• Home
  • Diensten
    • IT Diensten
      • IT consultancy & advies
      • ICT verhuizing
      • Netwerkscan
      • Software Asset Management
      • Connectiviteit
      • Virtualisatie
      • Beveiliging
        • Whitepaper: ICT Veiligheid
        • Wireless Site Survey
      • Back-up & disaster recovery
      • WiFi / draadloze technologie
      • Telefonie / VoIP
      • Printen & documentverwerking
    • Beheer & onderhoud
      • IT beheer & onderhoud
      • Service overeenkomst
      • Monitoring
      • Continuïteit
      • Servicedesk
    • Cloud computing
      • Cloud computing
      • Private cloud
      • Hybrid cloud
      • Office 365
      • Online back-up
    • Hard- & software
      • Hardware
      • Software
      • Websites
    • Computer reparatie
    • Training & opleiding
  • Evenementen
  • Nieuws
    • Actueel nieuws
    • Blogs
    • Persberichten
  • Organisatie
    • Over ons
    • Historie
    • Impressie
    • Certificeringen
    • Maatschappelijk Verantwoord Ondernemen
    • Vacatures Hoorn | Alkmaar
  • Contact
0229 - 768 768
Inloggen
Beerepoot Automatisering
  • Home
  • Diensten
    • IT Diensten
      • IT consultancy & advies
      • ICT verhuizing
      • Netwerkscan
      • Software Asset Management
      • Connectiviteit
      • Virtualisatie
      • Beveiliging
        • Whitepaper: ICT Veiligheid
        • Wireless Site Survey
      • Back-up & disaster recovery
      • WiFi / draadloze technologie
      • Telefonie / VoIP
      • Printen & documentverwerking
    • Beheer & onderhoud
      • IT beheer & onderhoud
      • Service overeenkomst
      • Monitoring
      • Continuïteit
      • Servicedesk
    • Cloud computing
      • Cloud computing
      • Private cloud
      • Hybrid cloud
      • Office 365
      • Online back-up
    • Hard- & software
      • Hardware
      • Software
      • Websites
    • Computer reparatie
    • Training & opleiding
  • Evenementen
  • Nieuws
    • Actueel nieuws
    • Blogs
    • Persberichten
  • Organisatie
    • Over ons
    • Historie
    • Impressie
    • Certificeringen
    • Maatschappelijk Verantwoord Ondernemen
    • Vacatures Hoorn | Alkmaar
  • Contact
Home › Nieuws › Vind de cybercrimineel in uw netwerk
maandag 26 september 2016

Vind de cybercrimineel in uw netwerk

Organisaties kunnen niet voor 100 procent voorkomen dat er datalekken plaatsvinden. Wel kunnen zij zich hier zo goed mogelijk op voorbereiden. Dit om de (financiële) schade zo beperkt mogelijk te houden. Hier zijn drie basiselementen voor nodig: visability, identiteit management en risicoanalyse.

De aanvalstechnieken van de cybercriminelen zijn in de afgelopen vijf jaar sterk veranderd: Vroeger kochten criminelen beveiligingssoftware en zochten hierin naar zwaktes. Daar werden dan aanvallen voor ontwikkeld. Deze werden op grote schaal verspreid naar veel mensen. Tegenwoordig zetten cybercriminelen in op microdistributie, ofwel single threats. Dat betekent dat een aanval specifiek op een organisatie wordt gericht. Negentig procent van de aanvallen bestaat uit zo’n microaanval.

Hedendaagse aanvalstechnieken

Hedendaagse aanvallen gaan daardoor een stuk langzamer dan voorheen. De crimineel analyseert eerst het bedrijf. Dat gebeurt grondig: van het netwerk tot de medewerkers en leveranciers. Daarna voert het een eerste aanvalspoging uit, zoals het versturen van een phishingmail. Met deze aanval wil de cybercrimineel het netwerk binnenkomen. Tegenwoordig wil de crimineel niet alleen het netwerk binnendringen, maar wil de crimineel vooral belangrijke informatie buit maken. Dat betekent dat hij pas na het binnendringen van het netwerk echt actie gaat ondernemen om data te verzamelen en te exploiteren. Dat doet hij bijvoorbeeld door malware op het netwerk te installeren.

Deze vorm van aanvallen betekent dat de basis-beveiligingstechnologieën, zoals een firewall of antivirus, niet meer voldoende bescherming tegen cybercriminelen bieden. Bedrijven moeten daarom nadenken over een geavanceerde bedreigingstrategie, welk bestaat uit drie onderdelen: visability, identiteit management en risicoanalyse.

Visability

Ook wel zichtbaarheid genoemd, is de basis om geavanceerde bedreigingen te beperken. Je kan niet beschermen wat je niet ziet. Bedrijven moeten hun netwerk door en door kennen: van de aanwezige apparaten tot de gebruikte technologieën. Ze moeten weten wat er gebeurt op gebied van IT, van de cloud tot de endpoints. Met de zichtbaarheid kunnen bedrijven ongewone activiteiten van cybercriminelen op het netwerk opsporen en hier vervolgens op reageren. Mensen vergeten vaak dat er een verschil zit tussen een inbreuk en een lek. Cybercriminelen vinden niet altijd direct wat ze zoeken. Dat duurt soms maanden. Via visability beperk je de tijd die criminelen op het netwerk kunnen doorbrengen en daarmee ook de kans dat ze daadwerkelijk data buit maken.

Identiteit management

Een ander sleutelelement in het beveiligingsbeleid is identiteit management. Via identiteit management regelen bedrijven dat de juiste mensen, de juiste toegang tot de juiste IT-assets hebben (authenticatie en governance). Hierbij moeten bedrijven de gehele lifecycle (levensduur) van iedere medewerker in kaart brengen: vanaf het moment dat ze toetreden tot de organisatie tot aan het moment dat ze de organisatie verlaten. In deze periode kan iemand bijvoorbeeld promotie maken. Daarvoor heeft hij onder andere meer rechten nodig.

risicoanalyse

Het derde onderdeel op het gebied van securitymaatregelen is een risicoanalyse. Organisaties hebben te maken met een tal van risico’s: van financiële en operationele risico’s tot wetgeving waaraan voldaan moet worden. Het is de taak van IT om het aantal beveiligingsrisico’s terug te brengen.

Een belangrijk onderdeel daarvan zijn de uitgaven in IT. Bedrijven geven 80 procent van hun IT-budget uit aan preventie (beveiligingstechnologieën zoals firewalls). Slechts 15 procent gaat naar monitoring (netwerkactiviteiten in kaart brengen) en de overige 5 procent wordt besteed aan response (verdachte netwerkactiviteiten onderzoeken). Deze verhoudingen kloppen niet. Er wordt teveel uitgegeven aan preventie terwijl een gelijkwaardige verdeling een betere oplossing is: 33 procent voor preventie, 33 procent voor monitoring en 33 procent voor response.

bron: computable.nl

 

Gerelateerd

Recent nieuws

  • Aangepaste openingstijden tijdens de feestdagen
  • Voorstellen: Laszlo Vlasblom
  • Adobe Flash Player stopt!
  • Beerepoot Automatisering en Nexus ICT onder één dak
  • Whitepaper: ICT Veiligheid
  • ICT is goed geregeld, maar wie controleert dat?
  • Houd je computer óók virus vrij
  • Twee-staps Authenticatie met Duo Security
  • Microsoft Gold partner
  • Print365

Hoofdvestiging

Dr. C.J.K. van Aalstweg 5
1625 NV Hoorn
0229 - 768 768

Vestiging Alkmaar

Pieter Zeemanstraat 1
1821 EC Alkmaar
072 – 540 00 09
Logo BSI Assurance
Logo ICT Waarborg
Algemene voorwaarden
Privacy policy
Support
© Beerepoot Automatisering B.V. – 2021

Cookies accepteren?

Onze site maakt gebruik van cookies. Als u doorgaat op onze website, stemt u ermee in dat we cookies gebruiken om te begrijpen hoe onze webpagina's worden bekeken om zo het functioneren van onze website te verbeteren. Als u hiervoor geen toestemming wilt geven, kunt u de cookies uitzetten in uw browser, zoals in onze Privacy Policy wordt toegelicht.

Akkoord Meer informatie