Datalekken voorkomen: bewaak de 8 zwakste plekken van IT-beveiliging

Dániel Bagó, Product Marketing Manager Blindspotter bij Balabit

post-image-3

Ervan uitgaan dat data veilig staat opgeslagen kun je nooit, denk maar aan de Sony, Ashley Madison en VTech hacks. Het gaat er dus niet om óf je te maken zult krijgen met een datalek, maar wannéér. Want als jouw (bedrijfs)data voor hackers waardevol genoeg zijn, dan zullen ze het blijven proberen tot het is gelukt. De praktijk leert ons dat elke organisatie zwakke plekken in zijn IT-omgeving heeft. Balabit zet de acht meest gevaarlijke zwakke plekken van IT-beveiliging op een rij.

1. Zero-day-bedreigingen
Bedreigingen die starten op of vóór de eerste dag dat de ontwikkelaar zich hier bewust van is. Volgens het jaarlijkse Internet Threat Security Report van Symantec vonden er 24 Zero-day-bedreigingen plaats in 2014 en de top vijf  bleef in totaal maar liefst  295 dagen ongepatcht.  We kunnen zero-day-bedreigingen dan ook zien als vijand nummer één voor IT-security – iedere Chief Security Officer (CSO) weet hoe gevaarlijk ze zijn voor hun IT-infrastructuur. Onze tip: gebruik naast de huidige zero-day-beschermingsoplossingen ook alternatieve manieren van bescherming.

2. Zijdelingse bewegingen binnen het netwerk
De meeste monitoringsoplossingen richten zich op geautoriseerde  logins van het IT-systeem van de organisatie, zonder er rekening mee te houden dat de aanvaller de geverifieerde gegevens van een werknemer kan hebben achterhaald en het netwerk kan hebben geïnfiltreerd. In dit geval bestaat de kans dat de aanvaller al maanden in het systeem rondsnuffelt. Onderzoek van Ponemon en IBM toont aan dat van de meest recente datalekgevallen 90 procent pas na drie maanden werd ontdekt. Dat betekent dat IT-securityoplossingen zich niet alleen op authenticatie moeten richten.

3. Schaduw-IT
Het tempo  waarin nieuwe mobiele -en cloudapplicaties op de markt komen is extreem hoog – voor IT-afdelingen onmogelijk om bij te houden. Uit onderzoek van IBM Security blijkt dat zo’n 33 procent van de Fortune top 1000 medewerkers zijn bedrijfsgegevens opslaat  en deelt via een extern cloud-gebaseerd platform dat niet kan worden gevolgd door de organisatie. Apps voor Getting Things Done (GTD), het maken van notities en instant messaging worden steeds populairder onder gebruikers, maar zijn in de meeste gevallen niet door IT goedgekeurd – gebruikers vinden altijd wel een manier om ze te installeren en te gebruiken. Wanneer de IT-afdeling niet weet dat deze apps  in gebruik zijn, kunnen zij niet waken over wat erop gebeurt, en dus ook de bedrijfsdata die erop staat niet beschermen tegen aanvallen of datalekken.

4. Bedrijfsapplicaties
Bedrijfsapplicaties  spelen dagelijks een cruciale rol in vrijwel elke organisatie. Ze bevatten veel waardevolle informatie – van financiële gegevens tot klantenlijsten. Zelfs traditionele IT-beveiligingsmiddelen kunnen niet monitoren wat er gebeurt in deze systemen. IT managers hebben geen zicht op het gedrag van bevoegde gebruikers en of zij belangrijke informatie (per ongeluk) lekken door deze applicaties te gebruiken.

5. Gedeelde accounts
“Drie kunnen een geheim bewaren, als twee van hen dood zijn” – de beroemde uitspraak van Benjamin Franklin. Dat geldt ook voor gedeelde accounts.        Een persoonlijk identificeerbaar account is één van de belangrijkste onderdelen van het veiligheidsbeleid. Gebruik alleen gedeelde accounts als het absoluut onvermijdelijk is en doe dat dan op een gecontroleerde manier.

6. Databasemanipulatie
Databases bevatten veel waardevolle bedrijfsinformatie. Ze zijn de thuisbasis van vrijwel alle gevoelige informatie – van bankrekeningnummers van werknemers tot een uitgebreide facturenlijst. Helaas hebben veel bedrijven geen betrouwbare methodes die alarm slaan wanneer iemand hun databases manipuleert.

7. Scripts op persoonlijke accounts
Wanneer een systeembeheerder bepaalde  terugkerende taken  automatiseert, en een script toelaat zijn persoonlijke inloggegevens te gebruiken, creëert hij een enorm veiligheidsrisico. Vindt de hacker een manier om dat script te kraken (en zulke ad-hoc-ontwikkelingen zijn vaak vatbaar voor triviale aanvallen als SQL en shell injections) of weet hij toegang te krijgen tot de opgeslagen gegevens die het script gebruikt, dan heeft hij direct toegang tot alle diensten waar de beheerder toegang tot heeft.

8. Fileserver en filetransfers
Na databases zijn fileservers de tweede belangrijkste bron van bedrijfskritische gegevens. En net als databases verdedigen traditionele IT-securitypreventiemiddelen deze niet erg goed. Zij letten bijvoorbeeld niet extra op de transfer van gevoelige data.

Traditionele IT-beveiliging richt zich voornamelijk op bekende bedreigingen. Deze acht zwakke plekken bewijzen dat de gevaarlijkste bedreigingen meestal in onverwachte vorm komen. Deskundigen zijn het daarom eens dat organisaties zich meer moeten focussen op de gebruikers in plaats van infrastructuren om ernstige datalekken te voorkomen.

Show More
Back to top button
Close
Close