Insider Threat Awareness Month - tien redenen om nu te investeren in cybersecurity

proofpoint

Traditionele cyberdefensies zijn gebouwd om externe gevaren tegen te houden, waardoor organisaties van buitenaf worden beschermd. Ooit was dit misschien voldoende, maar de sterke toename van het aantal bedreigingen van binnenuit (insider threats) in de afgelopen jaren vraagt om een nieuwe aanpak. Een aanpak die organisaties ook van binnenuit verdedigt.
 
Insider threats komen steeds vaker voor, met een toename van bijna 50% van het aantal gemelde incidenten in het afgelopen jaar. Ook de gemiddelde kosten voor de betrokken organisaties stegen met 31% in de afgelopen twee jaar tot $11,45 miljoen. 
 
Deze statistieken zijn slechts het topje van de ijsberg. Er zijn meer statistieken die de verwoestende gevolgen van insider threats aantonen, of deze nu door nalatigheid, opzet of met criminele bedoelingen zijn ontstaan.
 
Om het begin van de Insider Threat Awareness Month te markeren, deel Proofpoint enkele van de meest opvallende statistieken. Dus, voor organisaties die geen Insider Threat Management (ITM)-programma hebben, volgen hieronder tien redenen waarom nu het moment is om daarin te investeren.
 
  1. 52% van de datalekken ontstaan door insiders. Of dit nu opzettelijk gebeurt of door nalatigheid, de meeste bedreigingen die tot dataverlies leiden, ontstaan door insiders. (Bron: Verizon)
  2. Bijna tweederde van de insider threats ontstaan door nalatigheid van werknemers, freelancers of derden. (Bron: Ponemon)
  3. Hoe sneller de bestrijding van het incident plaatsvindt, hoe lager de kosten. Incidenten die langer dan negentig dagen duren kosten gemiddeld 13,71 miljoen dollar, vergeleken met 7,12 miljoen dollar voor incidenten die binnen dertig dagen worden opgelost. (Bron: Ponemon)
  4. Het gemiddelde insider threat-incident neemt meer dan twee maanden – 77 dagen – in beslag. Slechts 13% is binnen dertig dagen onder controle. (Bron: Ponemon)
  5. 15% van de incidenten heeft met diefstal van inloggegevens te maken, hetgeen organisaties gemiddeld 2,79 miljoen dollar per jaar kost. (Bron: Ponemon)
  6. De gemiddelde kosten van een enkel incident verdrievoudigen wanneer er sprake is van diefstal van inloggegevens, tot $871.686. (Bron: Ponemon)
  7. Menselijke fouten leiden tot de meeste gemelde incidenten, zoals verloren, gestolen of gehackte apparaten (33%), niet-gepatchte kwetsbaarheden in software (32%), onveilige netwerkactiviteit (31%), en verloren inloggegevens (29%). (Bron: Economist Intelligence Unit)
  8. Het onder controle krijgen van het incident is goed voor een derde van de totale kosten van een insider threat-incident – gevolgd door herstel (23%) en incidentrespons (18%). (Bron: Ponemon)
  9. Hoe groter een organisatie, hoe hoger de kosten – met 7,92 miljoen dollar voor organisaties met 25.001 tot 75.000 employees en 6,92 miljoen dollar voor diegenen met tussen de 500 en 1000 werknemers. (Bron: Ponemon)
  10. Organisaties kunnen de kosten van insider threats verminderen met 3,1 miljoen dollar tot 3,4 miljoen dollar door oplossingen te implementeren die gericht zijn op gebruikersactiviteit en -toegang. (Bron: Ponemon)
 
Verdedigen tegen insider threats kan een complexe aangelegenheid zijn. Aanvallers zijn ofwel zeer bekwaam in het uitwissen van hun sporen, of ze zijn zich er niet van bewust dat ze een bedreiging vormen - waardoor ze moeilijk te definiëren zijn en nog moeilijker te detecteren.
 
Een effectief ITM-programma moet zich richten op drie belangrijke gebieden: technologie, processen en mensen.
 
Ten eerste moeten tools worden ingezet die nodig zijn om gebruikersactiviteiten te monitoren en afwijkend gedrag te herkennen. Vervolgens moeten duidelijke richtlijnen worden opgesteld voor netwerktoegang, acceptabel gebruik, apparaatbeheer en meer. Ten slotte moeten medewerkers niet alleen begrijpen hoe ze een insider threat kunnen herkennen, maar ook hoe belangrijk ze zijn om het slagen ervan te verijdelen.
 
Zichtbaarheid, waakzaamheid en reactievermogen zijn essentieel om risico's van insiders te verminderen in de nieuwe manier van werken. Werknemers, maar ook freelancers, dienstverleners, consultants, partners in de toeleveringsketen en klanten vormen immers een nieuwe, moeilijk te controleren parameter.
 
Het huidige bedreigingslandschap heeft zich uitgebreid en dat vraagt om bescherming tegen insider threats. Het is nu het juiste moment om het aanvalsoppervlak te verkleinen. Te beginnen met een oplossing die bruikbare inzichten geeft in uw medewerkers, ecosystemen en systeemomgevingen. Zo kunnen zij worden beschermd tegen - al dan niet opzettelijke - insider threats.
 
Meer informatie over Proofpoints Insider Threat Management-oplossing is beschikbaar via: https://www.proofpoint.com/us/products/information-protection/insider-threat-management
Lees ook
Terugblik met Remco Geerts van Tesorion

Terugblik met Remco Geerts van Tesorion

InfosecurityMagazine bestaat tien jaar. Wat is er in die tijd veranderd? Die vraag is voorgelegd aan Remco Geerts. Remco is bij Tesorion verantwoordelijk voor strategie en innovatie. Hij zit ruim 25 jaar in de sector. Hierdoor is hij niet alleen de juiste persoon voor die functie, maar ook voor dit interview.

Orange Cyberdefense: deze 7 veelgemaakte fouten maken OT-omgevingen kwetsbaar

Orange Cyberdefense: deze 7 veelgemaakte fouten maken OT-omgevingen kwetsbaar

Volgens onderzoek van Orange Cyberdefense was de maakindustrie het afgelopen jaar het grootste doelwit van cyberaanvallen: bijna 33 procent trof deze sector. Al jaren is deze industrie het vaakst getroffen. Jeroen Wijnands, Head of OT Security bij Orange Cyberdefense, ziet bij het gros van deze bedrijven dezelfde misstappen. Dit zijn volgens hem d1

Cloudflare-rapport maakt inzichtelijk dat organisaties moeilijkheden ondervinden bij het identificeren en beheren van cyberrisico's van API's

Cloudflare-rapport maakt inzichtelijk dat organisaties moeilijkheden ondervinden bij het identificeren en beheren van cyberrisico's van API's

Cloudflare heeft het API Security & Management Report gepubliceerd. Dit rapport onthult dat API's meer dan ooit worden ingezet, waardoor bedrijven de deur wijd openzetten voor meer online bedreigingen dan we eerder hebben meegemaakt. Het rapport maakt inzichtelijk dat er een kloof bestaat tussen het gebruik van API’s door bedrijven en hun vermogen1