Meer meldingen van security incidenten in 2013

hacker2

Het aantal PSIRT-meldingen (Product Security Incident Response Team) in Noord- en Zuid-Amerika, Azië en Europa is relatief hard gestegen. Het aantal meldingen in Australië en de MEA-regio bleef stabiel. Deze uitkomsten zijn volgens Dimension Data niet opmerkelijk, aangezien steeds meer bedrijven hun netwerken tot het uiterste gebruiken. Dit blijkt uit gegevens die Dimension Data in 2013 heeft verzameld voor zijn jaarlijkse Network Barometer Report.

PSIRT verwijst naar een softwarebug of kwetsbaarheid in een netwerkcomponent die is vastgesteld na uitgebreide labtesten of labonderzoek door de leverancier van de component. “Het Network Barometer Report over 2014 laat zien dat er een sterke correlatie is tussen de toename van verouderde devices en de groei van het aantal kwetsbaarheden in devices. Dit zorgt voor een toename van de risico’s van het gebruiken van een niet goed up-to-date netwerk”, legt Edwin de Brave, Solutions Director van Dimension Data.

Network Barometer Report

Het Network Barometer Report 2014 is samengesteld vanuit data die is verzameld tijdens 288 technische assessments waarbij 74.000 netwerk-devices werden onderzocht in organisaties van allerlei omvang en in verschillende sectoren in 32 landen. Daarnaast werden gegevens verzameld van 91.000 service-incidenten die zich voordeden in IT-netwerken van klanten die Dimension Data onderhoudt en beheert.

De Brave noemt het toegenomen aantal PSIRT-meldingen van Cisco in de laatste jaren verontrustend, omdat het een signaal is voor een trend naar kwetsbaardere netwerken. “En netwerken worden niet beter. Sterker nog, het percentage devices met ten minste één kwetsbaarheid is overwegend stabiel gebleven”, aldus De Brave.

Standaardiseer op hardware en software

De Brave adviseert bedrijven om zo veel mogelijk te standaardiseren op hardware en software, aangezien dit de operationele complexiteit op de lange termijn vermindert. “Hoe meer software- en hardware-versies je op een netwerk gebruikt, hoe moeilijker het is te onderhouden. Daarbij is de operationele efficiency in het gedrang door verschillen in functionaliteit.”

“Ook moeten organisaties niet patchen om het patchen. Je kunt devices beter patchen op basis van een gecalculeerd risico. Wanneer een device kwetsbaar is maar geen kritische systemen of verbindingen ondersteunt, is de prioriteit om te patchen lager dan voor een device dat kritische applicaties of verbindingen in het netwerk ondersteunt. Tot slot: het is niet mogelijk om alle bedreigingen van tevoren in te schatten. Daarom is het raadzaam de relevante beveiligingsmogelijkheden in je organisatie in te bouwen om de blootstelling aan kwetsbaarheden te minimaliseren.”

Infographic

Klik hier voor infographic samenvatting over het Network Barometer Report 2014.

Lees ook
ESET publiceert voorbeelden van scam-mails

ESET publiceert voorbeelden van scam-mails

Sommige scam-mails zijn bijna hilarisch amateuristisch. Maar andere pogingen zijn soms griezelig 'echt' en nauwelijks te onderscheiden van legitieme mails. Een mooi voorbeeld publiceert ESET op zijn website We Live Security: een mail van een Chinese firma die zich voordoet als een 'domain name registration supplier' die bedoeld is om te checken of1

Biometrie voor enterprise security: zinvol of onzinnig?

Nu steeds meer smartphones voorzien worden van biometrische sensoren, komt ook de vraag op wat dit soort security-maatregelen betekenen voor enterprise-organisaties? Richard Moulds, vice president Strategy bij Thales e-Security, vraagt zich in een artikel op Help Net Security af of biometrie voor zakelijk gebruik zinvol is. Of juist onzinnig? Een interessant punt dat Moulds aanstipt is de vraag of het aantal tokens bij gebruik van fingerprint scanners wel groot genoeg is. Bij gebruik van traditionele hardware tokens kunnen we putten uit een nagenoeg onbeperkt aantal tokens. Maar bij gebruik v1

Infographic: lichaamstaal zegt veel over social engineering

Infographic: lichaamstaal zegt veel over social engineering

Het Japanse Gengo heeft een interessante infographic opgesteld over de rol van lichaamstaal bij social engineering. Zoals bekend is social engineering een belangrijk hulpmiddel voor cybercriminelen om bijvoorbeeld inloggegevens van gebruikers los te krijgen. Hoewel de infographic verder gaat dan 'enkel en alleen' security-gerelateerde vormen van n1