Digitale processen, software, applicaties, internet, integraties, data-uitwisseling. Voor veel mensen is en blijft cybersecurity een black box. Dat het tot nu toe altijd goed is gegaan, is echt geen garantie dat dat zo blijft. Je laat je huisdeur toch ook niet openstaan als je weggaat, dus waarom zou je dat wel doen als het gaat om de toegang naar waardevolle digitale bedrijfsinformatie? In dit blog geven we een aantal voorbeelden van digitale deuren en wat je kunt doen om ze veilig af te sluiten voor ongewenste bezoekers.

Hoe zien digitale kwetsbaarheden eruit?

Door kwetsbaarheden in je digitale infrastructuur te vergelijken met open deuren in je huis, hoef je geen techneut te zijn om te snappen dat dit geen ideale situatie is. Maar wat zijn die potentieel onveilige digitale deuren en waarom zijn dit open uitnodigingen voor hackers? In de praktijk komen we deze voorbeelden vaak tegen:

  • Verouderde inrichtingen van IT-architectuur
    Een architectuur die jaren geleden is ontworpen, biedt geen bescherming meer tegen actuele dreigingen. Daarnaast ‘vervuilen’ IT-omgevingen door de jaren heen, bijvoorbeeld met tijdelijke extra gebruikersrechten die vervolgens nooit meer worden teruggezet. Daarmee geef je een hacker nog meer mogelijkheden om misbruik te maken van gevoelige gegevens of je systemen te gijzelen.
  • Misconfiguraties in beheersystemen
    Active Directory is een veelgebruikte oplossing voor het centraal beheer van systemen en gebruikers. Deze directory service is echter zó uitgebreid dat misconfiguraties bijna onvermijdelijk zijn. Onveilige instellingen kunnen onbedoeld toegang geven tot data of functionaliteiten, soms zelfs met verhoogde rechten.
  • Human Risk Management
    Een open deur waar je misschien niet direct aan denkt, is misbruik van onbewuste en niet goed getrainde medewerkers. Wist je dat 90% van alle succesvolle cyberaanvallen wordt veroorzaakt door phishing? Gemiddeld wordt 30% van de phishing e-mails geopend en opent 12% vervolgens een malafide link of bijlage.

Ken jij de open deuren van jouw organisatie?

Voordat je deuren kunt sluiten, moet je eerst weten waar deze zich bevinden. Er zijn verschillende manieren om dit te doen. Van vulnerability scans en pentesten tot mystery guests en red teaming. Ze vallen allemaal onder de noemer van ‘ethisch hacken’. Hierbij vraag je een betrouwbare partij om te kijken of zij in kunnen breken in je digitale of fysieke infrastructuur . 

Naast het in kaart brengen van de gaten in je beveiliging, maak je het potentiële risico en impact van elke kwetsbaarheid inzichtelijk. Op basis daarvan bepaal je vervolgens met welke prioriteit je gevonden kwetsbaarheden aan gaat pakken.

Elke deur zijn eigen slot

Net zo goed als dat je een tuinhekje niet gaat beveiligen met een irisscan, moeten ook de sloten op je digitale deuren in verhouding zijn tot het risico en de potentiële impact van mogelijk misbruik. In veel gevallen is het genoeg om open deuren simpelweg te sluiten. Dit kan door software up to date te houden, gebruik te maken van sterke wachtwoorden of een wachtwoordzin, of een extra beveiligingslaag toe te voegen in de vorm van multifactorauthenticatie.

Complexere risico’s met grotere impact vragen om een extra slot. Dit betekent het aanpassen of herschrijven van specifieke processen; het ontwikkelen van actieplannen zodat iedereen weet wat er moet gebeuren wanneer zich toch een incident voordoet; maar ook bewustzijnstrainingen zorgen voor een extra verdedigingslinie en zijn een onmisbaar ingrediënt van een goede digitale verdediging. Want alle techniek ten spijt zijn het toch in veel gevallen mensen die de fouten maken. Maar diezelfde mensen kunnen je verdediging ook versterken. Alerte en goed opgeleide medewerkers, die weten hoe te handelen, hebben bij cyberaanvallen voor veel bedrijven het verschil gemaakt.

Slotemaker op afroep

Zodra je weet welke deuren er bij jullie openstaan, welke risico’s dat met zich meebrengt en wat er moet gebeuren om de gaten te dichten, kun je aan de slag. Je beveiligings- en IT-verantwoordelijke zit echter waarschijnlijk niet om nog meer werk verlegen en kan werkzaamheden aan niemand delegeren.

Daarom leveren wij naast gedetacheerde specialisten ook ‘virtuele slotenmakers’. Oftewel (C)ISO’s waar je op elk gewenst moment voor langere of kortere tijd een beroep op kunt doen. Ze bieden strategische ondersteuning, onafhankelijk advies of helpen bij het strategisch opstellen en het operationeel uitvoeren van je plannen.

Meer weten?

Heb je naar aanleiding van dit blog vragen, of wil je vrijblijvend met een van onze specialisten van gedachte wisselen? Laat het ons weten, we helpen je graag.