Wat is cybersecurity?
Cybersecurity is de praktijk van het beschermen van netwerken, apparaten, applicaties, systemen en gegevens tegen cyberdreigingen.
Overzicht van cybersecurity
Cybersecurity is de praktijk van het beschermen van netwerken, apparaten, applicaties, systemen en gegevens tegen cyberdreigingen. Het algemene doel is om aanvallen af te weren die proberen toegang te krijgen tot data of deze te vernietigen, geld af te persen of normale bedrijfsactiviteiten te verstoren, ongeacht of die aanvallen van binnen of buiten de organisatie komen.
Het belang van cybersecurity
Het afgelopen jaar zijn de cyberaanvallen van bedrijven sterk gestegen, zowel qua volume als qua complexiteit. Cybercriminelen zijn altijd klaar om te profiteren van nieuwe kansen. Volgens de FBI zijn de gevallen vancybercriminaliteit in 2020 met maar liefst 300%toegenomen. Deze toename was deels te wijten aan hackers die zich richten op bedrijven die overstappen naar externe werknemers en thuiskantoren zonder een sterke cybersecurity-infrastructuur. Het was ook te wijten aan mogelijkheden om de pandemie zelf te exploiteren, waaronder valse aanbiedingen voor vaccins en COVID-19-gerelateerde phishingcampagnes.
358
%
meer malwareaanvallen in 2020
$ 3,92
miljoen
bedroegen de gemiddelde kosten van een data-inbreuk voor een onderneming
Cyberaanvallen gaan bijna altijd over toegang tot data voor winst. Het grootste deel van die data wordt opgeslagen in de cloud, maar in toenemende mate ook op persoonlijke apparaten, IoT-apparaten (Internet of Things) en privénetwerken en -servers. De groei van data versnelt in een enorm tempo en er wordt voorspeld dat de wereld in 2025 200 zettabytes aan data zal opslaan. Het belang van cybersecurity kan niet worden overschat en het invoeren van robuuste systemen om data te beschermen is een topprioriteit voor bedrijven en overheden over de hele wereld.
Soorten cyberaanvallen
Alles en iedereen wordt steeds meer met elkaar verbonden en steeds afhankelijker van technologie. Naarmate we steeds meer online zakendoen en tijd doorbrengen, creëren we meer mogelijkheden en een steeds groter aanvalsoppervlak voor cybercriminelen, die op hun beurt hun methoden steeds verder verfijnen.
Veelvoorkomende soorten cyberbeveiligingsdreigingen zijn:
Social engineering aanvallen: Social engineering is de praktijk van het manipuleren van mensen tot het onthullen van gevoelige, vertrouwelijke informatie voor geldwinst of toegang tot gegevens. Het bevat phishing en spear phishing en kan worden gecombineerd met andere bedreigingen om gebruikers te verleiden om op links te klikken, malware te downloaden of een kwaadaardige bron te vertrouwen. In 2020 bevatte bijna een derde van de inbreuken social engineering-technieken, waarvan 90% phishing.
Malware-aanvallen: Malware is kwaadaardige software zoals virussen, wormen, spyware en adware die computers kan infecteren. Ransomware is bekende malware die bestanden of systemen opent en blokkeert om een losgeld betaling af te persen. De wereldwijde kosten van ransomwareschade zullen naar verwachting tegen het einde van het jaar oplopen tot $20 miljard, tegenover $325 miljoen in 2015.
Internet of Things (IoT)-aanvallen: er zijn nu meer IoT-apparaten dan mensen in de wereld, en ze bieden meerdere kansen voor hackers omdat deze apparaten kwetsbaar zijn voor man-in-the-middle aanvallen, denial-of-service-aanvallen (DoS), malware, permanente denial-of-service-aanvallen (PDoS) en aanvallen op nuldagen. De IoT-markt zal in 2020 31 miljard verbonden apparaten bereiken en in 2025 zullen er ongeveer 75 miljard IoT-apparaten zijn.
Geavanceerde persistente bedreigingen (APT's): APT's zijn aanvallen in meerdere fasen waarbij hackers een netwerk ongedetecteerd infiltreren en langdurig binnen blijven om toegang te krijgen tot gevoelige gegevens of kritieke services te verstoren. APT's zijn vaak gericht op industrieën met waardevolle informatie, zoals nationale defensie, productie en financiën.
Denial-of-service-aanvallen (DoS-aanvallen): DoS-aanvallen of DDoS-aanvallen (Gedistribueerde denial-of-service) gebeuren wanneer een aanvaller een server of netwerk inschakelt om deze tijdelijk of oneindig onbeschikbaar te maken, meestal door het te overspoelen met verkeer, zodat andere gebruikers er geen toegang toe hebben. Deze interferentie kan leiden tot een volledige verstoring van verbonden systemen, met grootschalige uitval en aanzienlijke financiële gevolgen als gevolg van downtime. In de eerste helft van 2020 nam het aantal DDoS-aanvallen met 15 procent toe. Er werden bijna 4,83 miljoen aanvallen geregistreerd, met een stijging van 126% in de 15-plus-vectoraanvallen.
Hoe werkt cybersecurity?
Er zijn geen kant-en-klare, uniforme cybersecurityoplossingen voor bedrijven. Er is eerder sprake van meerdere beschermingslagen die samenwerken om te voorkomen dat processen worden verstoord en dat onbevoegden toegang tot informatie krijgen en deze wijzigen, vernietigen of gijzelen voor losgeld. Deze bescherming moet voortdurend verder ontwikkeld worden om nieuwe cyberdreigingen proactief tegen te gaan. Er kunnen wel meerdere oplossingen worden geïntegreerd om een uniforme verdediging te creëren tegen mogelijke cyberaanvallen.
Applicatiebeveiliging
Applicatiebeveiliging richt zich op het verbeteren van de beveiliging wanneer apps zich in de ontwikkelingsfase bevinden en zodra ze zijn geïmplementeerd. Soorten applicatiebeveiliging omvatten antivirusprogramma's, firewalls en encryptieprogramma's.
Cloudbeveiliging
De gestage migratie naar private, public en hybride clouds betekent dat cloudproviders prioriteit moeten blijven geven aan de implementatie van robuuste, up-to-date cloudbeveiliging om systemen, data en beschikbaarheid te beschermen. Cloudbeveiliging omvat onder andere dataclassificatie, preventie van dataverlies en versleuteling.
IoT-beveiliging
De enorme uitbreiding van het IoT neemt ook een enorme toename van risico's met zich mee. IoT-beveiliging verschilt per apparaat en de toepassing ervan, maar het is een goed gebruik om beveiliging in apparaten in te bouwen om te zorgen voor veilige upgrades, veilige integratie en bescherming te bieden tegen malware.
Bescherming van kritieke infrastructuren
De vitale cyberfysieke systemen waarop onze samenlevingen vertrouwen – waaronder elektriciteitsnetten, watersystemen en volksgezondheidsdiensten – zijn kwetsbaar voor verschillende risico's. De beveiliging van kritieke infrastructuur wordt ingezet om deze systemen te beschermen tegen natuurrampen, fysieke aanvallen en cyberaanvallen.
Netwerkbeveiliging
Netwerkbeveiliging is een combinatie van hardware- en softwarematige oplossingen die beschermen tegen ongeautoriseerde netwerktoegang waarbij informatie zou kunnen worden onderschept, gewijzigd of gestolen. Voorbeelden van netwerkbeveiliging zijn gebruikersnamen, wachtwoorden en applicatiebeveiliging.
Eindpuntbeveiliging
Eindpunten of eindgebruikersapparaten, waaronder desktops, laptops, draadloze systemen en mobiele apparaten, zijn allemaal toegangspunten voor bedreigingen. Eindpuntbeveiliging omvat antivirus- en antimalwarebescherming, IoT-beveiliging en cloudbeveiliging.
Informatiebeveiliging
Informatiebeveiliging, of InfoSec, richt zich op het handhaven van de vertrouwelijkheid, integriteit en beschikbaarheid van alle digitale en analoge gegevens van een organisatie. Er zijn veel soorten informatiebeveiliging, waaronder applicatiebeveiliging, encryptie en noodherstel. Cybersecurity kan worden gezien als een subset van informatiebeveiliging; beide richten zich op de beveiliging van gegevens, maar InfoSec heeft een bredere scope.
Preventie van dataverlies
Data loss prevention, of DLP, is erop gericht om te voorkomen dat gevoelige gegevens een organisatie verlaten – of ze nu opzettelijk worden gelekt of onbedoeld worden gedeeld. DLP-technologieën die ongeautoriseerde informatiestromen traceren, identificeren en voorkomen, zijn onder meer classificatie, encryptie, bewaking en handhaving van het beleid.
Identiteits- en toegangsbeheer (IAM)
Systemen voor identiteits- en toegangsbeheer, waaronder twee-factor-authenticatie, multifactorauthenticatie, geprivilegieerd toegangsbeheer en biometrie, helpen organisaties de toegang van gebruikers tot kritieke informatie en systemen te controleren.
Security Information and Event Management (SIEM)
Moderne SIEM-oplossingen bewaken en analyseren beveiligingsgegevens en -gebeurtenissen in realtime, zodat organisaties cyberdreigingen kunnen detecteren en erop kunnen reageren voordat ze de bedrijfsactiviteiten kunnen verstoren. Met behulp van kunstmatige intelligentie (AI) en machine learning biedt SIEM geavanceerde analyse van gebruikers- en entiteitsgedrag (UEBA) om op de hoogte te blijven van steeds veranderende bedreigingen.
Bewustmakingstraining voor cybersecurity
Eindgebruikers zijn zowel de eerste verdedigingslinie tegen cyberaanvallen als de zwakste schakel in de cybersecurityketen, en daarom komt phishing nog steeds zo enorm veel voor. Naar schatting veroorzaakt menselijk gedrag maar liefst 90% van de cyberaanvallen. Daarom is het van cruciaal belang dat je eindgebruikers voortdurend worden getraind in initiatieven op het gebied van cyberbeveiliging, zodat het makkelijker voor hen wordt slimme keuzes te maken op het gebied van cyberverdediging. Zolang mensen in phishing trappen, zwakke wachtwoorden gebruiken en op onbeveiligde netwerken werken, kan er misbruik van hen worden gemaakt. Nu er tijdens de pandemie nog steeds veel mensen thuiswerken en het erop lijkt dat hybride werken de norm wordt, blijven extern werkende werknemers het doelwit van kwaadwillenden.
Cybersecurityframework voor ondernemingen
Het National Institute of Standards and Technology (NIST) Cybersecurity Framework omvat vijf pijlers die particuliere organisaties begeleiding bieden over de beste praktijken voor het beheren van cyberrisico's en het opbouwen van een robuust cybersecurity-framework. Organisaties kunnen een proactieve cybersecurityaanpak ontwikkelen door deze pijlers continu en gelijktijdig in te zetten. De pijlers zijn:
De vijf pijlers van een framework voor cybersecurity
- Identificeren: deze fundamentele pijler gaat over het ontwikkelen van een volledig begrip van uw activa en de risico's voor hen, zodat u beleid en procedures kunt instellen om die risico's te beheren.
- Beschermen: deze tweede pijler richt zich op het vaststellen van de juiste waarborgen om uw organisatie te beschermen tegen een cyberbeveiligingsgebeurtenis.
- Detecteren: het implementeren van maatregelen om cyberbeveiligingsevents te identificeren, inclusief continue monitoring, vormt de kern van de detectiepijler.
- Reageren: Zodra een gebeurtenis is gedetecteerd, is het hebben van een plan om snel en adequaat te reageren en de impact te beperken een essentiële pijler van het NIST-kader.
- Herstellen: het kunnen herstellen van capaciteiten en services na een cybersecurityaanval maakt deel uit van wat een bedrijf veerkrachtig maakt en even belangrijk is als snel reageren op aanvallen.
De toekomst van cybersecurity
Elk element van cybersecurity verandert. Er ontstaan steeds nieuwe doelwitten en nieuwe technologieën. Cybercriminelen ontwikkelen voortdurend weer nieuwe en ernstigere tactieken, en de impact van de aanvallen neemt toe. De instrumenten die de cyberbeveiliging kunnen verbeteren, zoals AI- en 5G-netwerken, zijn een zegen voor zowel cybersecurityexperts als cybercriminelen. Het is niet goed vast te stellen met wat voor soort bedreigingen we in de toekomst te maken krijgen, maar duidelijk is wel dat cybersecurity in de toekomst proactief moet zijn, en zich kan aanpassen aan en instellen op veranderende en nieuwe bedreigingen.
AI en cybersecurity
Kunstmatige intelligentie (AI) is een integraal onderdeel van de toekomst van cybersecurity: als wapen voor hackers en tegelijk als een instrument voor experts om kwetsbaarheden aan te pakken, problemen op te sporen en aanvallen af te slaan. Doordat AI snel big data kan beoordelen en met behulp van machine learning gebruikerspatronen kan analyseren, bijwerken en leren, is het een uitstekende tool om nieuwe aanvallen te voorspellen en mogelijk kwaadaardig gedrag in realtime op te sporen. Terwijl traditionele cybersecuritymethoden gericht zijn op de bescherming van externe verdedigingen om aanvallen af te slaan, kunnen geïntegreerde AI-cybersecurityprogramma's juist de interne verdediging versterken.
5G en cybersecurity
5G, de vijfde generatie van draadloze technologie, belooft meer snelheid, connectiviteit en betrouwbaarheid, en ondersteunt steeds krachtigere cybersecuritymaatregelen. Maar met meer bandbreedte komen meer aanvalsmogelijkheden, en ook meer kwetsbare eindpunten. Om de risico's van 5G tot een minimum te beperken, zal de cybersecuritygemeenschap zwakke plekken en kwetsbaarheden moeten identificeren en vervolgens hardware- en softwarematige tegenmaatregelen moeten treffen.
Bestandsloze malware
Aanvallen met bestandsloze malware nemen toe, en ze vormen nu een van de grootste digitale bedreigingen voor bedrijven, deels omdat ze zo moeilijk op te sporen zijn. In plaats van gebruik te maken van een eigen aanvalsframework of malware op harde schijven te installeren, maakt bestandsloze malware gebruik van de eigen software en tools van een bedrijf voor zijn kwaadaardige missie. Een dergelijke 'living-off-the-land' (LotL)-aanval genereert geen nieuwe bestanden, en kan daardoor niet worden gedetecteerd door cybersecurityoplossingen die scannen op kwaadaardige bestandsbijlagen of bijhouden of er bestanden worden aangemaakt.
Deepfakes
Deepfakes zijn een nieuw opkomende, overtuigende dreiging die nepnieuws, desinformatie en aanvallen met social engineering exponentieel kunnen versterken. Want als je je baas ziet of hoort zeggen dat je iets moet doen, zul je al gauw geneigd zijn de bevelen op te volgen, hoe ongebruikelijk ze ook lijken. Voortdurende voorlichting van eindgebruikers over betrouwbare en onbetrouwbare bronnen kan helpen om deepfakes te bestrijden, en cybersecurityoplossingen met AI-algoritmen die zijn ontworpen om deepfakes op te sporen, zullen een cruciale verdediging ertegen zijn.
Samenvatting
Met de dagelijkse ontdekking van nieuwe malware en virussen en schade met betrekking tot cybercriminaliteit die naar verwachting in 2025 jaarlijks $10,5 biljoen zullen bereiken, zullen cyberbeveiligingsverdedigingen zich moeten ontwikkelen naast of vóór bedreigingen. Een nulvertrouwensaanpak – waarbij je ervan uitgaat dat je geen enkel apparaat, gebruiker of dienst kunt vertrouwen – is een framework dat alle aspecten van de cybersecurity van een organisatie kan informeren en kan bijdragen aan een veiligere cybertoekomst.
Veelgestelde vragen over cybersecurity
Bescherm uw bedrijf
Maak vandaag nog kennis met moderne software voor cybersecurity en gegevensbescherming.
Ideeën die je nergens anders zult vinden
Meld u aan voor een dosis business intelligence die rechtstreeks in uw inbox wordt bezorgd.