Insider Threat Awareness Month - tien redenen om nu te investeren in cybersecurity

proofpoint

Traditionele cyberdefensies zijn gebouwd om externe gevaren tegen te houden, waardoor organisaties van buitenaf worden beschermd. Ooit was dit misschien voldoende, maar de sterke toename van het aantal bedreigingen van binnenuit (insider threats) in de afgelopen jaren vraagt om een nieuwe aanpak. Een aanpak die organisaties ook van binnenuit verdedigt.
 
Insider threats komen steeds vaker voor, met een toename van bijna 50% van het aantal gemelde incidenten in het afgelopen jaar. Ook de gemiddelde kosten voor de betrokken organisaties stegen met 31% in de afgelopen twee jaar tot $11,45 miljoen. 
 
Deze statistieken zijn slechts het topje van de ijsberg. Er zijn meer statistieken die de verwoestende gevolgen van insider threats aantonen, of deze nu door nalatigheid, opzet of met criminele bedoelingen zijn ontstaan.
 
Om het begin van de Insider Threat Awareness Month te markeren, deel Proofpoint enkele van de meest opvallende statistieken. Dus, voor organisaties die geen Insider Threat Management (ITM)-programma hebben, volgen hieronder tien redenen waarom nu het moment is om daarin te investeren.
 
  1. 52% van de datalekken ontstaan door insiders. Of dit nu opzettelijk gebeurt of door nalatigheid, de meeste bedreigingen die tot dataverlies leiden, ontstaan door insiders. (Bron: Verizon)
  2. Bijna tweederde van de insider threats ontstaan door nalatigheid van werknemers, freelancers of derden. (Bron: Ponemon)
  3. Hoe sneller de bestrijding van het incident plaatsvindt, hoe lager de kosten. Incidenten die langer dan negentig dagen duren kosten gemiddeld 13,71 miljoen dollar, vergeleken met 7,12 miljoen dollar voor incidenten die binnen dertig dagen worden opgelost. (Bron: Ponemon)
  4. Het gemiddelde insider threat-incident neemt meer dan twee maanden – 77 dagen – in beslag. Slechts 13% is binnen dertig dagen onder controle. (Bron: Ponemon)
  5. 15% van de incidenten heeft met diefstal van inloggegevens te maken, hetgeen organisaties gemiddeld 2,79 miljoen dollar per jaar kost. (Bron: Ponemon)
  6. De gemiddelde kosten van een enkel incident verdrievoudigen wanneer er sprake is van diefstal van inloggegevens, tot $871.686. (Bron: Ponemon)
  7. Menselijke fouten leiden tot de meeste gemelde incidenten, zoals verloren, gestolen of gehackte apparaten (33%), niet-gepatchte kwetsbaarheden in software (32%), onveilige netwerkactiviteit (31%), en verloren inloggegevens (29%). (Bron: Economist Intelligence Unit)
  8. Het onder controle krijgen van het incident is goed voor een derde van de totale kosten van een insider threat-incident – gevolgd door herstel (23%) en incidentrespons (18%). (Bron: Ponemon)
  9. Hoe groter een organisatie, hoe hoger de kosten – met 7,92 miljoen dollar voor organisaties met 25.001 tot 75.000 employees en 6,92 miljoen dollar voor diegenen met tussen de 500 en 1000 werknemers. (Bron: Ponemon)
  10. Organisaties kunnen de kosten van insider threats verminderen met 3,1 miljoen dollar tot 3,4 miljoen dollar door oplossingen te implementeren die gericht zijn op gebruikersactiviteit en -toegang. (Bron: Ponemon)
 
Verdedigen tegen insider threats kan een complexe aangelegenheid zijn. Aanvallers zijn ofwel zeer bekwaam in het uitwissen van hun sporen, of ze zijn zich er niet van bewust dat ze een bedreiging vormen - waardoor ze moeilijk te definiëren zijn en nog moeilijker te detecteren.
 
Een effectief ITM-programma moet zich richten op drie belangrijke gebieden: technologie, processen en mensen.
 
Ten eerste moeten tools worden ingezet die nodig zijn om gebruikersactiviteiten te monitoren en afwijkend gedrag te herkennen. Vervolgens moeten duidelijke richtlijnen worden opgesteld voor netwerktoegang, acceptabel gebruik, apparaatbeheer en meer. Ten slotte moeten medewerkers niet alleen begrijpen hoe ze een insider threat kunnen herkennen, maar ook hoe belangrijk ze zijn om het slagen ervan te verijdelen.
 
Zichtbaarheid, waakzaamheid en reactievermogen zijn essentieel om risico's van insiders te verminderen in de nieuwe manier van werken. Werknemers, maar ook freelancers, dienstverleners, consultants, partners in de toeleveringsketen en klanten vormen immers een nieuwe, moeilijk te controleren parameter.
 
Het huidige bedreigingslandschap heeft zich uitgebreid en dat vraagt om bescherming tegen insider threats. Het is nu het juiste moment om het aanvalsoppervlak te verkleinen. Te beginnen met een oplossing die bruikbare inzichten geeft in uw medewerkers, ecosystemen en systeemomgevingen. Zo kunnen zij worden beschermd tegen - al dan niet opzettelijke - insider threats.
 
Meer informatie over Proofpoints Insider Threat Management-oplossing is beschikbaar via: https://www.proofpoint.com/us/products/information-protection/insider-threat-management
Lees ook
Mirco Kloss van TXOne Networks Europe: ‘Binnen OT is continuïteit echt alles’

Mirco Kloss van TXOne Networks Europe: ‘Binnen OT is continuïteit echt alles’

De scheidslijn tussen informatietechnologie (IT) en operationele technologie (OT) is aan het vervagen. Om goed te functioneren zijn OT-apparaten steeds afhankelijker van data en IoT-functies. Dat zorgt echter ook voor een verhoogd risico en nieuwe securityuitdagingen. Securityleverancier TXOne specialiseert zich op het snijvlak waar IT en OT overl1

Marc Punte van Ster over MOVEit Automation: ‘Data moet immutable zijn’

Marc Punte van Ster over MOVEit Automation: ‘Data moet immutable zijn’

De Stichting Etherreclame, beter bekend als Ster Reclame, zorgt voor de verkoop van reclameruimte op radio, tv en online van de Nederlandse publieke omroep. Data speelt bij alle processen een cruciale rol en moet dus altijd beschikbaar zijn, en niet te onderscheppen of manipuleren zijn. Systeem- en netwerkarchitect Marc Punte van de Ster, legt uit1

Fortinet lanceert nieuwe OT-beveiligingstoepassingen

Fortinet lanceert nieuwe OT-beveiligingstoepassingen

Fortinet introduceert nieuwe geïntegreerde oplossingen en diensten voor de beveiliging van operationele technologie (OT). De nieuwe FortiSwitch 424F, FortiExtender Vehicle 211F en verbeterde FortiGuard OT Security Service zijn speciaal ontwikkeld voor het verbinden en beschermen van OT-omgevingen. Met deze nieuwe mogelijkheden onderscheidt Fortine1