Wouter Hoeffnagel - 27 februari 2017

75% van e-mailverkeer is verdacht

Bedrijven beschermen hun data niet afdoende. Nu steeds meer organisaties overgaan op cloudarchitecturen, zijn de traditionele beveiligingsmaatregelen niet meer toereikend.

Dit blijkt uit het nieuwste AT&T Cybersecurity Insights-rapport, “The CEO’s Guide to Data Security”, van AT&T. Dit rapport laat zien hoe de veiligheid van gegevens wordt bedreigd en wat bedrijven daaraan kunnen doen. “Elk bedrijf wil nieuwe technologieën die kosten besparen of betere dienstverlening mogelijk maken,” zegt Steve McGaw, hoofd marketing van AT&T Business Solutions. “Dit rapport helpt ze om hun voordeel te doen met die technologieën zonder concessies te doen aan de beveiliging van hun business.”

Achterhaalde beveiligingstechnieken
Bedrijven zijn genoodzaakt hun beveiligingsvoorzieningen mee te laten lopen met de nieuwste technologieën. En ze moeten steeds weer nieuwe cybersecurity-oplossingen implementeren die statische en dynamische data, en ook cloudgegevens effectieve bescherming bieden. Daarnaast duiken elke dag nieuwe cyberdreigingen op. Toch heeft 50% van de ondervraagde bedrijven de afgelopen drie jaar niets aan hun beschermingsconstructies aangepast. Ondertussen zijn ogenschijnlijk simpele risico’s als spam en phishing uitgegroeid tot een ernstig gevaar.

AT&T blokkeert 75% van het e?mailverkeer dat dagelijks over zijn netwerk gaat, op grond van verdachte inhoud. Dat komt neer op 400 miljoen spamberichten per dag. En dat aantal neemt alleen maar toe. In de eerste helft van 2016 noteerde AT&T een toename van 400% in aanvallen gericht op zwakke plekken in IoT-apparaten. Dit leidde in 2016 tot een reeks grootschalige IoT-gerichte aanvallen op twee grote Internet-serviceproviders.

Beveiligingsmaatregelen
Het recente AT&T-rapport bespreekt deze aanvallen en biedt inzicht in maatregelen voor organisaties om zich te verdedigen. Enkele voorbeelden:

  • Update systemen voor identiteits- en toegangsbeheer. De nieuwste technologieën kunnen toegang tot apparaten beperken tot uitsluitend goedgekeurde gebruikers. Softwarematig gedefinieerde netwerkgrenzen (SDN-perimeters) helpen ook om kwaadwillende personen toegang tot vertrouwelijke bedrijfsgegevens te ontzeggen.
  • Implementeer dreigingsanalyses. Dreigingsanalysesystemen kunnen de algehele netwerkactiviteiten scannen en meldingen genereren bij ongewone gebeurtenissen, zoals een piek in het dataverkeer of een nieuwe gebruiker die zich bij het systeem aanmeldt, zodat mogelijke gevaren tijdig worden onderkend.
  • Ga over op gevirtualiseerde beveiligingsfuncties. Software defined networking (SDN) betekent dat beveiliging vrijwel real-time kan worden ingezet en geactualiseerd over complete softwaresystemen. SDN draagt bij aan bescherming van informatie die in de cloud of lokaal is opgeslagen.
  • Zet een Incident Response Team op. Een plan en een team zijn cruciaal om beveiligingincidenten af te handelen. Snel reageren is cruciaal om problemen te isoleren en de impact van cyberaanvallen te beperken.

Rapport
Meer informatie over de dreigingen waaraan bedrijven worden blootgesteld en hoe ze zich daartegen kunnen wapenen is te vinden in “The CEO’s Guide to Data Security”.