‘Internet of Things zorgt in 2014 voor nieuwe mobiele toepassingen en grotere cybersecurity uitdagingen’

internet-of-things

Bedrijven krijgen het komend jaar te maken met grotere uitdagingen op het gebied van cybersecurity, nu het gebruik van mobiele apparatuur en applicaties en het zakelijk gebruik van het Internet of Things sneller toenemen dan het vermogen van organisaties om hun bedrijfskritische data te beschermen.

Dit voorspelt Unisys. “Omdat steeds meer producten zoals auto’s en huishoudelijke apparatuur met het internet verbonden worden, bieden ze meer mogelijkheden voor kwaadwillenden om bij de privédata en zelfs in de huizen van consumenten te komen,” zegt Dave Frymier, vice president en chief information security officer bij Unisys. “De digitale wereld verandert sneller dan de beveiligingsmodellen die de meeste organisaties gebruiken en dat zorgt ervoor dat we kwetsbaar blijven voor cybercriminelen.”

Bescherming van online identiteiten

Experts van Unisys voorspellen dat we in 2015 een groeiende publieke vraag zullen zien naar nieuwe soorten bescherming voor onze online identiteiten, in het kielzog van de uitvoerig in de media besproken incidenten met dataverlies, waarbij de persoonlijke gegevens van miljoenen Amerikaanse consumenten op straat kwamen te liggen. Nieuwe mobiele betalingsoplossingen als Apple Pay, komen al tegemoet aan deze groeiende vraag naar een robuustere online bescherming.

“In 2015, zullen we een verschuiving zien van BYOD (bring your own device) naar BYOID (bring your own identity),” stelt Terry Hartmann, vice president van security solutions and industry applications bij Unisys. “Consumenten hebben behoefte aan een centraal toegangsapparaat, dat van henzelf is en dat is gekoppeld aan hun unieke identiteit.”

‘Authentificatie verschuift naar de voorkant’

“Omdat de meeste consumenten al zo’n apparaat hebben, zal de authenticatie van de achterkant van de transacties naar de voorkant verschuiven: het apparaat van de consument,” vervolgt Hartmann. “De identiteit van de gebruiker zal steeds vaker worden vastgesteld met behulp van ID-codes, IP-adressen en tools zoals biometrische scanners die in smartphones zijn ingebouwd. Tegelijkertijd zal de back-end fungeren als een ecosysteem voor het evalueren van risico’s.”

Nu mobiele apparaten steeds vaker worden gebruikt voor Internet of Things toepassingen zoals op afstand bestuurbare huishoudelijke apparatuur, gezondheidsbewaking en sleutels van hotelkamers, wordt de noodzaak van het verifiëren van de identiteit van gebruikers van mobiele apparatuur groter en groter.

‘Veiligere creditcards zijn niet populair’

Ondanks de aanzienlijke aandacht die aan de recente datalekken van grote retailers werd gegeven in de media, zullen Amerikaanse consumenten, retailers en financiële instellingen volgens Unisys experts niet snel het gebruik van creditcards met een chip omarmen, waarbij de gebruikers een persoonlijk identificatienummer moet invoeren voor iedere transactie.

“Ik zie eerder dat consumenten en retailers in een rap tempo oplossingen als Apple Pay gaan gebruiken, omdat die sneller en eenvoudiger in gebruik zijn dan een credit card,” zegt Frymier. “Dit zal consumenten ook de moeite besparen van het vervangen van verloren credit cards. Als je je telefoon verliest, kun je simpelweg de telefoon blokkeren en de opgeslagen referenties terugtrekken.”

Security analytics en data forensische tools

Beveiligingsexperts van Unisys voorspellen voor 2015 een stijging in het bedrijfsmatige gebruik van security analytics en data forensische tools om cybercriminaliteit te bestrijden. Dergelijke tools kunnen ongewoon gedrag op het netwerk detecteren, waardoor organisaties sneller kunnen reageren op cyberaanvallen en een sneller herstel mogelijk wordt.

Geconvergeerde netwerken en infrastructuren beveiligen

Het groeiende gebruik van infrastructuurdiensten uit de cloud en de opkomst van fabric-based computing, zorgt volgens Frymier ervoor dat het voor beveiligingsexperts steeds ingewikkelder wordt om netwerkverkeer te scheiden met behulp van traditionele firewall-technologie. De computerplatforms worden steeds talrijker en data die voorheen opgesplitst en verdeeld was over de fysieke infrastructuur, komt weer samen in de cloud, waardoor het steeds moeilijker wordt voor beveiligingsprofessionals om hun bedrijfskritische data en systemen te beschermen en te isoleren. Gecodeerde communities met dezelfde belangen kunnen dit probleem aanpakken.

“Er zullen altijd problemen met cybersecurity blijven bestaan, omdat de technologie sneller verandert dan organisaties beveiligingsmaatregelen kunnen implementeren,” zegt Frymier. “Zo lang technologische innovatie op dit tempo doorgaat, zullen we tegen onwenselijke kwetsbaarheden als Heartbleed, ShellShock en de rollende drumbeat van ‘Patch Tuesday’ aan blijven lopen.”

Lees ook
WK 2026: meer dan een derde van officiële partners stelt publiek bloot aan risico van e-mailfraude

WK 2026: meer dan een derde van officiële partners stelt publiek bloot aan risico van e-mailfraude

Proofpoint, deelt de resultaten van onderzoek over officiële betrokken partijen bij het WK voetbal 2026. Meer dan een derde (36%) van de officiële sponsors, leveranciers, partners en supporters van het WK voetbal 2026 niet over de nodige e-mailsecuritymaatregelen beschikt om zich te beschermen tegen domeinmisbruik.

Illumio en Deloitte Nederland bundelen krachten om operationele veerkracht en DORA-naleving te versnellen

Illumio en Deloitte Nederland bundelen krachten om operationele veerkracht en DORA-naleving te versnellen

Illumio, leverancier van oplossingen voor het indammen van cyberincidenten (breach containment) en Deloitte Nederland gaan samenwerken om de operationele en digitale veerkracht van Europese organisaties te versterken.

Shadow AI groeit explosief: 78% van medewerkers gebruikt AI zonder toestemming van IT

Shadow AI groeit explosief: 78% van medewerkers gebruikt AI zonder toestemming van IT

De werkvloer omarmt AI sneller dan organisaties kunnen bijhouden. Tegelijkertijd vervijfvoudigde het aantal medewerkers dat klikt op AI-gerelateerde phishingmails in twee jaar tijd. Het resultaat is een explosieve groei van Shadow AI: tools die medewerkers buiten het zicht van de organisatie gebruiken.