Home Security Data Breach Investigations Report geeft inzicht in security

Data Breach Investigations Report geeft inzicht in security

75

Het is weer die tijd van het jaar dat de bloemen als paddenstoelen uit de grond schieten, de vogels het hoogste lied zingen en…ons Data Breach Investigations Report (DBIR) openbaar wordt gemaakt. In deze blog bespreek ik de hoogtepunten uit het report van dit jaar en geef ik aan de hand van de uitkomsten tips over wat je kunt doen om je bedrijf zo goed mogelijk te beschermen tegen cyberaanvallen.

Allereerst is gebleken dat cyberaanvallen steeds geavanceerder worden. Cybercriminelen maken nog altijd gebruik van traditionele technieken zoals phishing en hacking, maar vallen steeds vaker bedrijven aan via een ander bedrijf waarmee ze zaken doen.

Net als in voorgaande jaren is er volgens onze onderzoekers een ‘detectiekloof’. Deze term verwijst naar de tijd die verstrijkt tussen de diefstal van gegevens en de ontdekking daarvan. Aanvallers dringen bedrijfsnetwerken vaak binnen enkele seconden binnen en hebben een paar minuten nodig om data te verzamelen. Maar voordat een incident ontdekt wordt door een bedrijf, gaan er over het algemeen dagen en soms zelfs maanden voorbij.

Een andere zorgwekkende ontwikkeling die door het 2015 Data Breach Investigations Report wordt geïdentificeerd, is dat veel organisaties verzuimen om bekende kwetsbaarheden te verhelpen. Voor de meeste kwetsbaarheden bestaan al beveiligingspatches, maar die worden vaak niet geïnstalleerd. We zijn in 2014 7 miljoen kwetsbaarheden tegengekomen, maar 97% van alle aanvallen maakte gebruik van slechts tien kwetsbaarheden. En daarvan stamde er maar één uit 2014. De meeste kwetsbaarheden zijn al sinds 2009, sommige zelfs sinds 2007 bekend. Er is dus sprake van een achterstand van bijna acht jaar.

Onze beveiligingsanalisten hebben dit jaar ook een nieuw model ontwikkeld voor het berekenen van de financiële gevolgen van beveiligingsincidenten. Dit model is gebaseerd op een analyse van bijna tweehonderd verzekeringsclaims die verband hielden met cyberaansprakelijkheid. Zo voorspelt het model dat de kosten van een beveiligingsincident waarbij 10 miljoen gegevensbestanden gestolen worden, in 95% van de gevallen tussen de $2,1 miljoen en $5,2 miljoen zullen liggen. Afhankelijk van de omstandigheden, kan dit oplopen tot maar liefst $73,9 miljoen. Voor beveiligingsincidenten met 100 miljoen gegevensbestanden zullen de kosten tussen de $5 miljoen en $15,6 miljoen uitvallen (in 95% van de gevallen) en kunnen ze oplopen tot $199 miljoen.

Net als in voorgaande jaren zijn we negen verschillende bedreigingspatronen tegengekomen. Het gaat hierbij om menselijke fouten (zoals het verzenden van e-mailberichten naar de verkeerde persoon); crimeware (uiteenlopende vormen van malware die de controle over systemen overnemen); misbruik door insiders of gebruikers met speciale toegangsrechten; fysieke vormen van gegevensdiefstal/-verlies; aanvallen op internetapplicaties; denial of service-aanvallen; cyberspionage; inbreuk op point of sales-systemen en skimming.

Volgens het DBIR is 83% van alle beveiligingsincidenten te herleiden tot de top drie van bedreigingspatronen voor elke branche, een stijging ten opzichte van de 76% van 2014. Zo leidt de gezondheidszorg de meeste schade door menselijke fouten, fysieke diefstal en misbruik van toegangsrechten, maar zijn voor de financiële sector DoS-aanvallen, crimeware en aanvallen via web applicaties de grootste bedreigingen. In de hospitality-sector voeren twee bedreigingspatronen de boventoon: DoS-aanvallen en inbreuk op point of sale-systemen. Samen zorgen ze voor 89% van de schade.

Om de kans op schade voor bedrijven te verkleinen deel ik deze zeven belangrijke suggesties ter verbetering die ook in het report zijn opgenomen:

  • Verhoog de waakzaamheid
  • Zorg ervoor dat uw medewerkers uw eerste verdedigingslinie worden
  • Maak gegevens alleen toegankelijk voor mensen die deze werkelijk nodig hebben
  • Installeer zo snel mogelijk de laatste updates en patches
  • Versleutel gevoelige informatie
  • Maak gebruik van two-factor-authenticatie
  • Verlies de fysieke beveiliging niet uit het oog

Als u deze tips opvolgt, hoeft u zich volgend jaar iets minder zorgen te maken over de veiligheid van uw bedrijfsgegevens en kunt u nog meer genieten van de bloemen en de vogels.

Pieter Holst, AVP Verizon Benelux

LAAT EEN REACTIE ACHTER

Vul alstublieft uw commentaar in!
Vul hier uw naam in