Insider Threat Awareness Month - tien redenen om nu te investeren in cybersecurity

proofpoint

Traditionele cyberdefensies zijn gebouwd om externe gevaren tegen te houden, waardoor organisaties van buitenaf worden beschermd. Ooit was dit misschien voldoende, maar de sterke toename van het aantal bedreigingen van binnenuit (insider threats) in de afgelopen jaren vraagt om een nieuwe aanpak. Een aanpak die organisaties ook van binnenuit verdedigt.
 
Insider threats komen steeds vaker voor, met een toename van bijna 50% van het aantal gemelde incidenten in het afgelopen jaar. Ook de gemiddelde kosten voor de betrokken organisaties stegen met 31% in de afgelopen twee jaar tot $11,45 miljoen. 
 
Deze statistieken zijn slechts het topje van de ijsberg. Er zijn meer statistieken die de verwoestende gevolgen van insider threats aantonen, of deze nu door nalatigheid, opzet of met criminele bedoelingen zijn ontstaan.
 
Om het begin van de Insider Threat Awareness Month te markeren, deel Proofpoint enkele van de meest opvallende statistieken. Dus, voor organisaties die geen Insider Threat Management (ITM)-programma hebben, volgen hieronder tien redenen waarom nu het moment is om daarin te investeren.
 
  1. 52% van de datalekken ontstaan door insiders. Of dit nu opzettelijk gebeurt of door nalatigheid, de meeste bedreigingen die tot dataverlies leiden, ontstaan door insiders. (Bron: Verizon)
  2. Bijna tweederde van de insider threats ontstaan door nalatigheid van werknemers, freelancers of derden. (Bron: Ponemon)
  3. Hoe sneller de bestrijding van het incident plaatsvindt, hoe lager de kosten. Incidenten die langer dan negentig dagen duren kosten gemiddeld 13,71 miljoen dollar, vergeleken met 7,12 miljoen dollar voor incidenten die binnen dertig dagen worden opgelost. (Bron: Ponemon)
  4. Het gemiddelde insider threat-incident neemt meer dan twee maanden – 77 dagen – in beslag. Slechts 13% is binnen dertig dagen onder controle. (Bron: Ponemon)
  5. 15% van de incidenten heeft met diefstal van inloggegevens te maken, hetgeen organisaties gemiddeld 2,79 miljoen dollar per jaar kost. (Bron: Ponemon)
  6. De gemiddelde kosten van een enkel incident verdrievoudigen wanneer er sprake is van diefstal van inloggegevens, tot $871.686. (Bron: Ponemon)
  7. Menselijke fouten leiden tot de meeste gemelde incidenten, zoals verloren, gestolen of gehackte apparaten (33%), niet-gepatchte kwetsbaarheden in software (32%), onveilige netwerkactiviteit (31%), en verloren inloggegevens (29%). (Bron: Economist Intelligence Unit)
  8. Het onder controle krijgen van het incident is goed voor een derde van de totale kosten van een insider threat-incident – gevolgd door herstel (23%) en incidentrespons (18%). (Bron: Ponemon)
  9. Hoe groter een organisatie, hoe hoger de kosten – met 7,92 miljoen dollar voor organisaties met 25.001 tot 75.000 employees en 6,92 miljoen dollar voor diegenen met tussen de 500 en 1000 werknemers. (Bron: Ponemon)
  10. Organisaties kunnen de kosten van insider threats verminderen met 3,1 miljoen dollar tot 3,4 miljoen dollar door oplossingen te implementeren die gericht zijn op gebruikersactiviteit en -toegang. (Bron: Ponemon)
 
Verdedigen tegen insider threats kan een complexe aangelegenheid zijn. Aanvallers zijn ofwel zeer bekwaam in het uitwissen van hun sporen, of ze zijn zich er niet van bewust dat ze een bedreiging vormen - waardoor ze moeilijk te definiëren zijn en nog moeilijker te detecteren.
 
Een effectief ITM-programma moet zich richten op drie belangrijke gebieden: technologie, processen en mensen.
 
Ten eerste moeten tools worden ingezet die nodig zijn om gebruikersactiviteiten te monitoren en afwijkend gedrag te herkennen. Vervolgens moeten duidelijke richtlijnen worden opgesteld voor netwerktoegang, acceptabel gebruik, apparaatbeheer en meer. Ten slotte moeten medewerkers niet alleen begrijpen hoe ze een insider threat kunnen herkennen, maar ook hoe belangrijk ze zijn om het slagen ervan te verijdelen.
 
Zichtbaarheid, waakzaamheid en reactievermogen zijn essentieel om risico's van insiders te verminderen in de nieuwe manier van werken. Werknemers, maar ook freelancers, dienstverleners, consultants, partners in de toeleveringsketen en klanten vormen immers een nieuwe, moeilijk te controleren parameter.
 
Het huidige bedreigingslandschap heeft zich uitgebreid en dat vraagt om bescherming tegen insider threats. Het is nu het juiste moment om het aanvalsoppervlak te verkleinen. Te beginnen met een oplossing die bruikbare inzichten geeft in uw medewerkers, ecosystemen en systeemomgevingen. Zo kunnen zij worden beschermd tegen - al dan niet opzettelijke - insider threats.
 
Meer informatie over Proofpoints Insider Threat Management-oplossing is beschikbaar via: https://www.proofpoint.com/us/products/information-protection/insider-threat-management
Lees ook
Juniper Networks biedt inzicht in wie en wat er met het netwerk is verbonden

Juniper Networks biedt inzicht in wie en wat er met het netwerk is verbonden

Juniper Networks, leverancier van veilige, door AI aangestuurde netwerken, introduceert vandaag de nieuwe functie Adaptive Threat Profiling voor Juniper Advanced Threat Prevention (ATP) Cloud, mogelijkheden voor integratie met Wootcloud HyperContext voor het profileren van apparaten en de VPN-applicatie Secure Connect

Slechts 1 op de 4 organisaties houdt betalingsgegevens van kaarthouders veilig

Slechts 1 op de 4 organisaties houdt betalingsgegevens van kaarthouders veilig

Organisaties wereldwijd blijven de kaarthoudergegevens van hun klanten in gevaar brengen. Volgens het Verizon Business 2020 Payment Security Report (2020 PSR) is dit te wijten aan een gebrekkige security-strategie en uitvoering hiervan op de lange termijn.

72 procent bedrijven ervaart toename endpoint en IoT security-incidenten

72 procent bedrijven ervaart toename endpoint en IoT security-incidenten

Pulse Secure, gespecialiseerd in software-gebaseerde beveiligingsoplossingen, heeft Cybersecurity Insiders onderzoek laten doen naar security-incidenten gerelateerd aan endpoints en het IoT. Door de voortdurende pandemie wordt er aanzienlijk meer remote gewerkt en gebruik gemaakt van hybride IT-omgevingen, met daaraan gerelateerde risico’s.