[rank_math_breadcrumb]

De belangrijkste cybersecurity risico’s van 2024

hugo@inseca.nl

0

Dagelijks heeft je organisatie te maken met cybersecurity risico’s. Wat zijn de belangrijkste in 2023 en hoe kun je je organisatie ertegen wapenen? Lees het in deze blog. 

1. Phishing 

Phishing aanvallen worden steeds geavanceerder en daardoor lastiger om te detecteren. Niet alleen is de gelijkenis met legitieme mails steeds groter, ook worden ze vaker gepersonaliseerd. Dit niet alleen door ze aan een specifieke persoon te richten, maar ook op specifieke situaties. Daarbij wordt gebruik gemaakt van bijvoorbeeld publiek beschikbare gegevens van een persoon op social media. Voorkom dat phishing mails hun doel raken door de volgende maatregelen te nemen: 

  • Implementeer e-mailfiltering om verdachte e-mails met schadelijke inhoud of bijlagen te blokkeren. 
  • Informeer werknemers over het herkennen en melden van phishing pogingen. 
  • Implementeer multifactorauthenticatie om aanvullende verificatie te vereisen die verder gaat dan alleen een wachtwoord. 
  • Voer regelmatig security awareness training uit voor medewerkers en test hun kennis door middel van periodieke phishing tests. 

2. Ransomware 

Ransomware aanvallen kunnen enorme schade toebrengen aan organisaties. Bedrijfsprocessen liggen stil liggen omdat informatie versleuteld is door de aanval. Daarnaast vormen potentiële boetes als gevolg van het ontstane datalek en imagoschade hier onderdeel van. Het is anno 2023 daarom cruciaal je als organisatie te wapenen tegen ransomware. Dit onder andere door het treffen van de volgende maatregelen: 

  • Zorg voor netwerksegmentatie zodat hackers zich niet gemakkelijk kunnen voortbewegen binnen het bedrijfsnetwerk. 
  • Zorg voor multifactorauthenticatie zodat accounts van gebruikers en beheerders niet alleen met een wachtwoord zijn beveiligd. 
  • Pas “least privilege” en “need to know to”: niet meer rechten en toegang dan nodig toekennen aan gebruikers. 
  • Implementeer back-up- en herstelprocedures zodat gegevens kunnen worden hersteld in het geval van een ransomware aanval. Test back-ups regelmatig en bewaar kopieën op meerdere plaatsen (ook off-site). 
  • Implementeer inbraakdetectiesystemen om potentiële ransomware-aanvallen te detecteren en erop te reageren. 
  • Voer regelmatig beveiligingsaudits uit om potentiële kwetsbaarheden te identificeren die kunnen worden misbruikt door ransomware-aanvallen. 
  • Zorg voor goede incident response en disaster recovery plannen, en test deze regelmatig. 

3. Bedreigingen van binnenuit  

Bedreigingen van binnenuit kunnen moeilijk zijn om te detecteren, omdat werknemers met kwade bedoelingen kunnen proberen beveiligingsmaatregelen te omzeilen. Implementeer de volgende set aan basismaatregelen om hier meer inzicht in te krijgen: 

  • Implementeer strikte toegangscontroles, op rol gebaseerd, om de toegang tot gevoelige gegevens zoveel mogelijk te beperken. 
  • Voer een screening uit op kandidaten om potentiële risico’s te identificeren. Een VOG is de basis maar niet voldoende voor rollen met veel bevoegdheden. 
  • Implementeer monitoring- en auditsystemen, zoals een Security Information en Event Management (SIEM) of controleer logfiles handmatig op verdachte handelingen. 
  • Voer regelmatig beveiligingsbewustzijnstrainingen uit voor werknemers om hen te informeren over de risico’s van bedreigingen van binnenuit. 
  • Maak gebruik van (tijdelijke) functiewisselingen en verplicht verlofperioden van bijvoorbeeld twee weken per jaar.  

4. Cloudbeveiligingsrisico’s  

Incidenten met data die in de cloud staat, kunnen datalekken, gegevensverlies en ongeautoriseerde toegang tot gegevens omvatten. Hoewel cloud computing vele beveiligingsvoordelen kent, zijn er een aantal belangrijke aandachtspunten te benoemen die je moet toepassen binnen je cloud omgeving: 

  • Implementeer versleuteling voor gegevens die in de cloud zijn opgeslagen. 
  • Implementeer strikte toegangscontroles om de toegang tot gevoelige gegevens te beperken, op basis van “need to know” en “lease privilege”. 
  • Voer regelmatig controles uit van de cloud omgeving om potentiële kwetsbaarheden te identificeren. Bijvoorbeeld op overtollige rechten en gebruikersaccounts, de juiste configuratie van endpoints, etc. 
  • Implementeer multifactorauthenticatie op accounts van alle gebruikers en beheerders. 

5. Internet of Things (IoT) Apparaten 

IoT-apparaten kunnen bijzonder kwetsbaar zijn voor cyberaanvallen vanwege hun beperkte beveiligingsmaatregelen. Als je IoT-apparaten binnen je organisatie gebruikt, moeten deze voldoende beveiligd zijn om te voorkomen dat ze een ingang tot het bedrijfsnetwerk vormen:  

  • Gebruik waar mogelijk geen IoT-apparaten of schakel de netwerkverbinding uit. 
  • Plaats IoT-apparaten in een apart netwerksegment zodat ze andere systemen niet kunnen bereiken. 
  • Zorg dat management van kwetsbaarheden wordt toegepast op IoT-apparaten. 
  • Implementeer versleuteling voor gegevens die worden verzonden door IoT-apparaten. 

6. Social engineering aanvallen  

Social engineering-aanvallen komen steeds vaker voor. Hierbij gebruiken cybercriminelen psychologische manipulatie gebruiken om mensen te misleiden gevoelige informatie te onthullen of acties uit te voeren die de beveiliging van je organisatie in gevaar kunnen brengen. Neem daarom minimaal de volgende maatregelen: 

  • Voer regelmatig security awareness-training uit voor werknemers om social engineering-aanvallen te herkennen en te voorkomen. 
  • Implementeer strikte toegangscontroles (zowel fysiek als logisch) om de toegang tot gevoelige gegevens te beperken. 
  • Test en controleer regelmatig beveiligingscontroles om potentiële zwakke punten (zowel fysiek als logisch) te identificeren die kunnen worden uitgebuit door social engineering-aanvallen. 
  • Voer regelmatig social engineering tests uit om de weerbaarheid van je medewerkers te meten. 

7. Advanced Persistent Threats (APT’s)  

APT’s zijn langdurige gerichte aanvallen, vaak gesponsord door overheden van vijandige landen, die moeilijk te detecteren kunnen zijn. De sleutel voor een succesvolle afweer tegen deze dreigingen wordt gevormd door een set aan beveiligingsmaatregelen, waarvan onderstaande de belangrijkste vormen: 

  • Implementeer inbraakdetectiesystemen op netwerken en systemen om potentiële APT’s te detecteren en erop te reageren. 
  • Voer regelmatig beveiligingsaudits uit om potentiële kwetsbaarheden te identificeren die door APT’s kunnen worden misbruikt en verhelp deze. 
  • Implementeer multifactorauthenticatie om aanvullende verificatie te vereisen die verder gaat dan een wachtwoord. 
  • Bewaak en registreer alle netwerkactiviteit om potentiële indicatoren van APT’s te identificeren. 
  • Verricht regelmatig pentests of red teaming oefeningen om de weerbaarheid van systemen en de organisatie te testen. 

8. Risico’s van externe leveranciers  

Externe leveranciers kunnen aanzienlijke cyberbeveiligingsrisico’s veroorzaken, waardoor het voor noodzakelijk is om een effectief beleid voor leveranciersbeheer te implementeren. Dit beleid kan het uitvoeren van regelmatige beveiligingsaudits van externe leveranciers omvatten en het beperken van de toegang tot gevoelige gegevens. Daarnaast zijn de volgende maatregelen belangrijk: 

  • Voer grondige due diligence uit op potentiële leveranciers om ervoor te zorgen dat ze voldoen aan beveiligingsnormen en -vereisten. 
  • Beperk de toegang van derden tot gevoelige systemen en gegevens. 
  • Verplicht leveranciers om bewijs van beveiligingscertificeringen en naleving van beveiligingsnormen te leveren. 
  • Stel duidelijke incidentrespons- en escalatieprocedures op met externe leveranciers in geval van beveiligingsincidenten. 

9. Risico’s verbonden aan wachtwoordbeheer  

Slecht wachtwoordbeheer, zoals zwakke of hergebruikte wachtwoorden, kan door cybercriminelen worden misbruikt om ongeautoriseerde toegang te krijgen tot de systemen en gegevens van je organisatie. Het implementeren van de juiste maatregelen, kan helpen deze risico’s te beperken: 

  • Verplicht werknemers om sterke wachtwoorden te gebruiken die uniek zijn voor elk account en een combinatie van hoofdletters en kleine letters, cijfers en speciale tekens bevatten. Lengte minimaal 14 karakters lang. 
  • Implementeer multifactorauthenticatie, waarvoor een extra vorm van verificatie naast een wachtwoord nodig is, zoals een vingerafdrukscan of een eenmalige toegangscode. 
  • Wijzig regelmatig wachtwoorden en controleer op hergebruik van wachtwoorden. 
  • Gebruik wachtwoordbeheersoftware om wachtwoorden veilig op te slaan en te genereren. 
  • Implementeer wachtwoordbeleid, zoals het buitensluiten van gebruikers na een bepaald aantal onjuiste inlogpogingen. 

Tot slot: Inzicht in en beheer van risico’s is essentieel 

De cybersecurity-risico’s waarmee organisaties in 2023 worden geconfronteerd, zijn complex en evoluerend. Door echter sterke beveiligingscontroles te implementeren, beveiligingsprotocollen regelmatig te controleren en te testen en regelmatig beveiligingsaudits uit te voeren, kunnen organisaties deze risico’s beperken en hun waardevolle gegevens beschermen. Het is ook essentieel om samen te werken met ervaren cybersecurity-professionals om de risico’s effectief te beoordelen en te beheren. 

Photo of author
Over de auteur

Leave a Comment

Meer van het inseca blog

Social engineering: 10 tips om geen slachtoffer te worden 

Social engineering is een tactiek die door cybercriminelen wordt gebruikt om mensen te manipuleren gevoelige informatie te onthullen, ze toegang te geven tot (IT-)systemen, of andere acties uit te laten voeren die schadelijk zijn voor de persoon in kwestie of de organisatie waarvoor deze werkzaam is. Social engineering komt in vele vormen voor waarbij de social engineer gebruik maakt van diverse manipulatietechnieken: 

NIS2: hoe zorg je dat je organisatie eraan voldoet? 

De NIS2-richtlijn verplicht organisaties in de Europese Unie (EU) maatregelen te nemen om de beveiliging van netwerk- en informatiesystemen te waarborgen. Naleving van deze richtlijn is verplicht voor aanbieders van essentiële en belangrijkste diensten zoals in de energie- en transportsector, financiele instellingen en de gezondheidszorg. Organisaties die niet direct binnen de scope van de richtlijn vallen maar werken voor bedrijven waarvoor dit wel geldt, krijgen ook te maken met de eisen van de NIS2.

Cybersecurity: waar begin je? 

Cybersecurity vormt een essentieel aspect van de bedrijfsvoering van elke organisatie met een internetverbinding. Met de toenemende frequentie en geraffineerdheid van cyberaanvallen is het geven van prioriteit aan dit onderwerp geen lastige keuze als je je bedrijfsinformatie, reputatie en daarmee continuïteit van je organisatie wilt bewaken. Maar waar begin je? In deze blog bespreken we de stappen die je kunt nemen om snel en effectief aan de slag te gaan met cybersecurity voor jouw organisatie.