Aangeschafte next-gen security-oplossingen vaak niet volledig geïmplementeerd

SANS Institute heeft de resultaten van zijn jaarlijkse Endpoint Protection & Response Survey bekendgemaakt. Hieruit blijkt onder andere dat IT-professionals hoge prioriteit geven aan de automatisering van detectie- en incidentresponse-processen. Bij bijna de helft (42 procent) van de respondenten was er binnen hun organisatie sprake van gehackte endpoints. Ook komt naar voren dat organisaties de technologieën die ze tot hun beschikking hebben niet volledig hebben geïmplementeerd. Zo heeft de helft (50 procent) van de respondenten een next-gen antivirus-oplossing gekocht, maar 37 procent geeft aan deze niet te hebben geïmplementeerd.

sans-logo Voor het onderzoek werd aan IT-professionals gevraagd hoe zij de beveiliging van endpoints aanpakken. Endpoints worden gedefinieerd als apparaten die een netwerkverbinding zoeken, zoals pc’s, laptops, cloud-systemen en IoT-apparatuur. Bijna de helft (42 procent) van de respondenten gaf aan dat er binnen hun organisatie endpoints waren gehackt. Binnen deze groep ging het bij 82 procent om pc’s, bij 69 procent om bedrijfslaptops en bij 42 procent om privélaptops van werknemers. Respondenten stelden tevens dat privéapparaten niet of onvoldoende zijn opgenomen in het securityprogramma. De meest voorkomende aanvalstechnieken gericht op endpoints waren drive-by-downloads (63 procent), social engineering/ phishing (53 procent) en ransomware (50 procent).

“De enorme hoeveelheid en diversiteit aan endpoints wakkert de vraag aan naar automatisering en voorspellende oplossingen”, zegt Lee Neely, analist bij SANS en auteur van het onderzoeksrapport. “Bedrijven schaffen weliswaar oplossingen aan om nieuwe cyberdreigingen de baas te blijven, maar bij de bescherming en monitoring van endpoints lijken ze tekort te schieten bij de toepassing van de beschikbare mogelijkheden”, vervolgt Neely.

Hoewel de respondenten over technologieën beschikken om hun endpoints te beschermen, hebben ze deze vaak niet volledig geïmplementeerd. Zo heeft de helft (50 procent) een geavanceerd “next-gen” antivirusprogramma aangeschaft, maar heeft ruim één op de drie (37 procent) deze niet (volledig) geïmplementeerd. Daarnaast beschikt 49 procent van de respondenten over de functionaliteit om malware-loze aanvallen te detecteren, maar heeft ruim één op de drie respondenten (38 procent) deze functies niet geïmplementeerd. Sommige antwoorden wijzen erop dat organisaties wel over de financiële middelen beschikken om deze nieuwe technologieën aan te schaffen, maar niet over de mensen om deze te implementeren.

Deze implementatiekloof wijst op diverse problemen zoals onvolledige strategieën, een gebrek aan leiderschap of tekortkomingen op het gebied van projectmanagement-tools en -processen. Bij 84 procent van de benoemde beveiligingsincidenten met endpoints waren er meerdere endpoints betrokken.

Neely concludeert dat het automatiseren en integreren van workloads binnen de volledige detectie- en incidentrespons-cyclus van cruciaal belang is, zeker nu endpoints - in alle soorten en maten - voortdurend met cyberaanvallen worden bestookt. Ook zou verdere automatisering de security operations centres (SOC’s) in staat stellen om endpoints beter te beveiligen. Tenslotte stelt hij dat automatisering helpt bij een ander probleem dat door veel respondenten wordt aangekaart: het tekort aan medewerkers en middelen om alle aan endpoint gerelateerde oplossingen te beheren en monitoren.

Meer over
Lees ook
IOActive: 'Beveiliging SATCOM-terminals is zo lek als mandje'

IOActive: 'Beveiliging SATCOM-terminals is zo lek als mandje'

De beveiliging van satelliet communicatie (SATCOM) laat te wensen over. Een groep beveiligingsspecialisten van IOActive heeft een lijst samengesteld van kwetsbaarheden in de meest gebruikte Inmarsat en Iridium SATCOM-terminals. De lijst is gepubliceerd in de whitepaper 'A Wake-up Call for SATCOM Security'. "De kwetsbaarheden bestaan onder andere u1

Nieuwe stichting moet cybercrime gaan bestrijden

Nieuwe stichting moet cybercrime gaan bestrijden

De Secure Domain Foundation (SDF) is een nieuwe non-profit organisaties die cybercrime gaat identificeren en voorkomen. Het initiatief wordt gesteund door meerdere beveiligingsbedrijven, Facebook en het Amerikaanse telecombedrijf Verizon. De stichting is opgericht op beveiligingsonderzoeker Chris Davis, verantwoordelijk voor het uit de lucht halen1

Ondernemers zijn regelmatig slachtoffer van phishingaanvallen

Ondernemers zijn regelmatig slachtoffer van phishingaanvallen

Ondernemers zijn met regelmaat doelwit van cybercriminelen. Vooral phishing komt veel voor. Maar liefst 1 op de 5 ondernemers blijkt slachtoffer te zijn geworden van een phishingaanval. Dit blijkt uit onderzoek van Unizo, een Belgische ondernemersorganisatie, onder 695 ondernemers. 4 op de 10 ondervraagde ondernemers geeft aan met cybercrime te ma1