Wat is cybersecurity?

Cybersecurity is de praktijk van het beschermen van netwerken, apparaten, applicaties, systemen en gegevens tegen cyberdreigingen.

Overzicht van cybersecurity

Cybersecurity is de praktijk van het beschermen van netwerken, apparaten, applicaties, systemen en gegevens tegen cyberdreigingen. Het algemene doel is om aanvallen af te weren die proberen toegang te krijgen tot data of deze te vernietigen, geld af te persen of normale bedrijfsactiviteiten te verstoren, ongeacht of die aanvallen van binnen of buiten de organisatie komen.

Het belang van cybersecurity

Het afgelopen jaar zijn de cyberaanvallen van bedrijven sterk gestegen, zowel qua volume als qua complexiteit. Cybercriminelen zijn altijd klaar om te profiteren van nieuwe kansen. Volgens de FBI zijn de gevallen vancybercriminaliteit in 2020 met maar liefst 300%toegenomen. Deze toename was deels te wijten aan hackers die zich richten op bedrijven die overstappen naar externe werknemers en thuiskantoren zonder een sterke cybersecurity-infrastructuur. Het was ook te wijten aan mogelijkheden om de pandemie zelf te exploiteren, waaronder valse aanbiedingen voor vaccins en COVID-19-gerelateerde phishingcampagnes.

358

%

meer malwareaanvallen in 2020

$ 3,92

miljoen

bedroegen de gemiddelde kosten van een data-inbreuk voor een onderneming

Cyberaanvallen gaan bijna altijd over toegang tot data voor winst. Het grootste deel van die data wordt opgeslagen in de cloud, maar in toenemende mate ook op persoonlijke apparaten, IoT-apparaten (Internet of Things) en privénetwerken en -servers. De groei van data versnelt in een enorm tempo en er wordt voorspeld dat de wereld in 2025 200 zettabytes aan data zal opslaan. Het belang van cybersecurity kan niet worden overschat en het invoeren van robuuste systemen om data te beschermen is een topprioriteit voor bedrijven en overheden over de hele wereld.

Soorten cyberaanvallen

Alles en iedereen wordt steeds meer met elkaar verbonden en steeds afhankelijker van technologie. Naarmate we steeds meer online zakendoen en tijd doorbrengen, creëren we meer mogelijkheden en een steeds groter aanvalsoppervlak voor cybercriminelen, die op hun beurt hun methoden steeds verder verfijnen.

 

Veelvoorkomende soorten cyberbeveiligingsdreigingen zijn:

  • Social engineering aanvallen: Social engineering is de praktijk van het manipuleren van mensen tot het onthullen van gevoelige, vertrouwelijke informatie voor geldwinst of toegang tot gegevens. Het bevat phishing en spear phishing en kan worden gecombineerd met andere bedreigingen om gebruikers te verleiden om op links te klikken, malware te downloaden of een kwaadaardige bron te vertrouwen.  In 2020 bevatte bijna een derde van de inbreuken social engineering-technieken, waarvan 90% phishing.

  • Internet of Things (IoT)-aanvallen: er zijn nu meer IoT-apparaten dan mensen in de wereld, en ze bieden meerdere kansen voor hackers omdat deze apparaten kwetsbaar zijn voor man-in-the-middle aanvallen, denial-of-service-aanvallen (DoS), malware, permanente denial-of-service-aanvallen (PDoS) en aanvallen op nuldagen. De IoT-markt zal in 2020 31 miljard verbonden apparaten bereiken en in 2025 zullen er ongeveer 75 miljard IoT-apparaten zijn.

  • Geavanceerde persistente bedreigingen (APT's): APT's zijn aanvallen in meerdere fasen waarbij hackers een netwerk ongedetecteerd infiltreren en langdurig binnen blijven om toegang te krijgen tot gevoelige gegevens of kritieke services te verstoren. APT's zijn vaak gericht op industrieën met waardevolle informatie, zoals nationale defensie, productie en financiën.

  • Denial-of-service-aanvallen (DoS-aanvallen): DoS-aanvallen of DDoS-aanvallen (Gedistribueerde denial-of-service) gebeuren wanneer een aanvaller een server of netwerk inschakelt om deze tijdelijk of oneindig onbeschikbaar te maken, meestal door het te overspoelen met verkeer, zodat andere gebruikers er geen toegang toe hebben. Deze interferentie kan leiden tot een volledige verstoring van verbonden systemen, met grootschalige uitval en aanzienlijke financiële gevolgen als gevolg van downtime. In de eerste helft van 2020 nam het aantal DDoS-aanvallen met 15 procent toe. Er werden bijna 4,83 miljoen aanvallen geregistreerd, met een stijging van 126% in de 15-plus-vectoraanvallen.

Hoe werkt cybersecurity?

Er zijn geen kant-en-klare, uniforme cybersecurityoplossingen voor bedrijven. Er is eerder sprake van meerdere beschermingslagen die samenwerken om te voorkomen dat processen worden verstoord en dat onbevoegden toegang tot informatie krijgen en deze wijzigen, vernietigen of gijzelen voor losgeld. Deze bescherming moet voortdurend verder ontwikkeld worden om nieuwe cyberdreigingen proactief tegen te gaan. Er kunnen wel meerdere oplossingen worden geïntegreerd om een uniforme verdediging te creëren tegen mogelijke cyberaanvallen.

 

Applicatiebeveiliging

 

Applicatiebeveiliging richt zich op het verbeteren van de beveiliging wanneer apps zich in de ontwikkelingsfase bevinden en zodra ze zijn geïmplementeerd. Soorten applicatiebeveiliging omvatten antivirusprogramma's, firewalls en encryptieprogramma's.

 

Cloudbeveiliging

 

De gestage migratie naar private, public en hybride clouds betekent dat cloudproviders prioriteit moeten blijven geven aan de implementatie van robuuste, up-to-date cloudbeveiliging om systemen, data en beschikbaarheid te beschermen. Cloudbeveiliging omvat onder andere dataclassificatie, preventie van dataverlies en versleuteling.

 

IoT-beveiliging

 

De enorme uitbreiding van het IoT neemt ook een enorme toename van risico's met zich mee. IoT-beveiliging verschilt per apparaat en de toepassing ervan, maar het is een goed gebruik om beveiliging in apparaten in te bouwen om te zorgen voor veilige upgrades, veilige integratie en bescherming te bieden tegen malware.

 

Bescherming van kritieke infrastructuren

 

De vitale cyberfysieke systemen waarop onze samenlevingen vertrouwen – waaronder elektriciteitsnetten, watersystemen en volksgezondheidsdiensten – zijn kwetsbaar voor verschillende risico's. De beveiliging van kritieke infrastructuur wordt ingezet om deze systemen te beschermen tegen natuurrampen, fysieke aanvallen en cyberaanvallen.

 

Netwerkbeveiliging

 

Netwerkbeveiliging is een combinatie van hardware- en softwarematige oplossingen die beschermen tegen ongeautoriseerde netwerktoegang waarbij informatie zou kunnen worden onderschept, gewijzigd of gestolen. Voorbeelden van netwerkbeveiliging zijn gebruikersnamen, wachtwoorden en applicatiebeveiliging.

 

Eindpuntbeveiliging

 

Eindpunten of eindgebruikersapparaten, waaronder desktops, laptops, draadloze systemen en mobiele apparaten, zijn allemaal toegangspunten voor bedreigingen. Eindpuntbeveiliging omvat antivirus- en antimalwarebescherming, IoT-beveiliging en cloudbeveiliging.

 

Informatiebeveiliging

 

Informatiebeveiliging, of InfoSec, richt zich op het handhaven van de vertrouwelijkheid, integriteit en beschikbaarheid van alle digitale en analoge gegevens van een organisatie. Er zijn veel soorten informatiebeveiliging, waaronder applicatiebeveiliging, encryptie en noodherstel. Cybersecurity kan worden gezien als een subset van informatiebeveiliging; beide richten zich op de beveiliging van gegevens, maar InfoSec heeft een bredere scope.

 

Preventie van dataverlies

 

Data loss prevention, of DLP, is erop gericht om te voorkomen dat gevoelige gegevens een organisatie verlaten – of ze nu opzettelijk worden gelekt of onbedoeld worden gedeeld. DLP-technologieën die ongeautoriseerde informatiestromen traceren, identificeren en voorkomen, zijn onder meer classificatie, encryptie, bewaking en handhaving van het beleid.

 

Identiteits- en toegangsbeheer (IAM)

 

Systemen voor identiteits- en toegangsbeheer, waaronder twee-factor-authenticatie, multifactorauthenticatie, geprivilegieerd toegangsbeheer en biometrie, helpen organisaties de toegang van gebruikers tot kritieke informatie en systemen te controleren.

 

Security Information and Event Management (SIEM)

 

Moderne SIEM-oplossingen bewaken en analyseren beveiligingsgegevens en -gebeurtenissen in realtime, zodat organisaties cyberdreigingen kunnen detecteren en erop kunnen reageren voordat ze de bedrijfsactiviteiten kunnen verstoren. Met behulp van kunstmatige intelligentie (AI) en machine learning biedt SIEM geavanceerde analyse van gebruikers- en entiteitsgedrag (UEBA) om op de hoogte te blijven van steeds veranderende bedreigingen.

 

Bewustmakingstraining voor cybersecurity

 

Eindgebruikers zijn zowel de eerste verdedigingslinie tegen cyberaanvallen als de zwakste schakel in de cybersecurityketen, en daarom komt phishing nog steeds zo enorm veel voor. Naar schatting veroorzaakt menselijk gedrag maar liefst 90% van de cyberaanvallen. Daarom is het van cruciaal belang dat je eindgebruikers voortdurend worden getraind in initiatieven op het gebied van cyberbeveiliging, zodat het makkelijker voor hen wordt slimme keuzes te maken op het gebied van cyberverdediging. Zolang mensen in phishing trappen, zwakke wachtwoorden gebruiken en op onbeveiligde netwerken werken, kan er misbruik van hen worden gemaakt. Nu er tijdens de pandemie nog steeds veel mensen thuiswerken en het erop lijkt dat hybride werken de norm wordt, blijven extern werkende werknemers het doelwit van kwaadwillenden.

Cybersecurityframework voor ondernemingen

Het National Institute of Standards and Technology (NIST) Cybersecurity Framework omvat vijf pijlers die particuliere organisaties begeleiding bieden over de beste praktijken voor het beheren van cyberrisico's en het opbouwen van een robuust cybersecurity-framework. Organisaties kunnen een proactieve cybersecurityaanpak ontwikkelen door deze pijlers continu en gelijktijdig in te zetten. De pijlers zijn:

De vijf pijlers van een framework voor cybersecurity

  1. Identificeren: deze fundamentele pijler gaat over het ontwikkelen van een volledig begrip van uw activa en de risico's voor hen, zodat u beleid en procedures kunt instellen om die risico's te beheren.
  2. Beschermen: deze tweede pijler richt zich op het vaststellen van de juiste waarborgen om uw organisatie te beschermen tegen een cyberbeveiligingsgebeurtenis.
  3. Detecteren: het implementeren van maatregelen om cyberbeveiligingsevents te identificeren, inclusief continue monitoring, vormt de kern van de detectiepijler.
  4. Reageren: Zodra een gebeurtenis is gedetecteerd, is het hebben van een plan om snel en adequaat te reageren en de impact te beperken een essentiële pijler van het NIST-kader.
  5. Herstellen: het kunnen herstellen van capaciteiten en services na een cybersecurityaanval maakt deel uit van wat een bedrijf veerkrachtig maakt en even belangrijk is als snel reageren op aanvallen.

De toekomst van cybersecurity

Elk element van cybersecurity verandert. Er ontstaan steeds nieuwe doelwitten en nieuwe technologieën. Cybercriminelen ontwikkelen voortdurend weer nieuwe en ernstigere tactieken, en de impact van de aanvallen neemt toe. De instrumenten die de cyberbeveiliging kunnen verbeteren, zoals AI- en 5G-netwerken, zijn een zegen voor zowel cybersecurityexperts als cybercriminelen. Het is niet goed vast te stellen met wat voor soort bedreigingen we in de toekomst te maken krijgen, maar duidelijk is wel dat cybersecurity in de toekomst proactief moet zijn, en zich kan aanpassen aan en instellen op veranderende en nieuwe bedreigingen. 

 

AI en cybersecurity

 

Kunstmatige intelligentie (AI) is een integraal onderdeel van de toekomst van cybersecurity: als wapen voor hackers en tegelijk als een instrument voor experts om kwetsbaarheden aan te pakken, problemen op te sporen en aanvallen af te slaan. Doordat AI snel big data kan beoordelen en met behulp van machine learning gebruikerspatronen kan analyseren, bijwerken en leren, is het een uitstekende tool om nieuwe aanvallen te voorspellen en mogelijk kwaadaardig gedrag in realtime op te sporen. Terwijl traditionele cybersecuritymethoden gericht zijn op de bescherming van externe verdedigingen om aanvallen af te slaan, kunnen geïntegreerde AI-cybersecurityprogramma's juist de interne verdediging versterken. 

 

5G en cybersecurity

 

5G, de vijfde generatie van draadloze technologie, belooft meer snelheid, connectiviteit en betrouwbaarheid, en ondersteunt steeds krachtigere cybersecuritymaatregelen. Maar met meer bandbreedte komen meer aanvalsmogelijkheden, en ook meer kwetsbare eindpunten. Om de risico's van 5G tot een minimum te beperken, zal de cybersecuritygemeenschap zwakke plekken en kwetsbaarheden moeten identificeren en vervolgens hardware- en softwarematige tegenmaatregelen moeten treffen.

 

Bestandsloze malware

 

Aanvallen met bestandsloze malware nemen toe, en ze vormen nu een van de grootste digitale bedreigingen voor bedrijven, deels omdat ze zo moeilijk op te sporen zijn. In plaats van gebruik te maken van een eigen aanvalsframework of malware op harde schijven te installeren, maakt bestandsloze malware gebruik van de eigen software en tools van een bedrijf voor zijn kwaadaardige missie. Een dergelijke 'living-off-the-land' (LotL)-aanval genereert geen nieuwe bestanden, en kan daardoor niet worden gedetecteerd door cybersecurityoplossingen die scannen op kwaadaardige bestandsbijlagen of bijhouden of er bestanden worden aangemaakt.

 

Deepfakes

 

Deepfakes zijn een nieuw opkomende, overtuigende dreiging die nepnieuws, desinformatie en aanvallen met social engineering exponentieel kunnen versterken. Want als je je baas ziet of hoort zeggen dat je iets moet doen, zul je al gauw geneigd zijn de bevelen op te volgen, hoe ongebruikelijk ze ook lijken. Voortdurende voorlichting van eindgebruikers over betrouwbare en onbetrouwbare bronnen kan helpen om deepfakes te bestrijden, en cybersecurityoplossingen met AI-algoritmen die zijn ontworpen om deepfakes op te sporen, zullen een cruciale verdediging ertegen zijn. 

Samenvatting

Met de dagelijkse ontdekking van nieuwe malware en virussen en schade met betrekking tot cybercriminaliteit die naar verwachting in 2025 jaarlijks $10,5 biljoen zullen bereiken, zullen cyberbeveiligingsverdedigingen zich moeten ontwikkelen naast of vóór bedreigingen. Een nulvertrouwensaanpak – waarbij je ervan uitgaat dat je geen enkel apparaat, gebruiker of dienst kunt vertrouwen – is een framework dat alle aspecten van de cybersecurity van een organisatie kan informeren en kan bijdragen aan een veiligere cybertoekomst.

Veelgestelde vragen over cybersecurity

Informatiebeveiliging, of InfoSec, is gericht op de beveiliging van alle data van een organisatie, zowel digitaal als analoog, ongeacht de locatie waar ze zijn opgeslagen. Bij cybersecurity gaat het daarentegen om de bescherming van digitale data tegen aantasting of aanvallen. Beide hebben bepaalde aspecten gemeen, maar ze zijn wel degelijk verschillend en cybersecurity wordt vaak gezien als een deelverzameling van informatiebeveiliging.

De term botnet is een afkorting van 'robotnetwerk' en verwijst naar een verzameling computers die gekaapt zijn door kwaadaardige code om slachtoffers op te lichten en cyberaanvallen uit te voeren. Door kwaadaardig gebruik te maken van een netwerk van computers kunnen hackers heel efficiënt ingrijpendere aanvallen uitvoeren. Voorbeelden hiervan zijn DDoS-aanvallen, datadiefstal, verspreiding van malware en e-mailspam.

Een aanvalsoppervlak staat voor het geheel van alle verschillende, al dan niet bekende, punten die een aanvaller kan gebruiken om toegang te krijgen tot een systeem. Aanvalsoppervlakken groeien snel en omvatten software, besturingssystemen, IoT- en mobiele apparaten, datacenters en zelfs mensen. Inzicht in de omvang en de kwetsbaarheden van je aanvalsoppervlak is een cruciaal onderdeel van cybersecurity.

Phishing is een soort cyberaanval waarbij een frauduleuze e-mail probeert de ontvanger te misleiden tot het onthullen van gevoelige informatie (zoals inloggegevens) of het downloaden van malware. Deze e-mails worden meestal naar een groot aantal mensen gestuurd, terwijl spear phishing meer gericht is op een specifiek individu. Phishing-e-mails zijn de meest voorkomende leveringsmethode voor ransomware en een waarschuwend voorbeeld van hoe belangrijk het menselijke element kan zijn voor cyberbeveiliging.

Spear phishing is een aanval met social engineering die zich richt op een specifiek individu door hem of haar een schijnbaar legitiem bericht, zogenaamd van een bekende en vertrouwde entiteit, te sturen. Het doelwit wordt meestal naar een valse website geleid waar hackers proberen persoonsgegevens te stelen, geld af te persen of hun apparaten te infecteren met malware. Bij phishing wordt een breder, minder persoonlijk net uitgeworpen.

Ransomware is een soort kwaadaardige software (malware) die gebruikmaakt van codering om een organisatie de toegang te ontzeggen tot hun eigen bestanden, databases en toepassingen. Vervolgens wordt er losgeld geëist om de toegang te herstellen.

Bij een denial-of-serviceaanval probeert de hacker een systeem of digitaal middel onbeschikbaar te maken door de diensten van de host van het netwerk te blokkeren of te ontregelen. Dit kan leiden tot ernstige verstoringen in de bedrijfsvoering, maar het kan ook een afleiding zijn voor een nog ernstigere aanval, zoals een ransomware-aanval.

Cyberwarfare is big business, en de meest doordringende hackers zijn vaak voornamelijk huurlingen, ingehuurd als onderdeel van geavanceerde en goed gefinancierde criminele organisaties of tegengestelde natiestaten Of deze organisaties geld willen afpersen of politieke invloed willen uitoefenen, het eindresultaat is dat sommige van de meest kritieke gegevens van de samenleving op het spel staan, en sommige van onze meest essentiële diensten en bedrijven voortdurend in gevaar worden gebracht. Bovendien zijn hacken en phishing niet de enige manier om cyberaanvallen te plegen. Bedrijven moeten ook op de hoogte zijn van onethische werknemers die bereid kunnen zijn om bedrijfsgegevens voor een prijs in gevaar te brengen of te verkopen. Cybersecurity draait net zo goed om het managen van mensen als om het beheren van technologie.

placeholder

Bescherm uw bedrijf

Maak vandaag nog kennis met moderne software voor cybersecurity en gegevensbescherming.

placeholder

Ideeën die je nergens anders zult vinden

Meld u aan voor een dosis business intelligence die rechtstreeks in uw inbox wordt bezorgd.

twitter pixeltwitter pixeltwitter pixeltwitter pixeltwitter pixeltwitter pixeltwitter pixeltwitter pixeltwitter pixeltwitter pixeltwitter pixeltwitter pixel