Naar inhoud gaan
Computer die cybersecuritybedreigingen detecteert

Wat is cybersecurity?

Cybersecurity is de praktijk om netwerken, apparaten, applicaties, systemen en data te beschermen tegen cyberbedreigingen. Het algemene doel is om aanvallen af te weren waarbij iemand probeert toegang te krijgen tot data of om deze te vernietigen, om geld af te persen of om de normale bedrijfsactiviteiten te verstoren. Deze aanvallen kunnen zowel van binnen als van buiten de organisatie komen.

Het belang van cybersecurity

Het afgelopen jaar hebben cyberaanvallen op ondernemingen een enorme vlucht genomen, zowel in volume als in complexiteit. Cybercriminelen zijn er voortdurend op gespitst om te profiteren van nieuwe kansen. Volgens de FBI is in het begin van de pandemie in 2020 het aantal gevallen van cybercriminaliteit met maar liefst 300% gestegen. Deels was deze toename te wijten aan hackers die zich richtten op bedrijven van wie de werknemers thuis gingen werken en op thuiskantoren zonder een sterke infrastructuur voor cyberbeveiliging. Daarnaast hing de toename samen met kansen die de pandemie zelf bood, zoals valse aanbiedingen voor vaccins en COVID-19-gerelateerde phishingcampagnes.

358

%

meer malwareaanvallen in 2020

$ 3,92

miljoen

bedroegen de gemiddelde kosten van een data-inbreuk voor een onderneming

Bij cyberaanvallen is het bijna altijd de bedoeling dat de aanvaller toegang krijgt tot data om hier voordeel uit te halen. Meestal betreft het data die zijn opgeslagen in de cloud, maar in toenemende mate ook data op persoonlijke apparaten, IoT-apparaten (Internet of Things) en privénetwerken en servers. De groei van data neemt in een enorm tempo toe en volgens de voorspellingen zal er in 2025 wereldwijd 200 zettabytes aan data zijn opgeslagen. Het belang van cyberbeveiliging is niet te overschatten en de implementatie van robuuste systemen om data te beschermen is een topprioriteit voor bedrijven en overheden over de hele wereld. 

Soorten cyberaanvallen

Alles en iedereen wordt steeds meer met elkaar verbonden en steeds afhankelijker van technologie. Naarmate we steeds meer online zakendoen en tijd doorbrengen, creëren we meer mogelijkheden en een steeds groter aanvalsoppervlak voor cybercriminelen, die op hun beurt hun methoden steeds verder verfijnen.

 

Veelvoorkomende soorten bedreigingen voor cybersecurity zijn: 

  • Aanvallen met social engineering: bij social engineering worden mensen gemanipuleerd om gevoelige, vertrouwelijke informatie te onthullen. Het doel hiervan is geldelijk gewin of toegang krijgen tot data. Onder social engineering vallen phishing en spear phishing. Deze praktijken kunnen worden gecombineerd met andere slinkse manieren om gebruikers te bewegen op links te klikken, malware te downloaden of een kwaadaardige bron te vertrouwen.  

    In 2020 vond bijna een derde van de inbreuken plaats via social engineering, en 90% daarvan betrof phishing. 
  • Malwareaanvallen: malware is kwaadaardige software zoals virussen, wormen, spyware en adware die computers kan infecteren. Ransomware is bekende malware die toegang creëert tot bestanden of systemen en deze vervolgens blokkeert om losgeld te eisen. 

    Naar verwachting zullen de wereldwijde kosten door de schade van ransomware tegen het eind van het jaar oplopen tot 20 miljard dollar, tegenover 325 miljoen dollar in 2015.
  • Aanvallen via IoT-apparaten (Internet of Things): er zijn nu meer IoT-apparaten dan mensen op aarde. Deze apparaten bieden hackers tal van mogelijkheden, omdat ze kwetsbaar zijn voor MITM-aanvallen (man-in-the-middle), DoS-aanvallen (denial-of-service), malware, PDoS-aanvallen (permanente denial-of-service) en zero-day-aanvallen. 

    In 2020 zal de IoT-markt de grens van 31 miljard verbonden apparaten bereiken en in 2025 zullen er ongeveer 75 miljard IoT-apparaten zijn.
  • Geavanceerde persistente bedreigingen (APT's): APT's zijn aanvallen in meerdere fasen waarbij hackers ongemerkt een netwerk infiltreren en langere tijd in het systeem blijven om toegang te krijgen tot gevoelige gegevens of om kritieke diensten te verstoren. APT's zijn vaak gericht op sectoren waar hoogwaardige informatie rondgaat, zoals nationale defensie, productie en financiële dienstverlening. 
  • DoS-aanvallen (denial-of-service): DoS-aanvallen of DDoS-aanvallen (gedistribueerde denial-of-service) zijn aanvallen waarbij een aanvaller een server of netwerk overspoelt zodat deze tijdelijk of definitief onbereikbaar worden. Meestal door er zoveel verkeer naartoe te sturen dat andere gebruikers geen toegang meer krijgen. Dit kan leiden tot een volledige verstoring van verbonden systemen, waardoor op grote schaal systemen kunnen uitvallen, met aanzienlijke financiële schade door de downtime tot gevolg.

    In de eerste helft van 2020 nam het aantal DDoS-aanvallen met 15% toe. Er werden bijna 4,83 miljoen aanvallen geregistreerd, met een stijging van 126% in de categorie aanvallen via meer dan 15 vectoren.

Hoe werkt cybersecurity?

Er zijn geen kant-en-klare, uniforme cybersecurityoplossingen voor bedrijven. Er is eerder sprake van meerdere beschermingslagen die samenwerken om te voorkomen dat processen worden verstoord en dat onbevoegden toegang tot informatie krijgen en deze wijzigen, vernietigen of gijzelen voor losgeld. Deze bescherming moet voortdurend verder ontwikkeld worden om nieuwe cyberdreigingen proactief tegen te gaan. Er kunnen wel meerdere oplossingen worden geïntegreerd om een uniforme verdediging te creëren tegen mogelijke cyberaanvallen.

 

Applicatiebeveiliging

 

Applicatiebeveiliging is bedoeld om de beveiliging tijdens de ontwikkelingsfase en na de implementatie van apps te verbeteren. Tot dit soort beveiliging behoren antivirusprogramma's, firewalls en versleutelingsprogramma's. 

 

Cloudbeveiliging

 

De gestage migratie naar private, public en hybride clouds betekent dat cloudproviders prioriteit moeten blijven geven aan de implementatie van robuuste, up-to-date cloudbeveiliging om systemen, data en beschikbaarheid te beschermen. Cloudbeveiliging omvat onder andere dataclassificatie, preventie van dataverlies en versleuteling.

 

IoT-beveiliging

 

De enorme uitbreiding van het IoT neemt ook een enorme toename van risico's met zich mee. IoT-beveiliging verschilt per apparaat en de toepassing ervan, maar het is een goed gebruik om beveiliging in apparaten in te bouwen om te zorgen voor veilige upgrades, veilige integratie en bescherming te bieden tegen malware.

 

Bescherming van kritieke infrastructuren

 

De essentiële cyberfysieke systemen waar onze samenlevingen op vertrouwen, zoals elektriciteitsnetten, watersystemen en publieke gezondheidsdiensten, zijn kwetsbaar voor diverse risico's. De bescherming van kritieke infrastructuren is in het leven geroepen om deze systemen te beschermen tegen natuurrampen, fysieke aanvallen en cyberaanvallen.  

 

Netwerkbeveiliging

 

Netwerkbeveiliging is een combinatie van hardware- en softwarematige oplossingen die beschermen tegen ongeautoriseerde netwerktoegang waarbij informatie zou kunnen worden onderschept, gewijzigd of gestolen. Voorbeelden van netwerkbeveiliging zijn gebruikersnamen, wachtwoorden en applicatiebeveiliging.

 

Eindpuntbeveiliging

 

Eindpunten of eindgebruikersapparaten, zoals desktops, laptops, draadloze systemen en mobiele apparaten, zijn elk een mogelijk toegangspunt voor bedreigingen. Eindpuntbeveiliging omvat beveiliging tegen virussen en malware, IoT-beveiliging en cloudbeveiliging. 

 

Informatiebeveiliging

 

Informatiebeveiliging, of InfoSec, richt zich op het behoud van de vertrouwelijkheid, integriteit en beschikbaarheid van alle digitale en analoge data van een organisatie. Er zijn veel verschillende soorten informatiebeveiliging, zoals applicatiebeveiliging, versleuteling en noodherstel. Je kunt cybersecurity zien als een subset van informatiebeveiliging: beide richten zich op de beveiliging van data, maar InfoSec heeft een breder bereik.

 

Preventie van dataverlies

 

Preventie van dataverlies, of DLP, moet voorkomen dat gevoelige data buiten een organisatie terechtkomen, of ze nu opzettelijk gelekt of onbedoeld gedeeld worden. DLP-technologieën die ongeautoriseerde informatiestromen volgen, identificeren en voorkomen, omvatten classificatie, versleuteling, monitoring en beleidshandhaving. 

 

Identiteits- en toegangsbeheer (IAM)

 

Met behulp van systemen voor identiteits- en toegangsbeheer, zoals tweeledige verificatie, multifactorauthenticatie, geprivilegieerd toegangsbeheer en biometrische gegevens, kunnen organisaties de toegang van gebruikers tot kritieke informatie en systemen controleren, zowel on-premise als in de cloud.

 

Security Information and Event Management (SIEM)

 

Moderne SIEM-oplossingen bewaken en analyseren beveiligingsdata en -gebeurtenissen in realtime en helpen organisaties cyberbedreigingen op te sporen en onschadelijk te maken voordat ze de bedrijfsactiviteiten kunnen verstoren. Met behulp van kunstmatige intelligentie (AI) en machine learning biedt SIEM geavanceerde analyse van gebruikers- en entiteitsgedrag (UEBA) om de steeds veranderende bedreigingen het hoofd te bieden. 

 

Bewustmakingstraining voor cybersecurity

 

Eindgebruikers zijn zowel de eerste verdedigingslinie tegen cyberaanvallen als de zwakste schakel in de cybersecurityketen, en daarom komt phishing nog steeds zo enorm veel voor. Naar schatting veroorzaakt menselijk gedrag maar liefst 90% van de cyberaanvallen. Daarom is het van cruciaal belang dat je eindgebruikers voortdurend worden getraind in initiatieven op het gebied van cyberbeveiliging, zodat het makkelijker voor hen wordt slimme keuzes te maken op het gebied van cyberverdediging. Zolang mensen in phishing trappen, zwakke wachtwoorden gebruiken en op onbeveiligde netwerken werken, kan er misbruik van hen worden gemaakt. Nu er tijdens de pandemie nog steeds veel mensen thuiswerken en het erop lijkt dat hybride werken de norm wordt, blijven extern werkende werknemers het doelwit van kwaadwillenden.

placeholder

SAP Trust Center

Ontdek hoe we de veiligheid van onze klanten en partners beschermen.

Cybersecurityframework voor ondernemingen

Het Cybersecurity Framework van het National Institute of Standards and Technology (NIST) bestaat uit vijf pijlers die organisaties in de particuliere sector richtlijnen geven voor de best practices voor het beheer van cyberrisico's en het opbouwen van een robuust cybersecurityframework. Organisaties kunnen een proactieve cybersecurityaanpak ontwikkelen door deze pijlers continu en gelijktijdig in te zetten. Het gaat om de volgende pijlers:  

Vijf pijlers van een framework voor cybersecurity

De vijf pijlers van een framework voor cybersecurity

  1. Identificeren: bij deze fundamentele pijler gaat het erom volledig inzicht te krijgen in je assets en de risico's die deze lopen, zodat je beleid en procedures kunt instellen om die risico's te beheren.
  2. Beschermen: deze tweede pijler richt zich op het instellen van de juiste waarborgen om je organisatie te beschermen tegen een cybersecuritygebeurtenis.
  3. Detecteren: de kern van de detectiepijler wordt gevormd door maatregelen om cybersecuritygebeurtenissen te herkennen, zoals continue monitoring. 
  4. Reageren: een plan om snel en adequaat te reageren wanneer er een gebeurtenis is gedetecteerd, en de gevolgen ervan te beperken, is een essentiële pijler van het NIST-framework.
  5. Herstellen: het vermogen om na een cyberaanval de werking en services te herstellen bepaalt mede de veerkracht van een bedrijf en is net zo essentieel als snel reageren op aanvallen. 

De toekomst van cybersecurity

Elk element van cybersecurity verandert. Er ontstaan steeds nieuwe doelwitten en nieuwe technologieën. Cybercriminelen ontwikkelen voortdurend weer nieuwe en ernstigere tactieken, en de impact van de aanvallen neemt toe. De instrumenten die de cyberbeveiliging kunnen verbeteren, zoals AI- en 5G-netwerken, zijn een zegen voor zowel cybersecurityexperts als cybercriminelen. Het is niet goed vast te stellen met wat voor soort bedreigingen we in de toekomst te maken krijgen, maar duidelijk is wel dat cybersecurity in de toekomst proactief moet zijn, en zich kan aanpassen aan en instellen op veranderende en nieuwe bedreigingen. 

 

AI en cybersecurity

 

Kunstmatige intelligentie (AI) is een integraal onderdeel van de toekomst van cybersecurity: als wapen voor hackers en tegelijk als een instrument voor experts om kwetsbaarheden aan te pakken, problemen op te sporen en aanvallen af te slaan. Doordat AI snel big data kan beoordelen en met behulp van machine learning gebruikerspatronen kan analyseren, bijwerken en leren, is het een uitstekende tool om nieuwe aanvallen te voorspellen en mogelijk kwaadaardig gedrag in realtime op te sporen. Terwijl traditionele cybersecuritymethoden gericht zijn op de bescherming van externe verdedigingen om aanvallen af te slaan, kunnen geïntegreerde AI-cybersecurityprogramma's juist de interne verdediging versterken. 

 

5G en cybersecurity

 

5G, de vijfde generatie van draadloze technologie, belooft meer snelheid, connectiviteit en betrouwbaarheid, en ondersteunt steeds krachtigere cybersecuritymaatregelen. Maar met meer bandbreedte komen meer aanvalsmogelijkheden, en ook meer kwetsbare eindpunten. Om de risico's van 5G tot een minimum te beperken, zal de cybersecuritygemeenschap zwakke plekken en kwetsbaarheden moeten identificeren en vervolgens hardware- en softwarematige tegenmaatregelen moeten treffen.

 

Bestandsloze malware

 

Aanvallen met bestandsloze malware nemen toe, en ze vormen nu een van de grootste digitale bedreigingen voor bedrijven, deels omdat ze zo moeilijk op te sporen zijn. In plaats van gebruik te maken van een eigen aanvalsframework of malware op harde schijven te installeren, maakt bestandsloze malware gebruik van de eigen software en tools van een bedrijf voor zijn kwaadaardige missie. Een dergelijke 'living-off-the-land' (LotL)-aanval genereert geen nieuwe bestanden, en kan daardoor niet worden gedetecteerd door cybersecurityoplossingen die scannen op kwaadaardige bestandsbijlagen of bijhouden of er bestanden worden aangemaakt.

 

Deepfakes

 

Deepfakes zijn een nieuw opkomende, overtuigende dreiging die nepnieuws, desinformatie en aanvallen met social engineering exponentieel kunnen versterken. Want als je je baas ziet of hoort zeggen dat je iets moet doen, zul je al gauw geneigd zijn de bevelen op te volgen, hoe ongebruikelijk ze ook lijken. Voortdurende voorlichting van eindgebruikers over betrouwbare en onbetrouwbare bronnen kan helpen om deepfakes te bestrijden, en cybersecurityoplossingen met AI-algoritmen die zijn ontworpen om deepfakes op te sporen, zullen een cruciale verdediging ertegen zijn. 

Overzicht

Dagelijks worden er nieuwe malware en virussen ontdekt en de schade door cybercriminaliteit zal naar verwachting tegen 2025 jaarlijks 10,5 biljoen dollar bedragen. Dat betekent dat de verdedigingsmechanismen voor cybersecurity zich parallel met deze bedreigingen moeten ontwikkelen of de ontwikkelingen zelfs voor moeten zijn. Bij een zero-trust-benadering ga je ervan uit dat je geen enkel apparaat en geen enkele gebruiker of dienst kunt vertrouwen. Dit framework kan alle aspecten van de cyberbeveiliging van een organisatie vormen en bijdragen aan een veiligere cybertoekomst. 

placeholder

Stel je bedrijf veilig

Maak vandaag nog kennis met moderne software voor cybersecurity en databescherming.

Veelgestelde vragen over cybersecurity

Informatiebeveiliging, of InfoSec, is gericht op de beveiliging van alle data van een organisatie, zowel digitaal als analoog, ongeacht de locatie waar ze zijn opgeslagen. Bij cybersecurity gaat het daarentegen om de bescherming van digitale data tegen aantasting of aanvallen. Beide hebben bepaalde aspecten gemeen, maar ze zijn wel degelijk verschillend en cybersecurity wordt vaak gezien als een deelverzameling van informatiebeveiliging.

De term botnet is een afkorting van 'robotnetwerk' en verwijst naar een verzameling computers die gekaapt zijn door kwaadaardige code om slachtoffers op te lichten en cyberaanvallen uit te voeren. Door kwaadaardig gebruik te maken van een netwerk van computers kunnen hackers heel efficiënt ingrijpendere aanvallen uitvoeren. Voorbeelden hiervan zijn DDoS-aanvallen, datadiefstal, verspreiding van malware en e-mailspam.

Een aanvalsoppervlak staat voor het geheel van alle verschillende, al dan niet bekende, punten die een aanvaller kan gebruiken om toegang te krijgen tot een systeem. Aanvalsoppervlakken groeien snel en omvatten software, besturingssystemen, IoT- en mobiele apparaten, datacenters en zelfs mensen. Inzicht in de omvang en de kwetsbaarheden van je aanvalsoppervlak is een cruciaal onderdeel van cybersecurity.

Phishing is een soort cyberaanval waarbij er via een frauduleuze e-mail wordt geprobeerd om de ontvanger te verleiden tot het onthullen van gevoelige gegevens (zoals inloggegevens) of tot het downloaden van malware. Deze e-mails worden meestal naar een grote groep mensen gestuurd. "Spear phishing" is daarentegen meer gericht op één specifiek persoon. Phishingmails zijn de meest voorkomende manier om ransomware te verspreiden. Hieruit blijkt hoe belangrijk het menselijke element is voor adequate cyberbeveiliging. 

Spear phishing is een aanval met social engineering die zich richt op een specifiek individu door hem of haar een schijnbaar legitiem bericht, zogenaamd van een bekende en vertrouwde entiteit, te sturen. Het doelwit wordt meestal naar een valse website geleid waar hackers proberen persoonsgegevens te stelen, geld af te persen of hun apparaten te infecteren met malware. Bij phishing wordt een breder, minder persoonlijk net uitgeworpen.

Ransomware is een soort kwaadaardige software (malware) die gebruikmaakt van codering om een organisatie de toegang te ontzeggen tot hun eigen bestanden, databases en toepassingen. Vervolgens wordt er losgeld geëist om de toegang te herstellen.

Bij een denial-of-serviceaanval probeert de hacker een systeem of digitaal middel onbeschikbaar te maken door de diensten van de host van het netwerk te blokkeren of te ontregelen. Dit kan leiden tot ernstige verstoringen in de bedrijfsvoering, maar het kan ook een afleiding zijn voor een nog ernstigere aanval, zoals een ransomware-aanval.

Er gaat veel geld om in zogenaamde cyberwarfare. De meest stugge hackers worden vaak ingehuurd door een geavanceerde en rijkelijk gefinancierde criminele organisatie of door vijandelijke statelijke actoren. Of deze organisaties nu geld willen aftroggelen of politieke invloed willen uitoefenen, het eindresultaat is hetzelfde: gegevens die van essentieel belang zijn voor de samenleving komen op het spel te staan en cruciale diensten en bedrijven worden voortdurend bedreigd. Bovendien zijn hacking en phishing niet de enige manieren waarop cyberaanvallen worden uitgevoerd. Bedrijven moeten ook alert zijn op werknemers die zich niet aan de gedragscodes houden en die bereid zijn bedrijfsgegevens te openbaren of te verkopen. Cyberbeveiliging gaat dus net zo goed over het beheren van personeel als het beheren van technologie.   

SAP Insights nieuwsbrief

placeholder
Meld je vandaag nog aan

Meld je aan voor onze nieuwsbrief en krijg belangrijke inzichten.

Meer lezen

Meer lezen

Terug naar boven