De vijf grootste security-uitdagingen voor bedrijven

hacker3

Het ICT-landschap is volop in beweging. Bedrijven proberen deze laatste technologieën bij de benen, maar krijgen tegelijkertijd te maken met steeds meer security-dreigingen. GFI Software zet daarom de vijf belangrijkste uitdagingen van de laatste tijd op een rijtje:

1. Technische ondersteuning bieden bij nieuwe devices

De markt wordt overspoeld met nieuwe devices. Denk hierbij aan tablets, phablets en smartphones, maar ook aan ultrabooks, wearable en embedded devices. Apparaten met een standaard besturingssysteem kunnen eenvoudig door bedrijven worden ondersteund. Het wordt echter gecompliceerder als devices gebruikt worden die niet voorzien zijn van een standaard besturingssysteem. IT’ers zijn hierdoor genoodzaakt zelf te bepalen hoe zij de benodigde technische ondersteuning kunnen bieden.

2. BYOD toepassen wordt steeds lastiger

BYOD is geen nieuwe trend. De opkomst van apparaten zonder standaard besturingssysteem wordt het steeds lastiger om een BYOD-beleid op een goede manier toe te passen. Medewerkers en hun leidinggevenden verwachten dat ze hun nieuw gekochte aanwinsten direct voor het werk kunnen gebruiken. Het beveiligen van data, het implementeren van sterke authenticatie en toegang verschaffen tot het netwerk heeft dan ook prioriteit om dit mogelijk te maken. De IT-afdeling van een bedrijf kan vaak al heel ver komen met guest networks, remote portals en extranet-applicaties. GFI Software stelt dat de apparaten weliswaar niet van het bedrijf zijn, maar bedrijven wel zullen moeten zorgen voor een passend security beleid. Verschillende security-applicaties zijn beschikbaar die hierbij kunnen helpen. Zo kunnen deze applicaties bijvoorbeeld zorgen dat medewerkers hun devices patchen en updaten zodra ze verbinding maken met het bedrijfsnetwerk.

3. Kleinere budgetten en minder medewerkers

Bedrijven worstelen met steeds kleiner wordende budgetten en waar mogelijk wordt bezuinigd. Hierdoor moet meer werk verzet worden met minder mensen. Zowel applicaties als medewerkers dienen daarom beoordeeld te worden op kwaliteit. Is een applicatie bijvoorbeeld multifunctioneel? Hebben medewerkers aanvullende training nodig? Om ervoor te zorgen dat de IT-afdeling goed blijft presteren en het meeste uit een klein budget gehaald wordt, moeten bedrijven volgens GFI Software kritisch blijven kijken naar hun applicaties en medewerkers.

4. Advanced Persistent Threats (APT’s)

Het fenomeen “Advanced Persistent Threat”, oftewel een APT-aanval, bestaat al een aantal jaar, maar neemt sinds kort hele ernstige vormen aan. Een APT-aanval is een cyberaanval waarbij cybercriminelen een netwerk continu scannen, totdat zij een ingang zien om data van het netwerk te stelen. Hiervoor trekken de aanvallers dagen tot zelfs weken uit. Zodra de criminelen een ingang hebben gevonden, stelen zij bijvoorbeeld gevoelige bedrijfsgegevens zoals financiële data. GFI Software adviseert bedrijven daarom continu het netwerk te scannen en de laatste patches uit te voeren, zodat een mogelijke aanval voorkomen kan worden.

5. Dataverliespreventie

Bedrijven beschikken vandaag de dag over enorme hoeveelheden data, iets wat in de komende jaren alleen maar blijft toenemen. Bedrijfsdata zijn ontzettend belangrijk voor business intelligence, wat bedrijven bijvoorbeeld inzicht kan geven in bepaalde aankooppatronen van klanten om hen beter te kunnen bedienen. Bedrijfsdata kunnen ook gebruikt worden voor bijvoorbeeld juridische- of compliance-doeleinden. Bovendien zijn sommige bedrijven wettelijk verplicht om bepaalde data te bewaren voor een vastgestelde termijn. GFI Software waarschuwt dat om dataverlies te voorkomen het noodzakelijk is bestanden op een centrale server op te slaan in plaats van individuele harde schijven of persoonlijke apparaten. Daarnaast moeten regelmatig back-ups worden gemaakt en deze back-ups op meerdere plekken worden opgeslagen.

‘Profiteren van ontwikkelingen’

“De IT-wereld is constant in beweging. IT-beheerders doen hun uiterste best om de ontwikkelingen bij te benen, maar krijgen tegelijkertijd te maken met risico’s en uitdagingen die bij deze ontwikkelingen horen”, zegt Sergio Galindo, general manager bij GFI Software. “Er zijn daarentegen genoeg mogelijkheden om de laatste ontwikkelingen juist voor je te laten werken. Het is aan de IT-beheerder om hier goed mee om te gaan en zich hierin te verdiepen.”

Lees ook
ESET publiceert voorbeelden van scam-mails

ESET publiceert voorbeelden van scam-mails

Sommige scam-mails zijn bijna hilarisch amateuristisch. Maar andere pogingen zijn soms griezelig 'echt' en nauwelijks te onderscheiden van legitieme mails. Een mooi voorbeeld publiceert ESET op zijn website We Live Security: een mail van een Chinese firma die zich voordoet als een 'domain name registration supplier' die bedoeld is om te checken of1

Biometrie voor enterprise security: zinvol of onzinnig?

Nu steeds meer smartphones voorzien worden van biometrische sensoren, komt ook de vraag op wat dit soort security-maatregelen betekenen voor enterprise-organisaties? Richard Moulds, vice president Strategy bij Thales e-Security, vraagt zich in een artikel op Help Net Security af of biometrie voor zakelijk gebruik zinvol is. Of juist onzinnig? Een interessant punt dat Moulds aanstipt is de vraag of het aantal tokens bij gebruik van fingerprint scanners wel groot genoeg is. Bij gebruik van traditionele hardware tokens kunnen we putten uit een nagenoeg onbeperkt aantal tokens. Maar bij gebruik v1

Infographic: lichaamstaal zegt veel over social engineering

Infographic: lichaamstaal zegt veel over social engineering

Het Japanse Gengo heeft een interessante infographic opgesteld over de rol van lichaamstaal bij social engineering. Zoals bekend is social engineering een belangrijk hulpmiddel voor cybercriminelen om bijvoorbeeld inloggegevens van gebruikers los te krijgen. Hoewel de infographic verder gaat dan 'enkel en alleen' security-gerelateerde vormen van n1