar mogelijk multifactorauthenticatie.
  • Gebruik sterke wachtwoorden en wijzig wachtwoorden voor netwerksystemen en accounts regelmatig, en hanteer daarbij de kortst mogelijke termijn voor het wijzigen van wachtwoorden. Vermijd hergebruik van wachtwoorden voor meerdere accounts.
  • Schakel ongebruikte remote access/RDP-poorten uit en monitor remote access/RDP logs.
  • Vereis beheerdersreferenties om software te installeren.
  • Controleer gebruikersaccounts met beheerdersrechten en configureer toegangscontroles met het oog op zo min mogelijk privileges.
  • Installeer en update regelmatig anti-virus/anti-malware software op alle hosts.
  • Gebruik alleen beveiligde netwerken en vermijd het gebruik van openbare Wi-Fi-netwerken. Overweeg de installatie en het gebruik van een VPN.
  • Overweeg het toevoegen van een e-mail banner aan berichten die van buiten uw organisaties komen.
  • Schakel hyperlinks in ontvangen e-mails uit.
  • Richt u op bewustwording en training op het gebied van cyberveiligheid. Geef gebruikers regelmatig training over informatiebeveiligingsprincipes en -technieken en over algemene opkomende cyberbeveiligingsrisico’s en kwetsbaarheden (zoals ransomware en phishing-zwendel).

Dit zijn aanbevelingen van de CISA

Beveiligingscontroles en architectuur

Implementeer software voor toepassingscontrole om de toepassingen en uitvoerbare code die gebruikers kunnen uitvoeren, te beperken. E-mailbijlagen en bestanden die via links in e-mails worden gedownload, bevatten vaak uitvoerbare code.

Identiteits- en toegangsbeheer

Gebruik waar mogelijk multifactorauthenticatie, met name voor webmail, virtuele particuliere netwerken en accounts die toegang hebben tot kritieke systemen.
Beperk het gebruik van beheerdersrechten. Gebruikers die op internet surfen, e-mail gebruiken en code uitvoeren met beheerdersrechten zijn uitstekende doelwitten voor spearphishing, omdat hun systeem – als het eenmaal is geïnfecteerd – aanvallers in staat stelt zich zijdelings door het netwerk te bewegen, extra toegang te krijgen en toegang te krijgen tot zeer gevoelige informatie.

Bescherming tegen phishing

Schakel antivirus- en antimalwaresoftware in en werk de definities van handtekeningen tijdig bij. Goed onderhouden antivirussoftware kan het gebruik van veelgebruikte aanvalsmiddelen die via spearphishing worden geleverd, voorkomen.
Wees achterdochtig bij ongevraagde contacten via e-mail of sociale media van personen die u niet persoonlijk kent. Klik niet op hyperlinks en open geen bijlagen in deze communicatie.
Overweeg een e-mailbanner toe te voegen aan e-mails die van buiten uw organisatie worden ontvangen en hyperlinks in ontvangen e-mails uit te schakelen.
Train gebruikers door middel van bewustwording en simulaties om pogingen tot phishing en social engineering te herkennen en te melden. Identificeer gebruikersaccounts die ongebruikelijke activiteiten vertonen en schort de toegang daartoe op.
Gebruik reputatieservices voor bedreigingen op het niveau van netwerkapparatuur, besturingssystemen, toepassingen en e-mailservices. Reputatiediensten kunnen worden gebruikt om e-mailadressen, bestanden, URL’s en IP-adressen met een lage reputatie die worden gebruikt bij spearphishing-aanvallen, op te sporen of te voorkomen.

Kwetsbaarheids- en configuratiebeheer

Installeer updates/patch besturingssystemen, software en firmware zodra updates/patches beschikbaar zijn. Geef prioriteit aan het patchen van bekende kwetsbare plekken die zijn misbruikt.
Bronnen

  • Small Business Administration – Blijf veilig tegen cyberbedreigingen
  • Nationaal Instituut voor normen en technologie – Cyberbeveiliging voor kleine bedrijven
  • Cybersecurity and Infrastructure Security Agency (CISA) – Opleiding en oefeningen op het gebied van cyberbeveiliging
  • StopRansomware.gov is een gecentraliseerde, overheidsbrede webpagina met informatie over ransomware en waarschuwingen. Het biedt informatie en middelen om uzelf en uw bedrijf te beschermen tegen en te reageren op ransomware

U kunt gratis cyberhygiënediensten van de CISA krijgen om uw blootstelling aan bedreigingen, waaronder ransomware, te helpen identificeren en verminderen.  U kunt de dienst aanvragen als uw bedrijf deel uitmaakt van een organisatie voor kritieke infrastructuur, ongeacht hoe klein uw bedrijf is. Het doel is manieren te vinden om risico’s te verminderen en aanvalsvectoren te beperken.

De sleutel tot het beveiligen van de digitale aanwezigheid van uw kleine onderneming is een sterk beveiligingsprotocol, strikte governance en waakzaamheid.

==========

Original EN content:

==========

One week before Russia launched its invasion of Ukraine, the Cybersecurity and Infrastructure Security Agency (CISA) issued a rare cyber “Shields Up” warning. The CISA said there are no specific or credible cyber threats to the U.S. homeland at this time. However, it also goes on to say, “Every organization—large and small—must be prepared to respond to disruptive cyber activity.”

The Russian Invasion and Cyber Security Threats

The “Shields Up” warning is directed towards the U.S. private sector, and the deployment is partly based on Russia’s denial-of-service attack on Ukraine by its military. There is no denying the cyber threat is very real, however, will it affect and target small businesses in any way?

Even though your small business may not be threatened directly, the public and private organizations it relies on to stay operational might. And this is where the term collateral damage comes to play. If these organizations are attacked and/or undermined by extension, your small business will suffer. Beyond Russia, there are cyber-criminal organizations that have stated their full support of the Russian government.

These cybercriminals are in great part responsible for major hacks and ransomware attacks taking place around the world. According to Malwarebytes Labs, “If there ever was any doubt that some of the world’s most damaging ransomware groups were aligned with the Kremlin, this sort of allegiance will put an end to it.” So, it is not only state actors such as Russia and its allies that pose a threat to the digital landscape we all live and work in.

So, what does this all mean? Simply put you must protect your small business 24/7/365 with no days off. The Russian invasion shouldn’t be the only reason you start implementing and following strict cybersecurity protocols.

The Harvard Business Review put it best when it said, “… if you are just now evaluating your cyber posture, you are probably too late. Effective cyber defense is a long game requiring sustained strategic investment, not a last-minute bolt-on.” And this just doesn’t apply to large organizations, it is for everyone, from individuals to freelancers, small businesses, and multinational enterprises.

Mitigations

No matter how many mitigations you put in place to protect your small business, it will not pay off if you don’t also include very strict cybersecurity governance that holds everyone in your small business accountable. With that in mind, make sure to have such governance to protect what you have worked so hard to build.

When it comes to ransomware, these are the recommendations from the FBI:

  • Regularly back up data, air gap, and password-protect backup copies offline. Ensure copies of critical data are not accessible for modification or deletion from the system where the data resides.
  • Implement network segmentation.
  • Implement a recovery plan to maintain and retain multiple copies of sensitive or proprietary data and servers in a physically separate, segmented, secure location (i.e., hard drive, storage device, the cloud).
  • Install updates/patch operating systems, software, and firmware as soon as they are available.
  • Use multi-factor authentication where possible.
  • Use strong passwords and regularly change passwords to network systems and accounts, implementing the shortest acceptable timeframe for password changes. Avoid reusing passwords for multiple accounts.
  • Disable unused remote access/RDP ports and monitor remote access/RDP logs.
  • Require administrator credentials to install software.
  • Audit user accounts with administrative privileges and configure access controls with least privilege in mind.
  • Install and regularly update anti-virus/anti-malware software on all hosts.
  • Only use secure networks and avoid using public Wi-Fi networks. Consider installing and using a VPN.
  • Consider adding an email banner to messages coming from outside your organizations.
  • Disable hyperlinks in received emails.
  • Focus on cyber security awareness and training. Regularly provide users with training on information security principles and techniques as well as overall emerging cybersecurity risks and vulnerabilities (i.e., ransomware and phishing scams).

These are recommendations from the CISA

Protective Controls and Architecture

  • Deploy application control software to limit the applications and executable code that users can run. Email attachments and files downloaded via links in emails often contain executable code.

Identity and Access Management

  • Use multi-factor authentication where possible, particularly for webmail, virtual private networks, and accounts that access critical systems.
  • Limit the use of administrator privileges. Users who browse the internet, use email and execute code with administrator privileges make for excellent spearphishing targets because their system—once infected—enables attackers to move laterally across the network, gain additional accesses, and access highly sensitive information.

Phishing Protection

  • Enable antivirus and anti-malware software and update signature definitions in a timely manner. Well-maintained antivirus software may prevent the use of commonly deployed attacker tools that are delivered via spearphishing.
  • Be suspicious of unsolicited contact via email or social media from any individual you do not know personally. Do not click on hyperlinks or open attachments in these communications.
  • Consider adding an email banner to emails received from outside your organization and disabling hyperlinks in received emails.
  • Train users through awareness and simulations to recognize and report phishing and social engineering attempts. Identify and suspend access of user accounts exhibiting unusual activity.
  • Adopt threat reputation services at the network device, operating system, application, and email service levels. Reputation services can be used to detect or prevent low-reputation email addresses, files, URLs, and IP addresses used in spearphishing attacks.

Vulnerability and Configuration Management

  • Install updates/patch operating systems, software, and firmware as soon as updates/patches are available. Prioritize patching known exploited vulnerabilities.

Resources

Small Business Administration – Stay safe from cybersecurity threats

National Institute of Standards and Technology – Small Business Cybersecurity Corner

Cybersecurity and Infrastructure Security Agency (CISA) – Cybersecurity training and exercises

StopRansomware.gov is a centralized, whole-of-government webpage providing ransomware resources and alerts. It provides information and resources to protect yourself and your business against and respond to ransomware

You can get cyber hygiene services at no cost from the CISA to help identify and reduce your exposure to threats, including ransomware.  You can request the service if your business is part of any critical infrastructure organization no matter how small your company is. The goal is to find ways to reduce risk and mitigate attack vectors.

The key to securing the digital presence of your small business is to have a strong security protocol in place, strict governance, and staying vigilant.

Bron: https://smallbiztrends.com/2022/03/small-business-cyber-security-threat-russia-ukraine-crisis.html

beheer