Inzicht in het cyberbeveiligingslandschap in 2021

Je hebt misschien het gezegde gehoord:"Laat een crisis nooit verloren gaan." Helaas hebben hackers dat idee ter harte genomen tijdens COVID-19. Het aantal cyberaanvallen steeg enorm toen hackers herhaaldelijk misbruik maakten van kwetsbare achterdeuren naar bedrijfssystemen te midden van de afleiding veroorzaakt door de pandemie. Doelen waren onder meer gezondheidszorg, financiële diensten en instellingen in de publieke sector zoals de Wereldgezondheidsorganisatie. Het aantal aanvallen op de financiële sector is tussen februari en april 2020 wereldwijd met 238% toegenomen.

Volgens Alissa Abdullah, Deputy Chief Security Officer bij Mastercard en voormalig Deputy CIO in het Witte Huis onder president Barack Obama, heeft COVID-19 en de resulterende verschuiving naar virtueel werk “de kansen van de tegenstander veranderd en hun focus verlegd naar enkele van de andere tools die we gebruiken.”

Hackers vielen ook samenwerkingsplatforms aan. In april 2020 bemachtigden hackers meer dan 500.000 gebruikersnamen en wachtwoorden voor Zoom-accounts en verkochten ze voor slechts een cent per account op darkweb-misdaadforums; sommige informatie werd gewoon weggegeven. Cyberaanvallen met het COVID-19-vaccin kwamen ook naar voren; in december 2020 meldde het Europees Geneesmiddelenbureau dat tijdens een cyberaanval enkele gegevens over het Pfizer/BioNTech COVID-19-vaccin waren gestolen. Rond dezelfde tijd luidde IBM de noodklok over hackers die zich richtten op bedrijven die centraal staan ​​in de distributie van COVID-19-vaccins.

Verwacht dat meer cyberaanvallen sneller zullen plaatsvinden

Cyberaanvallen en de bijbehorende kosten zullen alleen maar toenemen. Houd rekening met het volgende:Cybersecurity Ventures voorspelt dat cyberaanvallen in 2021 elke 11 seconden zullen plaatsvinden, bijna twee keer zo vaak als in 2019 (elke 19 seconden) en vier keer zo vaak als in 2016 (elke 40 seconden). Geschat wordt dat cybercriminaliteit de wereld nu jaarlijks $ 6 biljoen kost, het dubbele van het totaal van $ 3 biljoen in 2015. Tegen 2025 wordt verwacht dat cybercriminaliteit de wereld jaarlijks $ 10,5 biljoen zal kosten.

Het prijskaartje van cybercriminaliteit omvat onder meer de diefstal van intellectueel eigendom en persoonlijke en financiële gegevens, evenals echt geld, plus de kosten van bedrijfsonderbrekingen na de aanval, productiviteitsverlies en reputatieschade, legt Steve Morgan, oprichter uit. van cyberbeveiligingsondernemingen. Naast deze directe gevolgen omvatten de verborgen kosten van cybercriminaliteit ook hogere verzekeringspremies, lagere kredietwaardigheid en juridische kosten als gevolg van het starten van een rechtszaak door klanten.

Een IBM Security-rapport uit 2020, dat 524 organisaties in 17 landen in 17 sectoren ondervroeg, gaf aan dat de gemiddelde kosten van een datalek maar liefst $ 3,86 miljoen bedroegen en dat het gemiddeld 280 dagen duurde om deze in te perken. De gevolgen kunnen nog jaren aanhouden na het incident.

Onder aanval:speerphishing, social engineering en Vishing

In het VK was in 2019 90% van de datalekken te wijten aan menselijke fouten. Tijdens de pandemie zijn werknemers in beslag genomen door toenemende persoonlijke en financiële stress, waardoor ze kwetsbaarder zijn voor spear phishing – een vorm van phishing die gericht is op specifieke mensen of groepen in een organisatie – en ‘social engineering’-aanvallen die zijn ontworpen om individuen psychologisch te manipuleren om informatie te onthullen. gevoelige informatie.

Meer specifiek zijn social engineering-aanvallen bedoeld om werknemers te misleiden om iets te doen dat legitiem lijkt, maar dat niet is. Hoewel bedrijven werknemers doorgaans trainen om frauduleuze verzoeken te herkennen, is het onder de abnormale omstandigheden van de pandemie moeilijker geworden voor werknemers om oplichting te onderscheiden van legitieme verzoeken.

"Iedereen weet dat je geen USB op een parkeerplaats kunt pakken [en deze in je computer kunt stoppen], maar het is nog steeds een groot probleem om geavanceerde werknemers te trainen in valse e-mails van bazen", zegt Thomas Ruland, een financieel expert in de Toptal netwerk en Head of Finance and Operations bij Decentriq, een bedrijf dat gespecialiseerd is in het veilig delen en samenwerken van gegevens. “Als je niet op hetzelfde kantoor bent, kan het gebeuren dat er per ongeluk gegevens worden gedeeld. Als mensen in hetzelfde fysieke kantoor werken, kun je gewoon vragen:'Hey heb je dit echt gestuurd?' maar het is moeilijker om door te lezen als je vanuit huis werkt."

Het probleem van "vishing" - spraakphishing - is ook verergerd door de pandemie, waarbij aanvallers oproepen gebruiken om VPN-inloggegevens of andere gevoelige informatie van werknemers te verkrijgen. Vishing-zwendel probeert vaak legitiem te lijken door potentiële slachtoffers te voorzien van nauwkeurige persoonlijke informatie, zoals het burgerservicenummer of bankrekeningnummer van een persoon. Een verrassende hoeveelheid andere persoonlijke informatie is openbaar beschikbaar voor aanvallers, die alleen sociale-mediaplatforms of andere gerelateerde websites hoeven te doorzoeken om toegang te krijgen tot dergelijke details.

Zwakke punten in cloudbeveiliging benutten

COVID-19 leidde tot de overhaaste adoptie van nieuwe technologieën toen organisaties nieuwe digitale processen instelden te midden van de verstoring van het werk op kantoor. In de eerdere stadia van de pandemie hadden veel bedrijven geen andere keuze dan nieuwe risico's te accepteren, waaronder verminderde controlenormen, om hun activiteiten in stand te houden.

Een van de belangrijkste resultaten van zulke snelle en ingrijpende veranderingen was de wijdverbreide acceptatie van de cloud. In haar State of the Cloud Report 2021 ontdekte Flexera dat de eisen voor werken op afstand meer dan de helft van de ondervraagde groep ertoe aanzetten hun cloudgebruik te verhogen tot meer dan gepland. Andere respondenten gaven aan dat hun organisatie de migratie zou kunnen versnellen gezien de moeilijkheden bij de toegang tot traditionele datacenters en vertragingen in hun toeleveringsketens. Terwijl 20% van de ondernemingen aangaf dat hun jaarlijkse clouduitgaven meer dan $12 miljoen bedroegen, een stijging van 7% ten opzichte van het voorgaande jaar, meldde 74% dat hun kosten meer dan $1,2 miljoen bedroegen, een stijging ten opzichte van 50% het voorgaande jaar.

Helaas hebben acties die onder extreme tijds- en operationele druk zijn ondernomen, onvermijdelijk geleid tot hiaten in de cyberbeveiliging. En 75% van de respondenten in Cybersecurity Insiders' Cloud Security Report 2020 gaf aan dat ze "zeer bezorgd" of "extreem bezorgd" waren over openbare cloudbeveiliging. Zorgen over cloudbeveiliging worden nog groter wanneer organisaties twee of meer openbare cloudproviders gebruiken, zoals 68% van de respondenten doet.

Beveiligingsexperts en werkgevers maken zich vooral zorgen over drie uitdagingen op het gebied van cloudbeveiliging. Ten eerste, misconfiguratie van de cloud en container, wanneer een beheerder per ongeluk instellingen voor een cloudsysteem implementeert die in strijd zijn met het beveiligingsbeleid van de organisatie. Een andere is beperkte zichtbaarheid van het netwerk, waarbij een organisatie niet zeker weet welke hardware en software op het netwerk is aangesloten en welke netwerkgebeurtenissen plaatsvinden. En de derde grote zorg zijn onbeschermde runtime-omgevingen in de cloud, die aanvallers de mogelijkheid bieden om een ​​organisatie te azen.

Gebruik door medewerkers van niet-geautoriseerde persoonlijke apparaten en netwerken

COVID-19 en de verschuiving naar virtueel werk leidden tot een wijdverbreide toepassing van programma's voor het meebrengen van uw eigen apparaten. Vooral in de vroege stadia van de pandemie hadden veel werknemers geen andere keuze dan persoonlijke apparaten, openbare wifi of thuisnetwerken te gebruiken om op afstand te werken. Dergelijke omstandigheden bieden hackers een opening om toegang te krijgen tot organisatorische middelen; wanneer persoonlijke apparaten worden gecompromitteerd, kunnen ze dienen als lanceerplatforms in het bedrijfsnetwerk.

"Een van de grootste cyberbeveiligingsrisico's is het persoonlijke apparaat", vertelde Trina Glass, een advocaat bij Stark &​​Stark, aan de Society for Human Resource Management. “Of het nu gaat om een ​​smartphone of een laptop, er zijn ernstige problemen die ontstaan ​​door het gebruik van persoonlijke technologie in een werkomgeving met gevoelige informatie. Werknemers kunnen documenten opslaan op hun desktop of documentconcepten naar hun persoonlijke e-mail sturen. Ze hebben misschien geen up-to-date antivirussoftware of ze gebruiken verouderde persoonlijke wachtwoordbeveiliging.”

Supply Chain-aanvallen en risico's van derden

In december 2020 brak het nieuws uit dat SolarWinds, een groot IT-beheerbedrijf, leed aan een cyberaanval die maandenlang onopgemerkt bleef. Eerder dat jaar hadden buitenlandse hackers in de systemen van SolarWinds ingebroken en kwaadaardige code ingevoerd. Toen SolarWinds vervolgens software-updates naar zijn 33.000 klanten stuurde, ging de code van de aanvallers mee en creëerde een achterdeur naar de IT-systemen van klanten. De hackers gebruikten deze achterdeuren om extra spionagemalware te installeren. Uiteindelijk hebben ongeveer 18.000 van de klanten van SolarWinds deze updates geïnstalleerd, waaronder Amerikaanse instanties zoals de Departments of Homeland Security en de Treasury, en particuliere bedrijven zoals Intel, Microsoft en Cisco.

Hackers richten zich vaak op onveilige elementen van de toeleveringsketen van software of hardware en vallen ze aan. Accenture ontdekte dat 40% van de cyberbeveiligingsaanvallen afkomstig is van de uitgebreide toeleveringsketen. Aanvallers zoeken doorgaans de zwakste schakels, zoals kleine leveranciers met weinig cyberbeveiligingscontroles of open-sourcecomponenten. Vaker wel dan niet, nadat ze hun doelwit hebben geïdentificeerd, voegen hackers achterdeuren toe aan legitieme en gecertificeerde software of compromitteren systemen die worden gebruikt door externe providers. Aanvallen in de toeleveringsketen leggen dus de waarheid bloot dat de cyberbeveiligingscontroles van een organisatie slechts zo sterk zijn als de zwakste schakel van de keten.

Wat kunt u doen om de cyberbeveiliging van uw bedrijf te verbeteren?

Nu de wereld meer dan een jaar bezig is met de pandemie, moeten bedrijven verder gaan dan alleen het nemen van noodmaatregelen en in plaats daarvan anticiperen op het ‘volgende normaal’. Chief Information Security Officers, CFO's en cyberbeveiligingsteams moeten uitzoeken hoe hun personeel, klanten, toeleveringsketens en sectorgenoten zullen samenwerken om adequate cyberbeveiliging te bieden. Hier zijn vijf manieren om te beginnen:

Verbeter de waakzaamheid rond toegang:geen vertrouwen en meerfactorauthenticatie

Traditionele IT-netwerkbeveiliging is gebaseerd op het kasteel-en-gracht-concept:iedereen binnen het netwerk wordt standaard vertrouwd en het is moeilijk voor degenen buiten het netwerk om toegang te krijgen. Cyberaanvallen die plaatsvonden tijdens de COVID-19-pandemie hebben de beperkingen van deze strategie blootgelegd. Bedrijven zouden moeten overwegen om een ​​zero-trust-strategie te hanteren die strikte toegangscontroles handhaaft en standaard geen enkele persoon, apparaat of applicatie vertrouwt, zelfs niet degenen die zich al binnen de netwerkperimeter bevinden. Een zero-trust-model vereist identiteitsverificatie en autorisatie voor elke persoon en elk apparaat dat toegang probeert te krijgen tot bronnen op een privénetwerk. In 2019 voorspelde Gartner dat in 2023 60% van de ondernemingen zou overstappen van VPN's naar zero-trust-initiatieven.

Verder moeten ondernemingen tweefactorauthenticatie verplicht stellen voor werknemers. Twee-factor-authenticatie vereist dat een gebruiker twee verschillende soorten informatie verstrekt om toegang te krijgen tot een online account of IT-systeem; meestal omvat dit een gebruikersnaam/wachtwoord-paar (eenfactorauthenticatie) en een ander identiteitsbewijs, zoals een code die naar de telefoon of het e-mailadres van een werknemer wordt gestuurd.

Het World Economic Forum beveelt aan dat bedrijven ook beginnen met de overgang naar biometrische multifactorauthenticatie met behulp van vingerafdrukken, gezichten, typegedrag of andere factoren om de identiteit van gebruikers te verifiëren. In tegenstelling tot bedrijven die de wachtwoorden van hun klanten op hun servers opslaan, worden gebruikersbiometrie opgeslagen op het apparaat van de gebruiker, en dus is er geen enkel gegevensverzamelpunt waar cybercriminelen toegang toe hebben en wordt het risico op onlinefraude en identiteitsdiefstal sterk verminderd . De wereldwijde markt voor biometrische systemen zal naar verwachting groeien van $ 36,6 miljard in 2020 tot $ 68,6 miljard in 2025.

Heroverweeg supply chain en risico's van derden

Om de cyberbeveiliging te versterken, moeten organisaties hun beveiligingstools en -vereisten onderzoeken voor het delen en onderhouden van privé-informatie met leveranciers. Organisaties moeten beginnen met het beoordelen van alle leveranciers en potentiële schaduwdiensten van derden; risiconiveaus toewijzen aan leveranciers, de meest kritieke voor de operaties afbakenen en de grootste toegang hebben tot essentiële informatie; en vervolgens het beoordelingsbereik dienovereenkomstig kalibreren.

Ondernemingen moeten vervolgens de controles en toegangsbeperkingen voor derden bijwerken en robuustere controles voor gegevensverlies ontwikkelen. Organisaties moeten er ook voor zorgen dat leveranciers die momenteel niet voorbereid zijn op verhoogde cyberrisico's, zich ertoe verbinden cyberparaatheidsplannen te ontwikkelen om veilig met informatie om te gaan en te communiceren met de bedrijfsnetwerken van organisaties. Verder moeten ondernemingen, waar mogelijk, kritieke logboeken van derden integreren in bedrijfsbeveiligingsbewaking en waarschuwingssystemen creëren voor gecoördineerde monitoring en respons. Door al deze stappen te nemen, wordt de cyberweerbaarheid in de toeleveringsketens vergroot.

Ontwikkel en verbeter een set cloudbeveiligingsvaardigheden

Nu organisaties afstappen van traditionele on-premises cyberbeveiligingsoplossingen naar cloud-centrische architecturen, moeten ze leren de cloud te verdedigen.

Een verkeerde configuratie van de cloud en containers kan een probleem zijn, omdat, in tegenstelling tot een on-premises netwerk waar alleen IT-professionals een netwerkinfrastructuur kunnen opzetten en implementeren, in een cloudomgeving veel meer mensen dit kunnen. Aanvallers maken vaak gebruik van verkeerde configuraties om toegang te krijgen tot een netwerk, omdat ze gemakkelijk te herkennen zijn. Organisaties kunnen helpen bij het beheren van verkeerde configuraties door Gartner's Market Guide for Cloud Workload Protection Platforms te volgen om een ​​basislijn vast te stellen voor activa die op het netwerk zijn aangesloten. (Het volledige rapport is hier te koop.) Van daaruit moeten organisaties deze activa controleren op afwijkingen en mogelijk geautomatiseerde verdedigingsmaatregelen toepassen om hun systemen tegen aanvallen te beschermen.

Wat de zichtbaarheid van het netwerk betreft, bieden hulpmiddelen voor het ontdekken van bedrijfsmiddelen apparaatdetectie en een besef van niet alleen wat zich in het netwerk bevindt, maar ook welke bedrijfsmiddelen onbeschermd zijn. Deze tools bieden transparantie in de relaties tussen activa, hun gebruik, het netwerk en andere apparaten, inclusief welke softwaremodules op het netwerk zijn geïnstalleerd.

Ten slotte kunnen organisaties zich verdedigen tegen onbeschermde cloudruntime-omgevingen voor gecontaineriseerde workloads. Wanneer een apparaat probeert een applicatie uit te voeren, fungeren runtime-omgevingen als tussenpersoon tussen de applicatie en het besturingssysteem.

Gebruik kunstmatige intelligentie en machinaal leren

Hoewel menselijke beveiligingsanalisten al automatiseringstools gebruiken om de meest urgente waarschuwingen uit enorme datasets te halen en mensen ertoe aan te zetten actie te ondernemen, worden kunstmatige intelligentie (AI) en machine learning (ML) tools steeds geavanceerder.

"We gaan verder dan algoritmen die alleen naar je statistieken kijken en een mens vertellen iets te doen aan een bepaalde uitbijter", zegt Ram Sriharsha, Vice President of Engineering en Head of Machine Learning van Splunk in het Data Security Report 2021 van het bedrijf. “Qua schaal hebben we algoritmen en automatisering nodig die actie ondernemen. In het beveiligingsdomein zullen we niet alleen modellen trainen op slechte acteurs en gedrag uit het verleden om nieuw, soortgelijk gedrag te identificeren. We zullen algoritmen zien die alleen kijken naar wat er gebeurt - kijk naar het verkeer, kijk naar gegevens - om slechte patronen te identificeren en ontwijkende maatregelen te nemen."

Organisaties moeten het gebruik van zelflerende, op AI gebaseerde beheersystemen voor cyberbeveiliging overwegen. Maar naarmate AI/ML-cyberbeveiligingsoplossingen zich ontwikkelen, groeien ook aanvallers. Met behulp van adversarial learning verzamelen slechte actoren genoeg over een AI/ML-model om manieren te bedenken om het systeem te vergiftigen en het ondoeltreffend te maken voor verdediging. Tegenstrijdig leren is vergelijkbaar met, laten we zeggen, een autonoom voertuig misleiden om een ​​stopbord verkeerd te begrijpen. En volgens Gartner-onderzoek zal 30% van alle AI-cyberaanvallen tot 2022 gebruikmaken van vergiftiging van trainingsgegevens, AI-modeldiefstal of vijandige voorbeelden om AI-aangedreven systemen aan te vallen. Ondanks deze bedreigingen voor AI/ML-systemen, onthulde een recent onderzoek van Microsoft dat 25 van de 28 bedrijven aangaven dat ze niet over de juiste tools beschikten om hun AI/ML-systemen te beveiligen. Wees niet een van hen.

Interactieve cybersecurity-training voor medewerkers starten

Hoewel het ogenschijnlijk eenvoudig lijkt, is het van cruciaal belang voor organisaties om de training van werknemers rond cyberbeveiligingsmaatregelen te verbeteren. Organisaties moeten op rollen gebaseerde trainingsprogramma's en oefeningen ontwerpen om het bewustzijn rond nieuwe cyberrisico's in een externe omgeving te vergroten, inclusief nieuwe bedreigingen, regels voor goedgekeurd apparaatgebruik en processen om cyberincidenten te melden.

Managementteams moeten ook simulaties en walk-throughs bieden voor cyberaanvalscenario's om werknemers actief te betrekken. Het management moet ook duidelijke richtlijnen geven over de vereiste acties en wanneer beslissingen moeten worden geëscaleerd.

Ten slotte moeten werknemers eraan worden herinnerd geen openbare wifi-netwerken of printers te gebruiken en geen documenten op thuiscomputers op te slaan.

Waakzaam blijven tegen cyberbeveiligingsrisico's

Om te reageren op escalerende cyberaanvallen in de vorm van social engineering en supply chain-aanvallen, en toenemende schaduw-IT en kwetsbare noodmaatregelen, moeten ondernemingen zich richten op aanpassing aan de "next normal". Dat wil zeggen dat het management moet samenwerken met cyberbeveiligingsteams om de waakzaamheid rond toegang te vergroten, de risico's van de toeleveringsketen en derden te heroverwegen, vaardigheden op het gebied van cloudbeveiliging te ontwikkelen, AI- en ML-tools te benutten en de interactieve training van werknemers te verbeteren. Het creëren van veilige omgevingen voor klanten geeft bedrijven een concurrentievoordeel en bouwt vertrouwen en loyaliteit op bij hun huidige en toekomstige klanten.


Bedrijfsfinanciering
  1. boekhouding
  2. Bedrijfsstrategie
  3. Bedrijf
  4. Klantrelatiebeheer
  5. financiën
  6. Aandelen beheer
  7. Persoonlijke financiën
  8. investeren
  9. Bedrijfsfinanciering
  10. begroting
  11. Besparingen
  12. verzekering
  13. schuld
  14. met pensioen gaan