Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

Leren van gemaakte fouten in beveiliging

18 maart 2020 - 13:214 minuten leestijdOpinieSecurity & AwarenessVerizon
Arjan Veenboer
Arjan Veenboer

Datalekken in de financiële sector hebben de afgelopen tijd veelvuldig het nieuws gehaald. Hoe is dit te voorkomen? Met een aantal maatregelen zijn risico’s snel en adequaat terug te dringen.

Cyberaanvallen komen steeds vaker voor. Volgens Verizon heeft drie kwart van die aanvallen een financieel motief. Gezien de grote bedragen waarmee financiële instellingen werken, is het logisch dat zij een hoger risico lopen. We kennen allemaal de nieuwsverhalen over de datalekken bij Capital One, Travelex en Equifax, dus de vraag is wat financiële dienstverleners kunnen doen om zich te wapenen tegen aanvallen om nieuwe datalekken te voorkomen. 

Kriebelhoest

Voorkomen is beter dan genezen en wachtwoorden zijn de ‘kriebelhoest’ van de cybersecurityindustrie – daarom moeten ze zo snel mogelijk volledig worden uitgebannen. Travelex werd blootgesteld aan ransomware, dat vaak wordt verzonden met kwaadaardige bijlagen in een phishingmail. Naar schatting bestaat ruim de helft van de aanvallen op de financiële sector uit phishing, wat hoger is dan het gemiddelde van veertig procent. Dit percentage zou flink lager zijn als er geen wachtwoorden meer gebruikt zouden worden.

Nieuwe mogelijkheden, zoals zero sign-on, software- en hardwaretokens, gedragsanalyses en biometrische login kunnen de beveiliging verbeteren en wachtwoorden al vervangen. Deze mogelijkheden moeten verder gestandaardiseerd worden en organisaties zouden naar leveranciers moeten kijken die deze mogelijkheden kunnen aanbieden. Anders blijven wachtwoorden nog altijd de grootste zwakke plek binnen organisaties.

Vergeet vertrouwen

Het uitbannen van wachtwoorden is een cruciaal onderdeel van een zero-trustframework. Zero trust is een beveiligingsconcept gebaseerd op het uitgangspunt dat organisaties op voorhand niets of niemand moeten vertrouwen, zowel binnen als buiten de organisatie. Het gaat ervan uit dat elk individu dat op het netwerk probeert in te loggen gecompromitteerd is, en dus moet worden geverifieerd.

Zakelijke werkzaamheden worden steeds vaker op mobiele apparaten uitgevoerd buiten de beveiligingsomgeving die is ontwikkeld om de traditionele netwerkgrens te beschermen. Als de gebruikte privélaptop van een medewerker geïnfecteerd is en wordt aangesloten op het netwerk, kan het hele ecosysteem van het bedrijf worden geïnfiltreerd. Bij zero-trust wordt iedere gebruiker en alle devices die toegang willen tot het netwerk uitgebreid onderzocht: het device wordt gevalideerd, de gebruikerscontext gecontroleerd en het netwerk geverifieerd. Op die manier wordt gevoelige zakelijke data altijd beschermd tegen dreigingen van zowel binnenuit als buitenaf.

Structurele audits

Beperken van schade is een integraal onderdeel van iedere beveiligingsstrategie ter voorkoming van cyberaanvallen. Een aanval moet worden opgespoord en aangepakt, het probleem onderzocht en elke eventuele achterdeur tot het netwerk afgesloten.

Bij veel geruchtmakende datalekken duurt het lang voordat virussen worden ontdekt. Travelex had bijvoorbeeld acht maanden nodig om de kwetsbaarheid in hun beveiliging op te sporen. Tijd is geld en dus is een vroegtijdige ontdekking van problemen noodzakelijk. IBM schat dat bedrijven die een lek binnen dertig dagen aanpakken, meer dan een miljoen dollar besparen ten opzichte van bedrijven die meer dan dertig dagen nodig hebben. Voer daarom frequent een bedreigingsanalyse uit en monitor elk apparaat en iedere gebruiker.

Een grote beveiligingsschoonmaak

Datalekken ontstaan veelal wanneer menselijke expertise of bedrijfsafspraken ontbreken. Voordat organisaties aan de slag gaan met een beveiligingsstrategie, moet eerst worden gekeken naar hoe de mensen binnen de organisatie werken. Werken ze vooral op kantoor of zijn ze veel vaker op locatie te vinden? Welke devices en applicaties zijn nodig om hun productiviteit te waarborgen? Worden deze vragen niet vooraf gesteld, dan loop je het risico een beveiligingsomgeving te ontwikkelen waarin uiteindelijk niemand werkt.

Security is geen tweede natuur voor werknemers; daarom is goed onderhoud door it van een zo gebruiksvriendelijk mogelijke beveiliging noodzakelijk. Dit betekent dat bedrijven, als zij een optimaal beveiligde werkplek hebben ontworpen, medewerkers moeten trainen in beveiligingsrichtlijnen en de beste manier deze te gebruiken. Veel bedrijven zijn inmiddels gewend aan bescherming tegen externe dreigingen, maar nog niet goed voorbereid op mogelijke interne bedreigingen.

Beheer apparaten

Binnen veel organisaties functioneren werknemers niet (meer) optimaal zonder hun mobiele devices. Daarom is het van belang om nieuwe parameters in te stellen zodat de zakelijke data die via deze devices benaderd wordt, beschermd is. Het voorkomen van verlies van zakelijke data op deze devices is met Unified Endpoint Management (UEM) mogelijk. UEM is de basis van veilige enterprise mobiliteit. Aan de hand van het zero-trust-principe is het met UEM mogelijk om data op afstand van een apparaat te verwijderen. UEM-oplossingen gebruiken device, netwerk- en applicatiebeveiliging om te voorkomen dat kwaadwillenden het netwerk binnen kunnen dringen om data te stelen.

Sterk als de zwakste schakel

Al deze maatregelen zijn afhankelijk van elkaar en creëren gezamenlijk een end-to-end zero-trust security systeem. Dit systeem is zo sterk als de zwakste schakel.

Meer over

DDoSDienstenPhishing

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Slimme connectiviteit: de toekomst van bouwen

    Hoe stoom jij jouw organisatie in de bouw en installatie sector klaar voor de digitale toekomst?

    Computable.nl

    De weg van dataverzameling naar impact

    Iedere organisatie heeft data, maar niet iedereen weet hoe je het goed gebruikt. Hoe zet je waardevolle informatie om in actie?

    Computable.nl

    Beveiliging en IT samen sterk tegen bedreigingen

    Deze paper geeft concrete strategieën en handvatten om IT en Security effectiever te integreren.

    Meer lezen

    Winnaar
    ActueelSecurity & Awareness

    K7, Eset en Elastic winnen Business Security Test

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs