IT security managers zien insider threats als grote dreiging

hacker4-gabor-kalman

90% van de IT security managers ziet boze en kwaadwillende medewerkers als een grote bedreiging voor de digitale veiligheid van hun onderneming. 45% zegt echter slecht voorbereid te zijn om aanvallen van binnen het bedrijf het hoofd te kunnen bieden.

Dit blijkt uit onderzoek van Mimecast Limited, een bedrijf dat zich richt op databeveiliging, onder 600 IT security managers. Het beveiligingsbedrijf stelt dat bedrijven zich te veel richten op de beveiliging tegen externe dreigingen en beveiliging aan de rand van het netwerk. Dreigingen van binnen het eigen bedrijf krijgen hierdoor te weinig aandacht.

Bewustzijn creëren

Mimecast wijst bedrijven op de noodzaak werknemers bewust te maken van de impact van hun eigen gedrag op de digitale veiligheid van een bedrijf. Daarnaast zouden bedrijven een strategie moeten ontwikkelen die hen beschermd tegen zowel interne als externe dreigingen. Hierbij is een combinatie nodig van op technologie- en op mensen gebaseerde beveiligingsmechanismen.

Uit onderzoek blijkt verder dat:

  • 65% van de respondenten van mening is dat hun beveiligingssystemen voor e-mail onvoldoende bescherming bieden tegen cyberdreigingen;
  • 53% van de IT security managers malafide insiders als de grootste dreiging voor hun digitale veiligheid zien; en
  • respondenten die aangeven goed voorbereid te zijn op insider threats zich in de praktijk net zo kwetsbaar voelen voor insider threats als respondenten die niet goed voorbereid te zijn.

Advies

Mimecast adviseert bedrijven om:

  • de rechten van gebruikers af te stemmen op hun functie en zo toegang tot systemen beter te beheren. Dit beperkt de mogelijkheden die een eventuele malafide werknemer heeft om schade aan te richten;
  • interne veiligheidsmaatregelen door te voeren en het versturen van data naar buiten het bedrijfsnetwerk te beperken. Hierdoor hebben eventuele kwaadwillende werknemers minder tot geen mogelijkheden om gevoelige data te versturen;
  • werknemers security trainingen aan te bieden die kwaadwillende werknemers ontmoedigd en andere medewerkers helpt kwaadwillende activiteiten te herkennen en rapporteren. Dit kan worden gecombineerd met effectieve processen om eventuele aanvallers door insiders af te slaan;
  • te zorgen voor een cultuur waarin communicatie centraal staat en waarin werknemers op elkaars veiligheid letten. Deze cultuur helpt werknemers eventuele malafide werknemers tijdig te melden bij hun werkgever; en
  • het management te trainen in de communicatie met werknemers om open communicatie en bewustzijn te realiseren.
Lees ook
Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Wanneer een DDoS-aanval op de organisatie plaatsvindt of cybercriminelen op een andere manier proberen de business-operatie van een bedrijf of overheidsorganisatie negatief te beïnvloeden, reageren veel IT-afdelingen door tal van security-tools in te zetten. Wie IT-beveiliging echter vooral vanuit oogpunt van business continuity bekijkt, komt al s1

ESET publiceert voorbeelden van scam-mails

ESET publiceert voorbeelden van scam-mails

Sommige scam-mails zijn bijna hilarisch amateuristisch. Maar andere pogingen zijn soms griezelig 'echt' en nauwelijks te onderscheiden van legitieme mails. Een mooi voorbeeld publiceert ESET op zijn website We Live Security: een mail van een Chinese firma die zich voordoet als een 'domain name registration supplier' die bedoeld is om te checken of1

Biometrie voor enterprise security: zinvol of onzinnig?

Nu steeds meer smartphones voorzien worden van biometrische sensoren, komt ook de vraag op wat dit soort security-maatregelen betekenen voor enterprise-organisaties? Richard Moulds, vice president Strategy bij Thales e-Security, vraagt zich in een artikel op Help Net Security af of biometrie voor zakelijk gebruik zinvol is. Of juist onzinnig? Een interessant punt dat Moulds aanstipt is de vraag of het aantal tokens bij gebruik van fingerprint scanners wel groot genoeg is. Bij gebruik van traditionele hardware tokens kunnen we putten uit een nagenoeg onbeperkt aantal tokens. Maar bij gebruik v1