Blog

De mythe van de jaarlijkse veiligheidsaudit

Het slotpictogram zweeft boven een blauwe achtergrond met kleurverloop en verwijst naar een blogpost over beveiligingsmythes voor 2022.

Het is eigen aan cyber- en netwerkbeveiliging dat je nooit op je hoede kunt zijn. Op het moment dat je denkt dat je alle mogelijke kwetsbaarheden hebt gedekt, duiken er weer tal van nieuwe bedreigingen op.

Cyberbeveiliging is een breed, snel veranderend en steeds groeiend gebied. Omdat het zo uitgebreid is en er zoveel op het spel staat, hebben degenen die zich bezighouden met het handhaven van de veiligheid de neiging om te vervallen in een belangrijke mythe over cyberbeveiliging: "Zolang we onze jaarlijkse veiligheidsaudit doorstaan, zit het wel goed."

Deze manier van denken ontstaat wanneer cyberbeveiliging wordt benaderd met een checklistmentaliteit. Als u cyberbeveiliging benadert als een lijst met items die u kunt afvinken en vervolgens achterover kunt leunen, bent u zeker niet veilig.

Bedrijven zoals Equifax, Target en Home Depot hebben de nodige audits met betrekking tot hun branche uitgevoerd voordat ze te maken kregen met hun veelbesproken datalekken. De beveiligingsaudits zijn noodzakelijk om verantwoordelijkheid te kunnen afleggen, maar maken deel uit van een groter systeem. Het is het beste om cyberbeveiliging te benaderen als een continu proces, in plaats van als een doel dat je kunt bereiken.

Hoe vaak moet een beveiligingsaudit worden uitgevoerd?

Het wordt aanbevolen om dit minstens twee keer per jaar te doen, maar dit hangt ook af van de grootte van de organisatie en het soort gegevens waarmee u werkt.

Verder gaan dan de jaarlijkse audit

Maak een kaart van uw volledige netwerk

De eerste stap om uw beveiligingsmaatregelen naar een hoger niveau te tillen, is om te beginnen met uw eigen netwerk. In plaats van te beginnen met de vereisten van de audit, moet u een uitgebreide inventarisatie maken van alles wat met uw netwerk is verbonden.

Een audit levert een gedetailleerde checklist op met vragen die moeten worden beantwoord. Zijn de firewalls up-to-date? Wat zijn uw bedreigingen? Deze checklist is nuttig. Hij geeft echter geen volledig beeld van uw netwerk en biedt ook geen mogelijkheid om segmentatie in uw netwerk aan te brengen.

Deze kaart zou het volgende bevatten:

  • Routers, switches, firewalls, WAF
  • Printers en aangesloten apparaten
  • Internet of Things (slimme tv's, thermostaten, camera's, enz.)
  • Mobiele apparaten
  • Cloud/Saas – uw softwareabonnementen en wachtwoorden

Het ontwikkelen van een volledige kaart van uw netwerk is het begin van verbeterde netwerkbeveiliging. Als u het volledige plaatje van uw netwerk ziet, kunt u segmentatie toepassen. Aangezien u zich niet op alles tegelijk kunt concentreren, kunt u door segmentatie te creëren kwetsbare delen van het netwerk gescheiden houden van uw meest cruciale gegevens.

U kunt ook systematisch patches aanbrengen en gebieden binnen het netwerk beoordelen, waarbij u van het ene segment naar het andere gaat. Zo kunt u de overweldigende hoeveelheid cyberbeveiliging doorbreken en het probleem stap voor stap aanpakken.

Weet waar je zwakke punten liggen

Nadat u het netwerk in kaart heeft gebracht, moet u vervolgens prioriteiten stellen. Volgens een rapport van Verizon uit 2017 is 80% van de hacks succesvol vanwege een gebrek aan patches.

U moet een plan opstellen om kwetsbaarheden te beoordelen en te patchen. Dit is nog een reden waarom segmentatie in uw netwerk belangrijk is. Als u verouderde systemen hebt, kunt u deze mogelijk niet patchen. U kunt ze echter wel gescheiden houden van gevoelige informatie in uw netwerk.

Wanneer u een kwetsbaarheidsscanner implementeert, kunt u op de hoogte blijven van waar patches nodig zijn en prioriteit geven aan de segmenten van uw netwerk die het belangrijkst zijn.

Een programma voor gebruikersbewustzijn opzetten

De enige bedreiging die nog urgenter is dan het patchen van kwetsbaarheden, zijn uw medewerkers.

Het menselijke element blijft een belangrijke oorzaak van inbreuken. Of het nu gaat om het gebruik van gestolen inloggegevens, phishing of gewoon een fout, mensen blijven een grote rol spelen bij zowel incidenten als inbreuken.

Volgens hetzelfde rapport van Verizon wordt bij 80% van de hackgerelateerde inbreuken gebruikgemaakt van hergebruikte, gestolen of zwakke wachtwoorden. Sinds 2017 is het aantal gestolen inloggegevens met bijna 30% toegenomen, waardoor dit de afgelopen vier jaar een van de meest beproefde methoden is gebleken om toegang te krijgen tot een organisatie.

Hackers weten dat bedrijven investeren in cyberbeveiliging. Hun beste kans om toegang te krijgen tot het netwerk is door de inloggegevens te bemachtigen van iemand die toestemming heeft om toegang te krijgen tot het netwerk. Daarom loopt u, hoe goed u uw netwerk ook hebt beveiligd, risico als de inloggegevens van een medewerker worden gestolen.

Uw gebruikersbewustzijn komt niet tot uiting in een jaarlijkse audit, maar kan uw gegevens wel in gevaar brengen. Om ervoor te zorgen dat uw hele team de best practices volgt, zijn er een paar tips die u kunt toepassen.

Stuur maandelijks een nieuwsbrief over veiligheid: praat openlijk over de bestaande bedreigingen en maak van de gelegenheid gebruik om één onderdeel per keer uit te leggen.

Leer gebruikers hoe ze hun persoonlijke gegevens kunnen beschermen: Breng uw team deze cyberbeveiligingskwesties onder de aandacht en leg daarbij het verband met de reële bedreigingen in hun persoonlijke leven. Als ze leren hoe ze zichzelf en hun gezin het beste kunnen beschermen, zullen ze ook op het werk betere gewoontes toepassen.

Voer phishingcampagnes uit: Menselijke nieuwsgierigheid zorgt ervoor dat mensen op links klikken, wat tot problemen leidt. Sommige bedrijven hebben hun eigen nep-phishingcampagnes om hun werknemers te testen en te trainen. Het doel is om een beetje gezonde paranoia te creëren, zodat gebruikers zullen aarzelen voordat ze op een link klikken.

Investeer in een wachtwoordkluis: Zwakke en gestolen wachtwoorden vormen een cruciaal onderdeel van cyberbeveiliging. Door een wachtwoordkluis te gebruiken, kan uw team sterke wachtwoorden gebruiken zonder de voortdurende frustratie dat ze deze vergeten.

Zorg voor een doorlopend proces om uw bedrijf te beschermen

Jaarlijkse beveiligingsaudits zijn nuttig voor bedrijven om hun cyberbeveiliging te beoordelen en ervoor te zorgen dat er een basisniveau van bescherming aanwezig is. IT-afdelingen moeten echter niet in de valkuil trappen dat het slagen voor de audit betekent dat alles veilig is.

In de snel veranderende wereld van cyberbeveiliging zijn bedreigingen overal. De beste aanpak is om een continu proces van evaluatie en verbetering op te zetten.

netdocuments