Naar inhoud gaan

Trending thema's

3 manieren om erachter te komen welke bescherming je nodig hebt

Nelleke

23.04.19 3 min. lezen

Je hebt geïnvesteerd in beveiligingsoplossingen om je bedrijf volledig preventief te beschermen tegen cyberaanvallen. Maar je weet ook dat geen enkele preventieve oplossing 100% waterdicht is; aanvallers zullen linksom of rechtsom een manier vinden om binnen te dringen. Weet je zeker dat je de juiste bezittingen adequaat beschermt tegen indringers?

Volgens Tom van de Wiele, Principal Security Consultant bij F-Secure, die met bedrijven samenwerkt om hun beveiliging te verbeteren, blijkt het antwoord voor te veel organisaties ‘nee’ te zijn.

“De meeste bedrijven hebben niet echt een idee van wat zij zouden moeten beschermen en wat de moeite waard is om te beschermen,” zei Van de Wiele tijdens een recente podcast-aflevering. Volgens hem is dit een van de redenen waarom inbreuken zo vaak voorkomen. “Dat betekent dus dat als je niet echt weet waar je mee te maken hebt, het lastig wordt om succesvol methodes op te sporen waarmee mensen proberen de assets te bereiken die het belangrijkst zijn voor je bedrijf.”

Het is vanzelfsprekend dat je je hele netwerk moet beschermen. Maar niet alle onderdelen van je netwerk zijn even gevoelig. Dus hoe weet je welke bezittingen extra bescherming nodig hebben? Wij geven je drie manieren om daar achter te komen.

  1. Identificeer de zogenaamde ‘kroonjuwelen’. Dit zijn de bedrijfskritische bezittingen die een wezenlijk deel uitmaken van het succes van je bedrijf. Het is van doorslaggevend belang om uit te zoeken welke bezittingen dat zijn en waar je ze kunt vinden, en ze vervolgens te beschermen met een extra beveiligingslaag. Hierbij kun je denken aan informatie over werknemers, intellectuele eigendommen, bedrijfsplannen of de PII van klanten (persoonlijk identificeerbare informatie).
  2. Identificeer andere gevoelige gegevens die niet noodzakelijk in de categorie ‘kroonjuwelen’ vallen. Een voorbeeld hiervan zijn klantenlijsten of persberichten en bedrijfsresultaten die nog niet openbaar zijn gemaakt. Als deze documenten uit zouden lekken, zou dat niet direct de ondergang van je bedrijf betekenen, maar het zou wel degelijk je onderneming of reputatie kunnen beschadigen.
  3. Ontdek wat jouw bedreigingsmodel is. Welke soorten aanvallers zijn het meest geneigd om zich op je bedrijf te richten en op welke bezittingen hebben ze het gemunt? Is je organisatie een interessant doelwit voor een gemotiveerde, bekwame aanvaller met een specifiek doel voor ogen? Of is het waarschijnlijker dat u te maken krijgt met een opportunistische aanvaller die gewoon op zoek is naar de snelste manier om munt te slaan uit je gegevens? Het antwoord op deze vragen hangt voor een groot deel af van de industrie waarin je je bevindt. In de gezondheidszorg worden bijvoorbeeld vaak aanvallen op patiëntengegevens uitgevoerd; in de horeca komt het regelmatig voor dat POS-systemen worden gehackt en productiebedrijven hebben vaak te maken met gerichte aanvallen op intellectuele eigendommen.

“Je hebt simpelweg niet de middelen, het budget of de mensen om alles te kunnen beschermen,” zegt Van de Wiele. “Niet alles is even belangrijk of is het waard om te beschermen. Dit betekent dus dat de sleutel tot succes hier toch echt is dat je moet uitzoeken wat de ergste scenario’s zijn en erachter moet komen tegen wie je het opneemt, als onderdeel van een dreigingsmodel”.

En hoe gaan aanvallers nu precies achter de bezittingen aan die voor hen interessant zijn? Gedetailleerde voorbeelden zijn te vinden in ons verhaal van een gerichte aanval binnen de productie-industrie. Het doel van de aanvaller: het productieproces van een pulpfabriek saboteren, zodat de aanvallers een vergoeding kunnen vragen om alles weer te herstellen. Lees alles over hun zoektocht naar de bezittingen in de maakindustrie.

Nelleke

23.04.19 3 min. lezen

Een opmerking achterlaten

Oops! There was an error posting your comment. Please try again.

Thanks for participating! Your comment will appear once it's approved.

Posting comment...

Your email address will not be published. Required fields are marked *

Verwante berichten

Newsletter modal

Bedankt voor je interesse in de cybersecurity update. Je ontvangt binnen enkele momenten een e-mail om je inschrijving te bevestigen.

Gated Content modal

Gefeliciteerd – Je kunt de content nu bekijken door op onderstaande button te klikken.