Terug naar overzicht

Wil je meer weten over IT?

Lees alle handige tips via onze blog!

stay informed

Bedreigingen van binnenuit worden gevaarlijker! Hoe ze te stoppen

fly-d-mT7lXZPjk7U-unsplash.jpg

Een van de moeilijkst op te sporen aanvallen is die van insiders. Een "insider" is iedereen die legitieme toegang heeft tot uw bedrijfsnetwerk en -gegevens. Dit kan via een login of een andere geautoriseerde verbinding.

Omdat insiders geautoriseerde systeemtoegang hebben, omzeilen ze bepaalde beveiligingen. Zoals degene die ontworpen zijn om indringers buiten te houden. Omdat een ingelogde gebruiker niet wordt gezien als een indringer, wordt die beveiliging niet geactiveerd.

Er zijn drie verontrustende statistieken uit een recent rapport van het Ponemon Institute Die illustreren hoe belangrijk het is om deze dreiging aan te pakken. Aanvallen met voorkennis worden erger, het duurt langer om ze op te sporen en ze worden omvangrijker.

Uit het rapport blijkt dat in de afgelopen twee jaar:

  • Aanvallen met voorkennis zijn met 44% toegenomen
  • Het kost organisaties 85 dagen om een insider threat in te dammen, tegen 77 dagen in 2020.
  • De gemiddelde kosten van de aanpak van bedreigingen van binnenuit zijn met 34% gestegen

Het is belangrijk voor bedrijven om te begrijpen waaruit een bedreiging van binnenuit bestaat. Dat is de eerste stap naar beperking.

4 soorten bedreigingen van binnenuit

Een van de redenen waarom bedreigingen van binnenuit moeilijk op te sporen zijn, is dat er niet slechts één soort is. Werknemers, verkopers en hackers kunnen allemaal beveiligingsinbreuken met voorkennis plegen. Om de opsporing nog ingewikkelder te maken, kunnen sommige opzettelijk en andere onopzettelijk zijn.

Dit zijn de vier belangrijkste soorten bedreigingen van binnenuit voor bedrijfsnetwerken.

Kwaadwillende/ontevreden werknemer

Een verkoopmedewerker die het bedrijf verlaat, kan besluiten al zijn contacten mee te nemen. Dit is een kwaadaardige diefstal van bedrijfsgegevens.

Een ander voorbeeld van dit type aanval met voorkennis is een ontevreden werknemer. Zij kunnen boos zijn op hun manager die hen net heeft ontslagen en besluiten het bedrijf kwaad te doen. Ze kunnen ransomware plaatsen of een deal sluiten met een hacker om hun inloggegevens af te staan voor geld.

Slordige/nalatige werknemer

Sommige insider threats zijn te wijten aan luie of ongetrainde werknemers. Ze willen geen datalek veroorzaken. Maar ze kunnen per ongeluk geheime gegevens delen op een niet-beveiligd platform. Of ze gebruiken de computer van een vriend om toegang te krijgen tot hun zakelijke apps. Zich volledig onbewust van de gevolgen voor de beveiliging.

Derde partij met toegang tot uw systemen

Buitenstaanders met toegang tot uw netwerk zijn ook een reëel probleem. Contractanten, freelancers en verkopers kunnen allemaal een risico vormen voor inbreuken door insiders.

U moet ervoor zorgen dat deze derden volledig worden gecontroleerd. Doe dit voordat u ze systeemtoegang geeft. U moet ook uw IT-partner in staat stellen om ze te beoordelen op eventuele problemen met de gegevensbeveiliging.

De hacker die een wachtwoord comprimeert

Gecompromitteerde inloggegevens zijn een van de gevaarlijkste soorten bedreigingen van binnenuit. Dit is nu de belangrijkste oorzaak van datalekken over de hele wereld.

Wanneer een cybercrimineel toegang heeft tot de login van een werknemer, wordt die crimineel een "insider". Uw computersysteem leest hen als de legitieme gebruiker.

Manieren om bedreigingen van binnenuit te beperken

Bedreigingen van binnenuit kunnen moeilijk achteraf te ontdekken zijn. Maar als u risicobeperkende maatregelen neemt, kunt u ze in de kiem smoren. Door proactief te zijn voorkomt u een kostbaar incident. Eén waar u misschien maanden niets van weet.

Hier volgen enkele van de beste tactieken om het risico van insider threat te verminderen.

Grondige achtergrondcontroles

Wanneer u nieuwe werknemers aanneemt, zorg er dan voor dat u een grondige achtergrondcontrole uitvoert. Kwaadwillende insiders hebben meestal rode vlaggen in hun werkverleden. U wilt hetzelfde doen met leveranciers of aannemers die toegang hebben tot uw systemen.

Endpoint Device Solutions

Mobiele apparaten vormen nu ongeveer 60% van de eindpunten in een bedrijf. Maar veel bedrijven gebruiken geen oplossing om de toegang van apparaten tot bronnen te beheren.

Zorg voor een oplossing voor eindpuntbeheer om de toegang tot apparaten te bewaken. U kunt dit ook gebruiken om apparaten op een safelist te zetten en onbevoegde apparaten standaard te blokkeren.

Multi-factor Authenticatie & Wachtwoordbeveiliging

Een van de beste manieren om diefstal van referenties tegen te gaan is multi-factor authenticatie. Hackers kunnen moeilijk voorbij de tweede factor komen. Ze hebben zelden toegang tot iemands mobiele apparaat of FIDO-veiligheidssleutel.

Koppel dit aan wachtwoordbeveiliging. Dit omvat dingen als:

  • Sterke wachtwoorden vereisen in uw cloud-apps
  • Een zakelijke wachtwoordmanager gebruiken
  • Unieke wachtwoorden vereisen voor alle aanmeldingen

Opleiding data security voor de werknemers

Opleiding kan u helpen het risico van een inbreuk door onachtzaamheid te beperken. Train werknemers over de juiste omgang met gegevens en het beveiligingsbeleid voor gevoelige informatie.

Netwerkbewaking

Als iemand eenmaal gebruikerstoegang heeft tot uw systeem, hoe kunt u hem dan betrappen op het doen van iets verkeerds? Dat doet u door intelligente netwerkbewaking.

Gebruik AI-gebaseerde dreigingsbewaking. Hiermee kunt u vreemd gedrag detecteren zodra het zich voordoet. Bijvoorbeeld iemand die een groot aantal bestanden downloadt. Of iemand die van buiten het land inlogt.

Hulp nodig om aanvallen van ingewijden te stoppen?

Met een gelaagde beveiligingsoplossing kunt u alle vier soorten bedreigingen van binnenuit tegengaan. Wij kunnen u helpen met een robuuste maar betaalbare oplossing. Neem vandaag nog contact met ons op voor een gratis adviesgesprek.

 

Artikel gebruikt met toestemming van The Technology Press.

Voel je je niet thuis in IT? Krijg volledige controle over de IT van je bedrijf! Gebruik onze checklist en laat alle frustraties achterwege.

DOWNLOAD JE CHECKLIST
Ook interessant voor je vrienden?Deel dit artikelLinkedinMail