Uw grootste cyberbedreiging? Insider threat. Uw eigen mensen.

Gepubliceerd op 25/09/2020 in Tech, tips & trics

Uw grootste cyberbedreiging? Insider threat. Uw eigen mensen.

Insider threat is een van de grootste cyberbedreigingen voor uw bedrijf. 2 op 3 bedrijven zijn elk jaar slachtoffer van minstens 1 intern incident. Hoeveel gezichten heeft een insider threat en hoe beschermt u zich ertegen?

1 op 5 incidenten wordt door uw eigen mensen veroorzaakt en 2 op 3 bedrijven zijn elk jaar slachtoffer van minstens 1 intern incident. De reden van dat hoge aantal interne bedreigingen? Het stijgende aantal toestellen en cloudtoepassingen met bedrijfsgegevens. Door telewerk, de opkomst van de cloud en bring your own device (BYOD) verlaten steeds meer toestellen en data gemakkelijker uw bedrijfsomgeving.

Er bestaan 3 vormen van insider threat:

  • Het per ongeluk lekken van informatie.
  • Een doelbewuste actie van een ontevreden werknemer.
  • Een spion die gericht informatie komt stelen.
De gevaarlijkste interne bedreiging? De werknemer die vindt dat u hem onrecht hebt aangedaan.

Wouter Vandenbussche, Solution Lead Cybersecurity Proximus

author

1. Oeps, ongelukje

Wouter Vandenbussche, Solution Lead Cybersecurity van Proximus: “Zowat elk bedrijf krijgt te maken met onschuldige insider threat. Er zijn genoeg mensen die per ongeluk of uit onwetendheid iets doms doen. Het is niet bij te houden hoeveel mensen een mail met bedrijfsgevoelige informatie naar een concurrent in plaats van naar een collega sturen of die een foto met bedrijfsinfo per ongeluk op WhatsApp zetten. Dat is iets wat u alleen kunt tegengaan door uw informatie te beschermen. U bepaalt wie welke bedrijfsgevoelige data mag openen en op welke toestellen ze dat mogen doen. Rechten toekennen via toegangscontrole dus.”

Hou uw medewerkers alert voor cybersecurity

Lees de 7 tips

2. De ontevreden of kwaadwillige werknemer

De ontevreden werknemer is de gevaarlijkste bron van insider threat. Bedrijven in alle mogelijke sectoren krijgen ermee te maken. “Het gaat om ontevreden werknemers die op het punt staan om te vertrekken of die hun bedrijf bewust schade willen toebrengen”, waarschuwt Wouter. “Ik tel hier ook de mensen bij die een constructie hebben opgezet om financiële of andere fraude te plegen voor eigen gewin.

Het gaat dan om zaken zoals moedwillig klantenbestanden downloaden en verspreiden en servers doelbewust platleggen. De beste manier om u daartegen te beschermen: uw netwerk monitoren en uw logbestanden en het gedrag van uw werknemers en endpoint analyseren.”

Bescherm u tegen insider threat zoals tegen externe bedreigingen.

Wouter Vandenbussche, Solution Lead Cybersecurity Proximus

3. De spion die uit is op uw intellectuele eigendom

De meest tot de verbeelding sprekende vorm van insider threat? De spion die in uw bedrijf infiltreert om gericht informatie te stelen. Wouter: “Bedrijven met gevoelige informatie en intellectuele eigendom zijn daar het vaakst het slachtoffer van. Ze worden bewust als doelwit uitgekozen. De financiële schade als gevolg van een gelukte infiltratie is bijna altijd groot. Om nog maar te zwijgen van de imago- en reputatieschade.”

“Spionage vraagt om een aparte aanpak die volledig draait rond de bescherming van uw informatie. Begin met uw data te classificeren: bepaal welke informatie vertrouwelijker is dan andere. Ken ook rechten toe: wie van uw medewerkers mag wanneer en waar toegang hebben? En zet in op detectie. Zo ziet u perfect wie wanneer en op welk toestel uw gevoelige informatie opvraagt en wordt u gewaarschuwd wanneer dat op een abnormaal moment of rare locatie gebeurt.”

Identiteitsbeheer, toegangscontrole en monitoring

Identiteitsbeheer, actieve toegangscontrole en monitoring via detectie en analyse zijn essentieel om uw bedrijf te beschermen tegen interne bedreigingen. Let bij toegangscontrole op het woord actief: pas altijd onmiddellijk de toegangsrechten aan van iedere werknemer die van functie of afdeling verandert, ook al is dat tijdelijk.

“Als u het aantal insider threats drastisch wil beperken, moet u tools en processen implementeren die u vertellen wie op welke plek en op welk toestel toegang tot uw gevoelige informatie heeft,” verduidelijkt Wouter. “Dankzij de combinatie van centraal identiteitsbeheer, actieve toegangscontrole met voor iedere werknemer aangepaste toegangsrechten en liefst automatische detectie en analyse op basis van machine learning, weet u perfect wie wat heeft gedaan.”

Hebt u vragen over cybersecurity?

Praat met onze expertsNieuw venster

Experts

Onze experten houden u op de hoogte van de laatste nieuwtjes en trends voor ICT professionals.

Andere artikels van Experts

Blog topics