Dagelijks heeft je organisatie te maken met cybersecurity risico’s. Wat zijn de belangrijkste in 2023 en hoe kun je je organisatie ertegen wapenen? Lees het in deze blog.
1. Phishing
Phishing aanvallen worden steeds geavanceerder en daardoor lastiger om te detecteren. Niet alleen is de gelijkenis met legitieme mails steeds groter, ook worden ze vaker gepersonaliseerd. Dit niet alleen door ze aan een specifieke persoon te richten, maar ook op specifieke situaties. Daarbij wordt gebruik gemaakt van bijvoorbeeld publiek beschikbare gegevens van een persoon op social media. Voorkom dat phishing mails hun doel raken door de volgende maatregelen te nemen:
- Implementeer e-mailfiltering om verdachte e-mails met schadelijke inhoud of bijlagen te blokkeren.
- Informeer werknemers over het herkennen en melden van phishing pogingen.
- Implementeer multifactorauthenticatie om aanvullende verificatie te vereisen die verder gaat dan alleen een wachtwoord.
- Voer regelmatig security awareness training uit voor medewerkers en test hun kennis door middel van periodieke phishing tests.
2. Ransomware
Ransomware aanvallen kunnen enorme schade toebrengen aan organisaties. Bedrijfsprocessen liggen stil liggen omdat informatie versleuteld is door de aanval. Daarnaast vormen potentiële boetes als gevolg van het ontstane datalek en imagoschade hier onderdeel van. Het is anno 2023 daarom cruciaal je als organisatie te wapenen tegen ransomware. Dit onder andere door het treffen van de volgende maatregelen:
- Zorg voor netwerksegmentatie zodat hackers zich niet gemakkelijk kunnen voortbewegen binnen het bedrijfsnetwerk.
- Zorg voor multifactorauthenticatie zodat accounts van gebruikers en beheerders niet alleen met een wachtwoord zijn beveiligd.
- Pas “least privilege” en “need to know to”: niet meer rechten en toegang dan nodig toekennen aan gebruikers.
- Implementeer back-up- en herstelprocedures zodat gegevens kunnen worden hersteld in het geval van een ransomware aanval. Test back-ups regelmatig en bewaar kopieën op meerdere plaatsen (ook off-site).
- Implementeer inbraakdetectiesystemen om potentiële ransomware-aanvallen te detecteren en erop te reageren.
- Voer regelmatig beveiligingsaudits uit om potentiële kwetsbaarheden te identificeren die kunnen worden misbruikt door ransomware-aanvallen.
- Zorg voor goede incident response en disaster recovery plannen, en test deze regelmatig.
3. Bedreigingen van binnenuit
Bedreigingen van binnenuit kunnen moeilijk zijn om te detecteren, omdat werknemers met kwade bedoelingen kunnen proberen beveiligingsmaatregelen te omzeilen. Implementeer de volgende set aan basismaatregelen om hier meer inzicht in te krijgen:
- Implementeer strikte toegangscontroles, op rol gebaseerd, om de toegang tot gevoelige gegevens zoveel mogelijk te beperken.
- Voer een screening uit op kandidaten om potentiële risico’s te identificeren. Een VOG is de basis maar niet voldoende voor rollen met veel bevoegdheden.
- Implementeer monitoring- en auditsystemen, zoals een Security Information en Event Management (SIEM) of controleer logfiles handmatig op verdachte handelingen.
- Voer regelmatig beveiligingsbewustzijnstrainingen uit voor werknemers om hen te informeren over de risico’s van bedreigingen van binnenuit.
- Maak gebruik van (tijdelijke) functiewisselingen en verplicht verlofperioden van bijvoorbeeld twee weken per jaar.
4. Cloudbeveiligingsrisico’s
Incidenten met data die in de cloud staat, kunnen datalekken, gegevensverlies en ongeautoriseerde toegang tot gegevens omvatten. Hoewel cloud computing vele beveiligingsvoordelen kent, zijn er een aantal belangrijke aandachtspunten te benoemen die je moet toepassen binnen je cloud omgeving:
- Implementeer versleuteling voor gegevens die in de cloud zijn opgeslagen.
- Implementeer strikte toegangscontroles om de toegang tot gevoelige gegevens te beperken, op basis van “need to know” en “lease privilege”.
- Voer regelmatig controles uit van de cloud omgeving om potentiële kwetsbaarheden te identificeren. Bijvoorbeeld op overtollige rechten en gebruikersaccounts, de juiste configuratie van endpoints, etc.
- Implementeer multifactorauthenticatie op accounts van alle gebruikers en beheerders.
5. Internet of Things (IoT) Apparaten
IoT-apparaten kunnen bijzonder kwetsbaar zijn voor cyberaanvallen vanwege hun beperkte beveiligingsmaatregelen. Als je IoT-apparaten binnen je organisatie gebruikt, moeten deze voldoende beveiligd zijn om te voorkomen dat ze een ingang tot het bedrijfsnetwerk vormen:
- Gebruik waar mogelijk geen IoT-apparaten of schakel de netwerkverbinding uit.
- Plaats IoT-apparaten in een apart netwerksegment zodat ze andere systemen niet kunnen bereiken.
- Zorg dat management van kwetsbaarheden wordt toegepast op IoT-apparaten.
- Implementeer versleuteling voor gegevens die worden verzonden door IoT-apparaten.
6. Social engineering aanvallen
Social engineering-aanvallen komen steeds vaker voor. Hierbij gebruiken cybercriminelen psychologische manipulatie gebruiken om mensen te misleiden gevoelige informatie te onthullen of acties uit te voeren die de beveiliging van je organisatie in gevaar kunnen brengen. Neem daarom minimaal de volgende maatregelen:
- Voer regelmatig security awareness-training uit voor werknemers om social engineering-aanvallen te herkennen en te voorkomen.
- Implementeer strikte toegangscontroles (zowel fysiek als logisch) om de toegang tot gevoelige gegevens te beperken.
- Test en controleer regelmatig beveiligingscontroles om potentiële zwakke punten (zowel fysiek als logisch) te identificeren die kunnen worden uitgebuit door social engineering-aanvallen.
- Voer regelmatig social engineering tests uit om de weerbaarheid van je medewerkers te meten.
7. Advanced Persistent Threats (APT’s)
APT’s zijn langdurige gerichte aanvallen, vaak gesponsord door overheden van vijandige landen, die moeilijk te detecteren kunnen zijn. De sleutel voor een succesvolle afweer tegen deze dreigingen wordt gevormd door een set aan beveiligingsmaatregelen, waarvan onderstaande de belangrijkste vormen:
- Implementeer inbraakdetectiesystemen op netwerken en systemen om potentiële APT’s te detecteren en erop te reageren.
- Voer regelmatig beveiligingsaudits uit om potentiële kwetsbaarheden te identificeren die door APT’s kunnen worden misbruikt en verhelp deze.
- Implementeer multifactorauthenticatie om aanvullende verificatie te vereisen die verder gaat dan een wachtwoord.
- Bewaak en registreer alle netwerkactiviteit om potentiële indicatoren van APT’s te identificeren.
- Verricht regelmatig pentests of red teaming oefeningen om de weerbaarheid van systemen en de organisatie te testen.
8. Risico’s van externe leveranciers
Externe leveranciers kunnen aanzienlijke cyberbeveiligingsrisico’s veroorzaken, waardoor het voor noodzakelijk is om een effectief beleid voor leveranciersbeheer te implementeren. Dit beleid kan het uitvoeren van regelmatige beveiligingsaudits van externe leveranciers omvatten en het beperken van de toegang tot gevoelige gegevens. Daarnaast zijn de volgende maatregelen belangrijk:
- Voer grondige due diligence uit op potentiële leveranciers om ervoor te zorgen dat ze voldoen aan beveiligingsnormen en -vereisten.
- Beperk de toegang van derden tot gevoelige systemen en gegevens.
- Verplicht leveranciers om bewijs van beveiligingscertificeringen en naleving van beveiligingsnormen te leveren.
- Stel duidelijke incidentrespons- en escalatieprocedures op met externe leveranciers in geval van beveiligingsincidenten.
9. Risico’s verbonden aan wachtwoordbeheer
Slecht wachtwoordbeheer, zoals zwakke of hergebruikte wachtwoorden, kan door cybercriminelen worden misbruikt om ongeautoriseerde toegang te krijgen tot de systemen en gegevens van je organisatie. Het implementeren van de juiste maatregelen, kan helpen deze risico’s te beperken:
- Verplicht werknemers om sterke wachtwoorden te gebruiken die uniek zijn voor elk account en een combinatie van hoofdletters en kleine letters, cijfers en speciale tekens bevatten. Lengte minimaal 14 karakters lang.
- Implementeer multifactorauthenticatie, waarvoor een extra vorm van verificatie naast een wachtwoord nodig is, zoals een vingerafdrukscan of een eenmalige toegangscode.
- Wijzig regelmatig wachtwoorden en controleer op hergebruik van wachtwoorden.
- Gebruik wachtwoordbeheersoftware om wachtwoorden veilig op te slaan en te genereren.
- Implementeer wachtwoordbeleid, zoals het buitensluiten van gebruikers na een bepaald aantal onjuiste inlogpogingen.
Tot slot: Inzicht in en beheer van risico’s is essentieel
De cybersecurity-risico’s waarmee organisaties in 2023 worden geconfronteerd, zijn complex en evoluerend. Door echter sterke beveiligingscontroles te implementeren, beveiligingsprotocollen regelmatig te controleren en te testen en regelmatig beveiligingsaudits uit te voeren, kunnen organisaties deze risico’s beperken en hun waardevolle gegevens beschermen. Het is ook essentieel om samen te werken met ervaren cybersecurity-professionals om de risico’s effectief te beoordelen en te beheren.