ICT Trends en Ontwikkelingen

6 misvattingen over cybersecurity

Wanneer we over het bewustzijn van cybersecurity binnen organisaties spreken, ligt de focus bijna altijd op medewerkers en hun activiteiten. Hoewel kennis bij het personeel over cyberbedreigingen essentieel is, kunnen de gevolgen van een onvolledig geïnformeerd management nog veel desastreuzere gevolgen hebben voor de organisatie en haar stakeholders.

Er bestaan veel misvattingen over cyberbeveiliging en het is van cruciaal belang  te weten waarom deze misleidend kunnen zijn. Het is belangrijk om een ​​sterke basis van beveiligingsrealiteit te ontwikkelen om de hele organisatie bewust te maken en te houden.

6 Misvattingen over (cyber)security in organisaties

Veel organisaties die goed hebben geïnvesteerd in security, ervaren minder wrijving binnen hun organisatie om op een veilige manier te werken. Echter, er zijn nog altijd hardnekkig heersende mythes die een goede securitystrategie in de weg staan. Om hier bij zowel de opzet, als bij de naleving van een cybersecurity strategie rekening mee te houden, zetten we zes misvattingen voor je op een rij.

1. Beveiliging is te duur om uit te besteden
Met alle as-a-service opties voor storage en software (IaaS en SaaS) die in omvang toenemen en die kosten verlagen, kan het verplaatsen van enkele van je IT-resources naar een externe omgeving zeer kosteneffectief zijn en de efficiëntie van je activiteiten verhogen. Zo is de security-as-a-service (SECaaS) – markt aanzienlijk gegroeid..

Transformatie naar de cloud gaat vaak nog  gepaard met problemen. Softchoice meldde dat bij 96 procent van de IT-leiders hun teams niet over de vereiste expertise beschikken om beveiligingsuitdagingen in de cloud aan te kunnen. Uitbesteding van dit soort beheer kan bedrijven uiteindelijk dus veel werkuren besparen bij implementatie en probleemoplossing.

2. Patches en updates zijn allemaal onder controle
Hebben de CEO, Chief Information Security Officer (CISO) of andere managers op dit terrein er echt vertrouwen in dat alle apps, werkstations en apparaten van uw bedrijf up-to-date zijn? Vergeet niet al die firewalls, appliances, routers, servers, kassasystemen en natuurlijk Internet of Things (IoT) devices.

Het huidige netwerk heeft een overvloed aan verbonden devices en het is een enorme onderneming om ze allemaal bijgewerkt en up-to-date te houden, vooral wanneer je rekening houdt met alle individuele endpoint gebruikers, die vaak ook zelf verantwoordelijk zijn voor het updaten van hun eigen apparaten. Vertrouwen hoort hier niet thuis. Het opbouwen van reguliere software patching en auditing binnen de routinematige beveiligingsactiviteiten is cruciaal voor een proactieve verdedigingsstrategie.

3. Traditionele Cybersecurity bewustwordingacties zijn goed genoeg
Is er ooit een cybersecurity bewustwordingtraining  gedaan in de organisatie? Bedreigingen en beveiligingsoplossingen veranderen continu. Door werknemers één keer per jaar (of zelfs vaker) te trainen, houd je de kennis en vooral het handelen ernaar up to date in een steeds verder ontwikkelend technologielandschap. Het is geen toeval dat bedrijven met beveiligingsbewuste werknemers vaak de beste security hebben.

Informeert het bedrijf gebruikers hoe zij social-aanvallen kunnen voorkomen of oplossen? Zijn werknemers zich volledig bewust van het beschermen van het netwerk? Overweeg strategieën zoals penetratietesten en gamification toe te passen om securitytrainingen boeiender te maken.

4. Hackers zijn onverslaanbaar
In sommige gevallen kan dit waar zijn, maar vaak worden aanvallen niet eens gedaan door experts. In films worden hackers vaak uitgebeeld als genieën, maar iedereen met internettoegang kan een vooraf geïnstalleerde tool downloaden die ernstige schade kan toebrengen aan organisaties als er geen standaard veiligheidsmaatregelen zijn genomen.

Hackers zijn heel opportunistisch en vallen bijna alleen kwetsbare doelen aan. Als een bedrijf zich richt op proactieve maatregelen die het risico verminderen, is de kans groot dat een potentiële aanvaller besluit dat het de moeite en het risico niet waard is om de netwerken aan te vallen. Zie het als volgt: als jouw huis de enige in de buurt is waar de lichten branden, zullen inbrekers waarschijnlijk eerder naar een huis gaan, waar het licht uit is.

5. Compliancy is gelijk aan beveiliging
Het voldoen aan regelgeving vanuit de overheid en industrie is van cruciaal belang voor je business en om vertrouwen te creëren, maar bepaalt vaak alleen het absolute minimum. Alleen compliant zijn, wil nog niet zeggen dat je veilig bent.

Als je wordt aangevallen kan het veel inspanningen en geld kosten om de (publieke) schade beperkt te houden, evenals de schade voor stakeholders, leveranciers of consumenten of om zelfs de gang naar de rechter te voorkomen. Maar het punt van effectieve beveiliging is niet alleen om jezelf wettelijk te beschermen. Een krachtig, goed gerepeteerd incident respons-plan is cruciaal als het gaat om het volledig beschermen van je onderneming en je stakeholders.

6. We hebben genoeg aan veiligheid besteed
Het management moet zijn perceptie veranderen dat veiligheid slechts een kostenpost op de balans vertegenwoordigt. Het management moet zich bewust zijn van de financiële gevolgen maar ook van de gevolgschade die kan ontstaan door het niet goed beveiligen van hun infrastructuur. Organisaties die berusten in hun beveiligingsaanpak, zijn vaak het eerst in de media te vinden als gevolg van een recente aanval of het lekken van (persoonlijke) data.

Je bent niet de enige die twijfelt: het is begrijpelijk dat, wanneer je verantwoordelijk bent voor het beveiligingsbudget, je jezelf afvraagt of je niet teveel uitgeeft. Zeker als je bedenkt hoeveel mensen sceptisch staan ​​tegenover de effectiviteit van die uitgaven.

Het argument dat hier moet worden gemaakt, is niet hoeveel je uitgeeft aan beveiliging – het gaat erom hoe je dat geld uitgeeft. Met de grote hoeveelheid beveiligingsopties die er zijn, is het relevanter dan ooit om het beveiligingsbudget slim te besteden. Dat gezegd hebbende, blijft het lastig om de juiste producten en diensten te vinden. Wees er zeker van dat je de opties afzet tegen de behoeften en doelstellingen van het bedrijf en zoek meerdere oplossingen waar mogelijk, zodat je flexibel bent en blijft.

Lees hoe je accuraat bedreigingen kunt detecteren en hoe je hierop kunt reageren met behulp van IBM Qradar SIEM.

Ga naar het artikel

Lees ook

Reacties (0)

Gelieve in te loggen

Je moet inloggen om een reactie te kunnen plaatsen.