Home Security Vijf tips voor een proactieve aanpak van IT-beveiliging

Vijf tips voor een proactieve aanpak van IT-beveiliging

64

We weten dat cybercriminaliteit vandaag de dag een reëel bedrijfsrisico vormt. Het lijkt wel of er iedere week een nieuw groot datalek naar buiten komt. Er staat veel op het spel als er een beveiligingsincident plaatsvindt – verlies van klantgegevens, intellectueel eigendom, merkreputatie en nog veel meer. Daarom moeten bedrijven verstandig investeren op basis van risico’s en prioriteiten stellen bij de toewijzing van hun budgetten. Ze moeten nadenken over het end-to-end doel van hun beveiligingsmodel om deze risico’s tegen te gaan en hun geld verstandig uit te geven.

We hebben als beveiligingsindustrie gezamenlijk de verantwoordelijkheid om bedrijven te helpen hun beveiliging proactiever te benaderen. Om hun vertrouwen te vergroten door middel van voorlichting en hen te helpen begrijpen welke bedreigingen op hen loeren. Dat zijn de eerste stappen op weg naar het implementeren van oplossingen die effectief zullen zijn in de preventie van cybercriminaliteit.

Vijf belangrijke richtlijnen voor bedrijven bij het monitoren en bestrijden van deze dagelijkse dreiging van cybercriminaliteit zijn als volgt:

Weet wat de bedrijfsrisico’s zijn en stem de beveiligingsstrategie hierop af

Uit onderzoek blijkt dat 90 procent van de directieleden het cyberrisicoprofiel van hun bedrijf niet begrijpt. Gezien het veranderende bedreigingslandschap van vandaag de dag maakt dit veel bedrijven kwetsbaar voor de cybergevaren die er zijn.

Een ding dat zeker is, is dat een dynamische en proactieve beveiligingsstrategie de beste optie is om risico’s tegen te gaan. CIO’s die een bedrijfs- of aankoopbeslissing nemen, hebben nu toegang tot een dynamische momentopname van het risicoprofiel dat relevant is voor hun sector. Dit is versmolten met bedrijfsspecifieke informatie uit het dark en deep web en maakt gebruik van een bedrijfsrisico-scoreset. Met deze scoreset kunnen bedrijven op basis van hun risico’s datagestuurde beveiligingsbeslissingen nemen en hun beveiliging in realtime efficiënt aanpassen om eventuele hiaten in hun profiel aan te pakken. Een beveiliging die is gebaseerd op wat er op dit moment gebeurt, is een voor de hand liggende keuze als je jezelf serieus wilt beschermen tegen cybercriminaliteit.

Achtervolg en confronteer bedreigingen

De volgende stap is het inzetten en gebruiken van cyberinformatie om bedreigingen effectief op te sporen en proactief te confronteren. Het tijdig automatiseren en analyseren van cyberinlichtingen is een revolutie in het verslaan van cybercriminelen op hun eigen terrein. Bij correct gebruik kan cyberinformatie het verschil maken tussen het voorkomen van een ernstige cyberaanval of het platleggen van een bedrijf door diezelfde aanval.

Optimaliseer het gebruik van bestaande gegevens

Niet elk bedrijf heeft het budget of de mogelijkheid om professioneel beveiligingspersoneel in te schakelen om te beoordelen welke beveiligingsoplossing nodig is. Er zijn echter al geautomatiseerde, end-to-end, tools beschikbaar voor het opsporen van bedreigingen die de gegevens die organisaties al hebben optimaliseren. Zij voeren veel van de identificatie, onderzoek, analyses en besluitvorming van beveiligingsprofessionals uit, maar met computergestuurde precisie, snelheid en schaal.

Werknemers opleiden

Medewerkers worden nog steeds het slachtoffer van sociale aanvallen. ‘Financial pretexting’ en phishing vertegenwoordigen 98 procent van de sociale incidenten en 93 procent van alle onderzochte datalekken in de DBIR 2018. E-mail blijft de belangrijkste ingang (96 procent van de gevallen). Bedrijven lopen bijna drie keer meer kans om door sociale aanvallen getroffen te worden dan door kwetsbaarheden in producten die ze gebruiken.

Dit toont duidelijk de noodzaak aan om te blijven investeren in de opleiding van werknemers over cybercriminaliteit en de schadelijke gevolgen die een datalek kan hebben op een merk, de reputatie en het resultaat. Medewerkers moeten de eerste verdedigingslinie van een bedrijf zijn en niet de zwakste schakel in de veiligheidsketen. Voortdurende training en opleidingsprogramma’s zijn essentieel, zoals rolspecifieke training voor gebruikers die gericht zijn op basis van hun privileges of toegang tot gegevens.

Deel informatie

Verizon vindt het belangrijk om informatie over cybercriminaliteit en dreigingspatronen te delen – dat is een van de belangrijkste factoren achter de publicatie van ons jaarlijkse DBIR-rapport. Wij zijn van mening dat alleen door het delen van informatie over cybercriminaliteit bedrijven en overheden cybercriminaliteit effectief kunnen bestrijden. Dit jaar zijn DBIR-gegevens uit de hele wereld toegankelijk gemaakt voor informatiebeveiligers om hen inzicht te geven in de veranderende dreigingen waarmee zij worden geconfronteerd. De Verizon DBIR Interactive tool, een online portal, stelt organisaties over de hele wereld in staat om de meest voorkomende DBIR-incidentenpatronen uit het rapport te onderzoeken.

Dit zijn slechts de eerste stappen in de ontwikkeling van een beveiligingsstrategie die gebaseerd is op bruikbare gegevensinzichten en intelligente beveiligingsoplossingen. Het is van cruciaal belang om beveiliging te blijven ontwikkelen die inspeelt op het huidige bedreigingslandschap. Het beveiligingslandschap zal zich blijven ontwikkelen – en we moeten allemaal samenwerken om de cybercriminelen een stap voor te blijven.

Alistair Neil, Verizon

LAAT EEN REACTIE ACHTER

Vul alstublieft uw commentaar in!
Vul hier uw naam in