Waarom geavanceerde cyberbedreigingen om een dynamische respons vragen

Cybercriminaliteit verandert

Tikiri Wanduragala Lenovo ISG

Een paar decennia geleden was cybercriminaliteit beperkt tot individuele hackers die systemen probeerden te compromitteren met behulp van een enkele pc, maar vandaag kent het landschap serieuze spelers met bijna onbeperkte middelen.

Het is onmogelijk om te voorspellen wat er met een bedrijf zal gebeuren en wie het doelwit zal zijn. Organisaties moeten zichzelf in een positie brengen waarin ze kunnen herstellen, zelfs wanneer het ergste gebeurt. Zakelijke leiders moeten klaar zijn om hun gegevens te verdedigen, waar ze zich ook bevinden, van pc’s en de edge tot het datacenter en de cloud.

In het 2022 Global Risks Report van het World Economic Forum staat dat ransomware-aanvallen in 2020 met 435% zijn toegenomen en dat cyberbedreigingen sneller gaan dan het vermogen van de maatschappij om ze te kunnen voorkomen. Volgens CyberSecurity Ventures wordt voorspeld dat er in 2031 elke twee seconden ergens ter wereld een ransomware-aanval zal plaatsvinden.

Bedrijven begrijpen daarom dat ze meer moeten investeren en doen op het gebied van cyberbeveiliging. Uit onderzoek van Lenovo blijkt dat 59% van de bedrijfsleiders de komende vijf jaar waarschijnlijk zal investeren in beveiligingstools. Gezien de complexiteit van het bedreigingslandschap moeten bedrijven echter een dynamische beveiligingsreactie omarmen om ervoor te zorgen dat ze hun gegevens beschermen door apparaten en IT-infrastructuuroplossingen te kiezen die zijn gebouwd met beveiliging als uitgangspunt. Ze moeten er daarnaast ook voor zorgen dat hun medewerkers de complexiteit van cyberbedreigingen begrijpen en over de juiste middelen beschikken om ermee om te gaan. Men zegt dat gegevens goud zijn, dus moeten ze worden beschermd als goud.

Inzicht in de bedreigingen

Bij het opstellen van een effectieve cyberbeveiligingsstrategie is het belangrijk om te begrijpen dat bedreigingen vanuit alle hoeken komen. In het verleden zagen we beveiliging als een hek waarbinnen gegevens vrij door het bedrijf konden stromen. Naarmate je de computermogelijkheden dichter bij de gegevens brengt, wordt het bedreigingsoppervlak groter.

Wat pc’s betreft, heeft hybride werken ertoe geleid dat steeds meer werknemers hun laptop in een koffieshop of een hotel gebruiken, buiten de ‘vier muren’ van een bedrijfsomheining. Mensen realiseren zich nog steeds niet welke veiligheidsrisico’s dat met zich meebrengt.

Het is bij een cyberaanval ook belangrijk om de reputatieschade ervan te erkennen.

Tikiri Wanduragala, EMEA Senior Consultant bij Lenovo ISG

Ook voor het datacenter moeten bedrijven ervoor zorgen dat hun verdediging op een heel ander niveau staat. Je neemt je server of opslagsysteem gelukkig niet mee naar de coffeeshop, maar als een aanvaller bij de hoeveelheid gegevens in een server kan geraken, kan hij toegang krijgen tot alle activiteiten in het bedrijf. Het is potentieel een existentiële bedreiging. Bedrijfsleiders hebben daarom ingebouwde beveiligingssystemen nodig die dit probleem aankunnen.

Het is bij een cyberaanval ook belangrijk om de reputatieschade ervan te erkennen. Het gaat niet enkel om het verlies van data; als je die niet snel terugkrijgt, kan dat een enorme impact hebben op het vertrouwen en de loyaliteit van klanten. In de ogen van het publiek is transparantie ook een cruciaal element. Als een bedrijf wordt getroffen door een cyberaanval, moet het dus duidelijk zijn over wat er is gebeurd, dit transparant communiceren met zijn klanten en aangeven welke acties zijn ondernomen om het probleem op te lossen.

Infrastructuur met ingebouwde beveiliging

Dus hoe verdedigt een bedrijf zijn gegevens in deze steeds veranderende wereld? Om te beginnen kunnen ze slimmere dingen doen met hun IT-hardware en -infrastructuur. Dat betekent dat ze moeten kiezen voor datamanagementoplossingen waarin end-to-end beveiliging is ingebouwd, van edge tot cloud. Waar jouw gegevens zich ook bevinden, ze moeten verdedigd worden.

Moderne IT-infrastructuur moet bestand zijn tegen steeds geavanceerdere beveiligingsbedreigingen – en dat betekent ingebouwde herstelmogelijkheden. Het wordt steeds essentiëler dat er een auditspoor is door de hele levenscyclus van machines. Servers zijn ongelooflijk waardevolle objecten voor een bedrijf: leiders hebben daarom idealiter sabotagedetectie en bewaking ingebed in het eigenlijke chipontwerp nodig.

Serverbewaking, het systematisch volgen en meten van processen en bewerkingen op een server, kan worden gebruikt om inzichtelijke gegevens te verzamelen en conclusies te trekken over de gezondheid en conditie van servers. Dit zorgt ervoor dat ze een optimaal prestatieniveau bereiken.

Gegevensbeschermingsplan

Een plan voor gegevensbescherming is ook van het grootste belang. Bedrijven moeten ervan uitgaan dat ze gegevens verliezen en een situatie creëren waarin ze die kunnen herstellen. Het maakt niet uit of het in de cloud staat of aan de rand (edge), ze hebben een systeem nodig om er een back-up van te maken. Als bedrijven gegevens op een veilige plek zetten, kunnen ze geraakt worden en toch snel terugkomen.

Een robuust gegevensbeschermingsplan verbetert de beveiliging en beschermt bedrijfsmiddelen door inbreuken en datalekken te helpen voorkomen. Dit betekent dat organisaties de financiële gevolgen van een inbreuk op de beveiliging kunnen voorkomen, bedrijfsmiddelen kunnen beschermen, klantgegevens veilig kunnen stellen en de reputatie en het merk van het bedrijf hoog kunnen houden.

Voor maximale gemoedsrust moeten leiders kiezen voor leveranciers die beschikken over veilige toeleveringsketens en kennis van elk onderdeel tot aan de oorspronkelijke fabricage.

Tikiri Wanduragala, EMEA Senior Consultant bij Lenovo ISG

Om zich aan te passen aan de snel veranderende cyberbeveiligingsomgeving van vandaag, moeten bedrijfsleiders ook op langere termijn kijken en zich aanpassen aan huidige en toekomstige bedreigingen. Gegevens moeten worden beschermd vanaf het begin van een machine, tijdens de levensduur ervan, tot het punt waarop ze veilig worden verwijderd op een manier die aan de regels voldoet.

Voor maximale gemoedsrust moeten leiders kiezen voor leveranciers die beschikken over veilige toeleveringsketens en kennis van elk onderdeel tot aan de oorspronkelijke fabricage. Het uitbesteden van infrastructuur en software aan derden leidt tot een groter bedreigingsoppervlak voor een bedrijf. Daarom is het belangrijk om de beveiligingsrisico’s in de toeleveringsketen regelmatig te evalueren en inzicht te krijgen in de inkoopnormen van elke leverancier. Dit stelt bedrijven in staat om precies vast te stellen welke gebieden het meest kwetsbaar zijn en dus de meeste investeringen vereisen.

Veilig ontwerp in PC-hardware

Ook bij PC-hardware moet de beveiliging tijdens het hele ontwerpproces in acht worden genomen. Zakelijke leiders moeten kiezen voor hardware die is gebouwd met beveiliging op de voorgrond, met innovatieve functies zoals unified endpoint management, waarmee een apparaat kan worden bewaakt, gecontroleerd en vergrendeld.

Apparaten kunnen ook worden geïntegreerd met unieke privacywaarschuwingsfuncties die extra beveiligingslagen bieden wanneer er op afstand wordt gewerkt, zoals het activeren van een privacywaas wanneer wordt gedetecteerd dat het gezicht van een onbevoegde gebruiker op het laptopscherm kijkt. Toegevoegde functies zoals veilig browsen, sandboxing en gegevensversleuteling zijn allemaal aspecten die kunnen worden geïntegreerd in het basisontwerp van een laptop, zodat leiders er zeker van kunnen zijn dat ze er alles aan doen om hun bedrijfsgegevens veilig te houden.

Zero-trust architectuur is ook een efficiënte manier om hardware te beveiligen om ervoor te zorgen dat gegevens enkel toegankelijk zijn voor vertrouwde gebruikers. Het principe is ervan uit te gaan dat niemand van binnen of buiten een organisatie wordt vertrouwd. Toegang tot netwerkbronnen wordt gelaagd met strikte gateways voor identiteitsverificatie.

Zero-trust architectuur is een efficiënte manier om hardware te beveiligen om ervoor te zorgen dat gegevens enkel toegankelijk zijn voor vertrouwde gebruikers.

Tikiri Wanduragala, EMEA Senior Consultant bij Lenovo ISG

Het gebruik van multi-factor authenticatie (MFA) is een belangrijk kenmerk van zero-trust en helpt bij het creëren van een meer dynamische benadering van beveiliging, ongeacht waar de eindgebruiker zich buiten de vier muren van een organisatie bevindt.

Bij het kiezen van pc-hardware en zelfs servers is het van cruciaal belang dat bedrijven producten en oplossingen kiezen die beveiliging vanaf het begin in zich hebben, niet als een bijkomstigheid of toevoeging. Het implementeren van beveiliging vanaf het begin van de productlevenscyclus zorgt ervoor dat het een fundamenteel aspect is en kan worden verbeterd of aangepast in lijn met productupdates. Leveranciers kunnen zelfs een beroep doen op derden om ervoor te zorgen dat hun hardware of software wordt getest en goedgekeurd voordat het in producten wordt ingebouwd.

Blik op de toekomst

Bedrijfsleiders moeten goed nadenken over hun hardware, van pc’s en de edge tot de cloud, en van het begin van de levenscyclus tot het einde. Het kiezen van de juiste hardware en de juiste softwarelagen om deze te verdedigen zal steeds crucialer worden naarmate cyberbedreigingen complexer worden.

Misschien wel het allerbelangrijkste is dat bedrijfsleiders de waarde van hun gegevens volledig begrijpen en dit zowel binnen hun organisatie als met partners communiceren. Bewustwording van de waarde van gegevens is de meest effectieve verdediging die een organisatie kan hebben en het is hoog tijd dat bedrijven hier een prioriteit van maken.


Dit is een aangeleverde bijdrage van Tikiri Wanduragala, EMEA Senior Consultant bij Lenovo ISG. Voor meer informatie over de oplossingen van Lenovo ISG kan je hier terecht.

nieuwsbrief

Abonneer je gratis op ITdaily !

  • This field is for validation purposes and should be left unchanged.
terug naar home