Security professionals veranderen zelden van security strategie

ssl-2890762_960_720-pixabay-Tumisu

Bijna de helft van alle IT-security professionals verandert zijn security strategie zelden, ook niet indien hun organisatie door een cyberaanval is getroffen. Deze passiviteit en het feit dat er geen lessen worden getrokken uit eerdere incidenten brengt gevoelige data, infrastructuur en assets van bedrijven in gevaar.

Dit concludeert CyberArk in het rapport 'CyberArk Global Advanced Threat Landscape Report 2018'. Gerichte phishing aanvallen worden door 56% van de IT security professionals gezien als de grootste dreiging voor de digitale veiligheid van hun organisatie. Insider threats - dreigingen vanuit het eigen personeel - staan op de tweede plaats en worden door 51% genoemd als één van de grootste dreigingen. Andere veelgenoemde dreigingen zijn:

  • ransomware (48%)
  • onbeveiligde accounts met verhoogde rechten (42%)
  • onbeveiligde data die in de cloud wordt opgeslagen (41%)

Meer eindgebruikers hebben beheerdersrechten

Opvallend is dat het aantal eindgebruikers binnen organisaties die beheerdersrechten heeft op zijn werkapparaat is gestegen. In 2016 gaven respondenten gemiddeld aan dat 62% van de eindgebruikers bij hun organisatie over beheerdersrechten beschikt. Dit percentage is nu gestegen tot 87%. CyberArk meldt dat dit mogelijk verklaard kan worden door een grotere behoefte aan flexibiliteit vanuit eindgebruikers, waardoor security best practices in de wind worden geslagen.

Veel respondenten van het onderzoek geven toe dat er binnen hun organisatie het nodige misgaat op het gebied van IT-beveiliging. Zo geeft de helft van de respondenten aan dat persoonsgegevens van klanten mogelijk gevaar loopt doordat deze niet zwaarder beveiligd zijn dan de minimale juridische vereisten. 36% geeft daarnaast aan inloggegevens van beheerdersaccounts in Word- of Excel-documenten te hebben opgeslagen. 46% verwacht niet dat hun organisatie erin zal slagen iedere poging van aanvallers om het bedrijfsnetwerk binnen te dringen te stoppen.

Terughoudende houding

Ook concludeert CyberArk dat veel bedrijven een relatief terughoudende houding hebben ten opzichte van cloud security. Zo geeft 49% van de respondenten aan geen strategie te hebben voor accounts met verhoogde rechten bij clouddiensten en -applicaties. Ruim twee derde (68%) geeft aan te vertrouwen op de beveiligingsmaatregelen die door fabrikanten ingebouwd zijn in clouddiensten. Dit is opvallend, aangezien 38% tegelijkertijd van mening is dat de bescherming die hun cloud provider biedt niet afdoende is.

86% van de IT security professionals is van mening dat security vaker op bestuursniveau zou moeten worden besproken. 44% geeft daarnaast aan werknemers die helpen een security incidenten te voorkomen te belonen of erkennen. Slechts 8% van de bedrijven voert continu Red Team oefeningen uit, waarbij een Red Team probeert in te breken bij de organisatie om kritieke kwetsbaarheden op te sporen en effectieve reacties op incidenten zeker te stellen.

Meer over
Lees ook
Microsoft Defender Suite en een SOC houden remote werknemers veilig

Microsoft Defender Suite en een SOC houden remote werknemers veilig

Nu de behoefte aan veilig werken exponentieel toeneemt, is het beveiligen van externe en hybride werknemers een steeds groter probleem geworden. Voorheen gebruikten bedrijven beveiliging architecturen die gebaseerd waren op het beschermen van medewerkers die werkzaam waren in on-premises kantooromgevingen.

CISO’s dragen bij aan de algehele strategie voor risicobeheer

CISO’s dragen bij aan de algehele strategie voor risicobeheer

CISO’s dragen bij aan de algehele strategie voor risicobeheer Bedrijven rekenen erop dat betrouwbare en veilige IT hun processen ondersteunt. Hoewel IT lang werd gezien als een operationele kostenpost is het inmiddels onlosmakelijk verbonden met de manier waarop bedrijven werken.

WatchGuard: Remote Access Software steeds vaker misbruikt

WatchGuard: Remote Access Software steeds vaker misbruikt

Hackers hebben hun pijlen steeds vaker gericht op Remote Access Software. Daarnaast zijn er nieuwe technieken in omloop voor het stelen van wachtwoorden en informatie. Ook maken cybercriminelen de overstap van het gebruik van scripts naar het toepassen van andere ‘living-off-the-land’-technieken om een aanval op eindpoints te starten. Dat conclude1