Insider Threat Awareness Month - tien redenen om nu te investeren in cybersecurity

proofpoint

Traditionele cyberdefensies zijn gebouwd om externe gevaren tegen te houden, waardoor organisaties van buitenaf worden beschermd. Ooit was dit misschien voldoende, maar de sterke toename van het aantal bedreigingen van binnenuit (insider threats) in de afgelopen jaren vraagt om een nieuwe aanpak. Een aanpak die organisaties ook van binnenuit verdedigt.
 
Insider threats komen steeds vaker voor, met een toename van bijna 50% van het aantal gemelde incidenten in het afgelopen jaar. Ook de gemiddelde kosten voor de betrokken organisaties stegen met 31% in de afgelopen twee jaar tot $11,45 miljoen. 
 
Deze statistieken zijn slechts het topje van de ijsberg. Er zijn meer statistieken die de verwoestende gevolgen van insider threats aantonen, of deze nu door nalatigheid, opzet of met criminele bedoelingen zijn ontstaan.
 
Om het begin van de Insider Threat Awareness Month te markeren, deel Proofpoint enkele van de meest opvallende statistieken. Dus, voor organisaties die geen Insider Threat Management (ITM)-programma hebben, volgen hieronder tien redenen waarom nu het moment is om daarin te investeren.
 
  1. 52% van de datalekken ontstaan door insiders. Of dit nu opzettelijk gebeurt of door nalatigheid, de meeste bedreigingen die tot dataverlies leiden, ontstaan door insiders. (Bron: Verizon)
  2. Bijna tweederde van de insider threats ontstaan door nalatigheid van werknemers, freelancers of derden. (Bron: Ponemon)
  3. Hoe sneller de bestrijding van het incident plaatsvindt, hoe lager de kosten. Incidenten die langer dan negentig dagen duren kosten gemiddeld 13,71 miljoen dollar, vergeleken met 7,12 miljoen dollar voor incidenten die binnen dertig dagen worden opgelost. (Bron: Ponemon)
  4. Het gemiddelde insider threat-incident neemt meer dan twee maanden – 77 dagen – in beslag. Slechts 13% is binnen dertig dagen onder controle. (Bron: Ponemon)
  5. 15% van de incidenten heeft met diefstal van inloggegevens te maken, hetgeen organisaties gemiddeld 2,79 miljoen dollar per jaar kost. (Bron: Ponemon)
  6. De gemiddelde kosten van een enkel incident verdrievoudigen wanneer er sprake is van diefstal van inloggegevens, tot $871.686. (Bron: Ponemon)
  7. Menselijke fouten leiden tot de meeste gemelde incidenten, zoals verloren, gestolen of gehackte apparaten (33%), niet-gepatchte kwetsbaarheden in software (32%), onveilige netwerkactiviteit (31%), en verloren inloggegevens (29%). (Bron: Economist Intelligence Unit)
  8. Het onder controle krijgen van het incident is goed voor een derde van de totale kosten van een insider threat-incident – gevolgd door herstel (23%) en incidentrespons (18%). (Bron: Ponemon)
  9. Hoe groter een organisatie, hoe hoger de kosten – met 7,92 miljoen dollar voor organisaties met 25.001 tot 75.000 employees en 6,92 miljoen dollar voor diegenen met tussen de 500 en 1000 werknemers. (Bron: Ponemon)
  10. Organisaties kunnen de kosten van insider threats verminderen met 3,1 miljoen dollar tot 3,4 miljoen dollar door oplossingen te implementeren die gericht zijn op gebruikersactiviteit en -toegang. (Bron: Ponemon)
 
Verdedigen tegen insider threats kan een complexe aangelegenheid zijn. Aanvallers zijn ofwel zeer bekwaam in het uitwissen van hun sporen, of ze zijn zich er niet van bewust dat ze een bedreiging vormen - waardoor ze moeilijk te definiëren zijn en nog moeilijker te detecteren.
 
Een effectief ITM-programma moet zich richten op drie belangrijke gebieden: technologie, processen en mensen.
 
Ten eerste moeten tools worden ingezet die nodig zijn om gebruikersactiviteiten te monitoren en afwijkend gedrag te herkennen. Vervolgens moeten duidelijke richtlijnen worden opgesteld voor netwerktoegang, acceptabel gebruik, apparaatbeheer en meer. Ten slotte moeten medewerkers niet alleen begrijpen hoe ze een insider threat kunnen herkennen, maar ook hoe belangrijk ze zijn om het slagen ervan te verijdelen.
 
Zichtbaarheid, waakzaamheid en reactievermogen zijn essentieel om risico's van insiders te verminderen in de nieuwe manier van werken. Werknemers, maar ook freelancers, dienstverleners, consultants, partners in de toeleveringsketen en klanten vormen immers een nieuwe, moeilijk te controleren parameter.
 
Het huidige bedreigingslandschap heeft zich uitgebreid en dat vraagt om bescherming tegen insider threats. Het is nu het juiste moment om het aanvalsoppervlak te verkleinen. Te beginnen met een oplossing die bruikbare inzichten geeft in uw medewerkers, ecosystemen en systeemomgevingen. Zo kunnen zij worden beschermd tegen - al dan niet opzettelijke - insider threats.
 
Meer informatie over Proofpoints Insider Threat Management-oplossing is beschikbaar via: https://www.proofpoint.com/us/products/information-protection/insider-threat-management
Lees ook
SANS publiceert resultaten onderzoek naar security Internet of Things

SANS publiceert resultaten onderzoek naar security Internet of Things

SANS heeft een onderzoek afgerond naar de security-aspecten van het Internet of Things. In het '2013 Securing the Internet of Things' geheten rapport zijn de resultaten gebundeld van gesprekken met 391 IT-specialisten. Daarin gaan zij in op de huidige stand van zaken rond Internet of Things en de nabije toekomst. Op 15 januari organiseert SANS een1

Kingston lanceert beveiligde USB-stick met USB 3.0-ondersteuning

Kingston lanceert beveiligde USB-stick met USB 3.0-ondersteuning

Kingston lanceert de DataTraveler Locker+ G3 USB 3.0 Flash drive. De nieuwste generatie van de DataTraveler Locker+ G3 biedt dankzij USB 3.0 hogere datasnelheden dan zijn voorganger. De USB-sticks van Kingston zijn beveiligd met een wachtwoord en is voorzien van hardware die alle opgeslagen data automatisch versleuteld. Gebruikers kunnen hierdoor1

Best practices helpen privé-apparaten veilig op de werkvloer te gebruiken

Best practices helpen privé-apparaten veilig op de werkvloer te gebruiken

Microsoft lanceert een reeks best practices voor werknemers die hun privé-apparaten op de werkvloer willen gebruiken. Het bedrijf adviseert onder andere alleen legitieme apps en software te gebruiken die afkomstig is van betrouwbare bronnen. Het meenemen van privé-apparaten naar de werkvloer, wat ook wel Bring Your Own Device (BYOD) wordt genoemd1