Deze website maakt gebruik van cookies. Voor meer informatie over de cookies waarvan deze website gebruik maakt klik hier.
Door verder op deze website te surfen geeft u de toestemming aan Minoc Media Services om cookies te gebruiken. verder gaan
 

Voorkom datalekken: dit zijn de 8 zwakste plekken in IT-beveiliging

Dániel Bagó

 
[Blog] Traditionele IT-beveiliging richt zich voornamelijk op bekende bedreigingen. Deze acht zwakke plekken bewijzen dat de gevaarlijkste bedreigingen meestal in onverwachte vorm komen. Organisaties moeten zich daarom meer moeten focussen op de gebruikers in plaats van infrastructuren, om zo ernstige datalekken te voorkomen.

 

Ervan uitgaan dat je data veilig staan opgeslagen kun je nooit, denk maar aan de Sony, Ashley Madison en VTech hacks. Het gaat er dus niet om óf je te maken zult krijgen met een datalek, maar wannéér. Want als jouw (bedrijfs)data voor hackers waardevol genoeg zijn, dan zullen ze het blijven proberen tot het is gelukt. De praktijk leert ons dat elke organisatie zwakke plekken in zijn IT-omgeving heeft. Dit zijn de acht meest gevaarlijke zwakke plekken in IT-beveiliging.

1. Zerodaybedreigingen

Bedreigingen die starten op of vóór de eerste dag dat de ontwikkelaar zich hier bewust van is. Volgens het jaarlijkse Internet Threat Security Report van Symantec vonden er 24 Zero-day-bedreigingen plaats in 2014 en de top vijf  bleef in totaal maar liefst  295 dagen ongepatcht.  We kunnen zero-day-bedreigingen dan ook zien als vijand nummer één voor IT-security – iedere Chief Security Officer (CSO) weet hoe gevaarlijk ze zijn voor de IT-infrastructuur. Mijn tip: gebruik naast de huidige zero-day-beschermingsoplossingen ook alternatieve manieren van bescherming.

2. Zijdelingse bewegingen binnen het netwerk

De meeste monitoringsoplossingen richten zich op geautoriseerde logins van het IT-systeem van de organisatie, zonder er rekening mee te houden dat de aanvaller de geverifieerde gegevens van een werknemer kan hebben achterhaald en het netwerk kan hebben geïnfiltreerd. In dit geval bestaat de kans dat de aanvaller al maanden in het systeem rondsnuffelt. Onderzoek van Ponemon en IBM toont aan dat van de meest recente datalekgevallen 90 procent pas na drie maanden wordt ontdekt. Dat betekent dat IT-securityoplossingen zich niet alleen op authenticatie moeten richten.

3. Schaduw-IT

Het tempo  waarin nieuwe mobiele -en cloudapplicaties op de markt komen is extreem hoog – voor IT-afdelingen onmogelijk om bij te houden. Uit onderzoek van IBM Security blijkt dat zo’n 33 procent van de Fortune top 1000 medewerkers zijn bedrijfsgegevens opslaat en deelt via een extern cloudgebaseerd platform dat niet kan worden gevolgd door de organisatie. Apps voor Getting Things Done (GTD), het maken van notities en instant messaging worden steeds populairder onder gebruikers, maar zijn in de meeste gevallen niet door IT goedgekeurd – gebruikers vinden altijd wel een manier om ze te installeren en te gebruiken. Wanneer de IT-afdeling niet weet dat deze apps  in gebruik zijn, kunnen zij niet waken over wat erop gebeurt, en dus ook de bedrijfsdata die erop staat niet beschermen tegen aanvallen of datalekken.

4. Bedrijfsapplicaties

Bedrijfsapplicaties  spelen dagelijks een cruciale rol in vrijwel elke organisatie. Ze bevatten veel waardevolle informatie – van financiële gegevens tot klantenlijsten. Zelfs traditionele IT-beveiligingsmiddelen kunnen niet monitoren wat er gebeurt in deze systemen. IT-managers hebben geen zicht op het gedrag van bevoegde gebruikers en of zij belangrijke informatie (per ongeluk) lekken door deze applicaties te gebruiken.

5. Gedeelde accounts

“Drie kunnen een geheim bewaren, als twee van hen dood zijn” – de beroemde uitspraak van Benjamin Franklin. Dat geldt ook voor gedeelde accounts. Een persoonlijk identificeerbaar account is één van de belangrijkste onderdelen van het veiligheidsbeleid. Gebruik alleen gedeelde accounts als het absoluut onvermijdelijk is, en doe dat dan op een gecontroleerde manier.

6. Databasemanipulatie

Databases bevatten veel waardevolle bedrijfsinformatie. Ze zijn de thuisbasis van vrijwel alle gevoelige informatie – van bankrekeningnummers van werknemers tot een uitgebreide facturenlijst. Helaas hebben veel bedrijven geen betrouwbare methodes die alarm slaan wanneer iemand hun databases manipuleert.

7. Scripts op persoonlijke accounts

Wanneer een systeembeheerder bepaalde  terugkerende taken  automatiseert, en een script toelaat zijn persoonlijke inloggegevens te gebruiken, creëert hij een enorm veiligheidsrisico. Vindt de hacker een manier om dat script te kraken (en zulke ad-hoc-ontwikkelingen zijn vaak vatbaar voor triviale aanvallen als SQL en shell injections) of weet hij toegang te krijgen tot de opgeslagen gegevens die het script gebruikt, dan heeft hij direct toegang tot alle diensten waar de beheerder toegang tot heeft.

8. Fileserver en filetransfers

Na databases zijn fileservers de tweede belangrijkste bron van bedrijfskritische gegevens. En net als databases verdedigen traditionele IT-preventiemiddelen deze niet erg goed. Zij letten bijvoorbeeld niet extra op de transfer van gevoelige data.

 

Dániel Bagó is Product Marketing Manager Blindspotter bij Balabit

 

Reacties

comments powered by Disqus
 

RECENT NIEUWS