Top 10 Bedreigingen voor Informatiebeveiliging

De moderne technologie en de constante verbinding van de samenleving met het Internet maken meer creativiteit in het bedrijfsleven mogelijk dan ooit tevoren – inclusief de zwarte markt. Cybercriminelen ontdekken zorgvuldig nieuwe manieren om de meest gevoelige netwerken ter wereld aan te boren. Het beschermen van bedrijfsgegevens is een groeiende uitdaging, maar bewustzijn is de eerste stap. Hier zijn de top 10 bedreigingen voor de informatiebeveiliging van vandaag:

Technologie met zwakke beveiliging – Elke dag komt er nieuwe technologie op de markt. Vaak hebben nieuwe gadgets wel een vorm van internettoegang, maar geen plan voor beveiliging. Dit houdt een zeer ernstig risico in – elke onbeveiligde verbinding betekent kwetsbaarheid. De snelle ontwikkeling van technologie getuigt van innovators, maar de beveiliging blijft ernstig achter1.

Sociale media-aanvallen – Cybercriminelen gebruiken sociale media als medium om een complexe geografische aanval te verspreiden die “waterholing” wordt genoemd. De aanvallers identificeren en infecteren een cluster van websites waarvan zij denken dat leden van de beoogde organisatie deze zullen bezoeken2.

Mobiele malware – Beveiligingsexperts zien al sinds het prille begin van hun verbinding met het internet risico’s in de beveiliging van mobiele apparaten. Door de minimale mobiele malware op de lange lijst van recente aanvallen zijn gebruikers veel minder bezorgd dan ze zouden moeten zijn. Gezien de onbreekbare afhankelijkheid van onze cultuur van mobiele telefoons en hoe weinig cybercriminelen deze als doelwit hebben gekozen, is dit een rampzalige bedreiging.

Derde partij toegang – Cybercriminelen geven de voorkeur aan de weg van de minste weerstand. Target is het schoolvoorbeeld van een grote netwerkaanval via toegangspunten van derden. De HVAC-leverancier van de wereldwijde retailer was de ongelukkige contractant van wie de gegevens werden gestolen en gebruikt om financiĆ«le datasets van 70 miljoen klanten te stelen.3

Nalatigheid bij de juiste configuratie – Big data-tools kunnen worden aangepast aan de behoeften van een organisatie. Bedrijven verwaarlozen nog steeds het belang van een goede configuratie van de beveiligingsinstellingen. The New York Times werd onlangs het slachtoffer van een datalek als gevolg van het inschakelen van slechts een van de verschillende kritische functionaliteiten die nodig zijn om de informatie van de organisatie volledig te beschermen4.

Verouderde beveiligingssoftware – Het bijwerken van beveiligingssoftware is een basispraktijk voor technologiebeheer en een verplichte stap om big data te beschermen. Software wordt ontwikkeld om zich te verdedigen tegen bekende bedreigingen. Dat betekent dat alle nieuwe kwaadaardige code die een verouderde versie van beveiligingssoftware raakt, onopgemerkt blijft.

Social Engineering – Cybercriminelen weten dat inbraaktechnieken een houdbaarheidsdatum hebben. Ze hebben zich gewend tot betrouwbare niet-technische methoden zoals social engineering, die berusten op sociale interactie en psychologische manipulatie om toegang te krijgen tot vertrouwelijke gegevens. Deze vorm van inbraak is onvoorspelbaar en effectief.

Tekort aan encryptie – Het beschermen van gevoelige bedrijfsgegevens in transit en in rust is een maatregel die nog maar weinig sectoren hebben omarmd, ondanks de effectiviteit ervan. De gezondheidszorg behandelt uiterst gevoelige gegevens en begrijpt de ernst van het verlies ervan – daarom vereist HIPAA-naleving dat elke computer wordt versleuteld.

Corporate Data on Personal Devices – Of een organisatie zakelijke telefoons distribueert of niet, vertrouwelijke gegevens worden nog steeds benaderd op persoonlijke apparaten. Er bestaan mobiele beheertools om de functionaliteit te beperken, maar het beveiligen van de mazen in de wet heeft het voor veel organisaties niet tot de prioriteitenlijst geschopt.

Onvoldoende beveiligingstechnologie – Investeren in software die de beveiliging van een netwerk bewaakt, is een groeiende trend geworden in de bedrijfsruimte na de pijnlijke rip van 2014 van datalekken. De software is ontworpen om waarschuwingen te sturen wanneer er pogingen tot inbraak plaatsvinden, maar de waarschuwingen zijn alleen waardevol als er iemand beschikbaar is om ze aan te pakken. Bedrijven vertrouwen te zwaar op technologie om zich volledig te beschermen tegen aanvallen, terwijl het bedoeld is als een beheerd hulpmiddel.

Om meer te weten te komen over het online Master’s in Technology Management-programma van Georgetown University, vraag meer informatie aan of neem contact op met een toelatingsvertegenwoordiger op (202) 687-8888.

Bronnen

1Ten Napel, Novealthy, Mano. “Wearables and Quantified Self Demand Security-First Design.” Wired.com. Conde Nast Digital, 2015. Web. 12 sept. 2015.
2Sterling, Bruce. “Spear-phishing en Water-holing.” Wired.com. Conde Nast Digital, 10 okt. 2012. Web. 12 sept. 2015.
3Krebs, Brian. “The Target Breach, By the Numbers.” Krebs on Security RSS. Krebs on Security, 14 mei 2014. Web. 12 sept. 2015.
4 “Cybersecurity-lessen uit de beveiligingsinbreuk op de New York Times.” GovDefenders. DLT Solutions, 2013. Web. 12 sept. 2015.

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd.