Dreigingen door interne medewerkers krijgen te weinig aandacht

pixabay-hacker-1944688_960_720

Security professionals besteden te weinig aandacht aan dreigingen die interne medewerkers kunnen veroorzaken. Het gaat hierbij niet alleen om kwaadwillende werknemers, maar ook om medewerkers die door cybercriminelen om de tuin worden geleid en schade veroorzaken.

Dit blijkt uit onderzoek van het SANS Institute. Bedrijven investeren flink in IT security en leggen hierbij de focus met name om beveiliging tegen externe dreigingen. Cybercriminelen hebben dan ook steeds meer moeite bedrijfsnetwerken binnen te dringen en kiezen in toenemende mate voor andere aanvalsmethoden. Zo worden legitieme werknemers steeds vaker door aanvallers benaderd. Zij proberen de medewerkers te overtuigen malafide handelingen te verrichten, zonder dat werknemers zich hiervan bewust zijn.

Grote impact

Het SANS Institute waarschuwt dat de impact groot kan zijn. Zo kunnen werknemers aanvallers onbedoeld toegang geven tot bedrijfssystemen, wat tot gevolg kan hebben dat gevoelige bedrijfsdata in handen valt van cybercriminelen. Het instituut stelt dat bedrijven in veel gevallen niet eens in de gaten zullen hebben dat zij slachtoffer zijn geworden van een dergelijke aanval.

Opvallend is dat security-professionals zich wel degelijk bewust zijn van het grote risico dat werknemers bewust of onbewust kunnen opleveren. Zo geeft 36% van de werknemers aan te verwachten dat onbewuste schadelijke acties van werknemers de meeste schade kan opleveren, terwijl 40% verwacht dat malafide insiders het meest schadevol kunnen zijn. 23% stelt dat een externe cyberaanval de meeste schade kan veroorzaken. 33% van de respondenten heeft overigens geen idee hoe hoog deze schade precies kan zijn.

Gebrek aan inzicht

62% van de respondenten geeft daarnaast aan nog nooit te maken hebben gehad met een aanval waarbij werknemers betrokken waren. Eric Cole, instructeur bij het SANS Institute, stelt dat dit hoge percentage waarschijnlijk vooral te danken is aan een gebrek aan inzicht in potentiële cyberaanvallen. Zo noemt 38% van de respondenten de systemen en methodes die zij hanteren om activiteiten van werknemers te monitoren ineffectief. Dit verkleint de kans dat bedrijven in staat zijn bewuste of onbewuste malafide handelingen door werknemers op te merken.

Slechts 18% van de respondenten geeft aan een formeel incident-response plan te hebben die ook potentiële insider threats behandeld. 49% geeft aan een dergelijk plan momenteel te ontwikkelen. 31% beschikt niet over een dergelijke plan en heeft geen plannen dit te ontwikkelen.

Webcast

De resultaten van het onderzoek worden door Cole gepresenteerd tijdens een webcast op 1 augustus. Meer informatie is hier beschikbaar.

Lees ook
België nog lang niet cyberveilig, volgens ITU-onderzoek

België nog lang niet cyberveilig, volgens ITU-onderzoek

Tijdens het International Cyber Security Strategy (ICSS) Congres in Leuven gunde Roberto Tavano, security expert bij Unisys, het aanwezige publiek een inkijk in de resultaten van een onderzoek van de International Telecommunication Union (ITU). Opvallendste conclusie: België scoort bijzonder matig in dit onderzoek: Europees zijn ze slechts 22ste e1

Nieuwe Amerikaanse overheidsdienst moet informatiedeling van cyberdreigingen optimaliseren

Nieuwe Amerikaanse overheidsdienst moet informatiedeling van cyberdreigingen optimaliseren

Een nieuwe overheidsdienst gaat zich in de Verenigde Staten specifiek richten op digitale dreigingen. De dienst wordt tussen andere overheidsdiensten waaronder inlichtingendiensten geplaatst en moet gaan zorgen dat informatie optimaal wordt gedeeld. Dit moet helpen cyberdreigingen eerder te identificeren. De nieuwe dienst heet het Cyber Threat Int1