Overslaan en naar de inhoud gaan

Dataschande van 2013 in kaart

Samen met een vijftigtal partnerbedrijven registreert Verizon databeveiligingsincidenten bij grote organisaties. Zo monitort de wereldwijd opererende netwerkprovider al zes jaar wat bedrijven digitaal overkwam en welke impact dat had. Hier zijn -- geordend naar de mate waarin ze bijdragen aan blootstelling van data (percentages in blauw ) -- de in 2013 gevaarlijkst gebleken incidenttypen. En de meest geëigende preventieve maatregelen.
Business
Shutterstock
Shutterstock

27 procent:
Aanvallen op webapplicaties

Applicaties met online gebruikersintefaces zijn een aanlokkelijk doelwit voor hackers, goed voor een dikke 6 procent van de door Verizon en z'n onderzoekspartners gesignaleerde incidenten. Aanvallen op webapplicaties zijn veelal gebaseerd op gebruik van (bij hackers) bekende fouten in het CMS ('ongevalideerde invoer') of frauduleus gebruik van accounts na diefstal of 'trial-and-error'-inlog. Vooral online-informatieaanbieders, nutsbedrijven, maakindustrie en online winkels worden slachtoffer van aanvallen op webapplicaties. De belangrijkste drijfveer van de online aanvallers (bijna tweederde van de gevallen) is ideologie of 'gewoon leuk' vinden. Verder gaat het om 'financieel gewin' of 'spionage' (2 procent). In ruim 12 procent van de gevallen leidden aanvallen op webapplicaties ook tot blootstelling van data. Naast datadiefstal is ook misbruik van het CMS voor DDoS-aanvallen op andere sites een veelvoorkomend vervolg op een geslaagde aanval op een webapplicatie. Tegenmaatregelen die het rapport aanbeveelt:

  • stap over op two-factorauthetication
  • herontwerp je CMS-applicatie
  • overweeg een statisch CMS-framework, dat niet voor elke aanvraag opnieuw code uitvoert voor het genereren van pagina's
  • zorg voor -- liefst automatische -- updateprocessen

23 procent:
Menselijke fouten

Beveiligingsincidenten die het gevolg zijn van onhandige acties komen heel veel voor. Ze leidden in ruim 2 procent van de gevallen tot blootstelling van gegevens. Relatief vaak zijn de domme acties uitgevoerd door 'zaken-partners', die wellicht wat moeilijker dan eigen werknemers zijn te disciplineren. Het lijkt het meest voor te komen bij overheidsinstellingen, administratieve dienstverleners en bij instellingen in de gezondheidszorg. Tegenmaatregelen die het rapport aanbeveelt:

  • gebruik van Data Loss Prevention Software
  • publiceeracties standaard door een tweede persoon laten bevestigen
  • centraliseer de afvoer en vernietiging van afgeschreven data-dragers

17 procent:
Cyberspionage

Cyberspionage is volgens het rapport sterk in opkomst. Met nog geen vol procent (0,8) aandeel in het totaal aan gerapporteerde beveiligingsincidenten lijkt het een minor issue, maar door de hoge succesratio (60 procent van de gevallen leidt tot feitelijke blootstelling van data) is probleem toch nog goed voor 17 procent van alle dataschendingen. Vooral dienstverleners, transporteurs, maakindustrie, mijnbouw en overheden zijn er slachtoffer van. De aanbevolen tegenmaatregelen zijn eigenlijk een generieke staalkaart van goed beveiligen:

  • patch
  • gebruik up to date anti-virus-software
  • train gebruikers; niet alleen op wachtwoord- en aanklikmores, maar ook op rapporteren van afwijkingen in systemen die ze gebruiken
  • segmenteer het netwerk
  • monitor het netwerk en de servers

11 procent:
Penetratie van online verkooppunten

Retail en horeca zijn de meest voorkomende slachtoffers van lieden die zich online toegang verschaffen tot de bedrijfssystemen, om daar klantgegevens te ontvreemden. Ofschoon pogingen van die strekking bij elkaar genomen nog niet voor een half procent van de incidenten verantwoordelijk zijn, gaat het toch om een ernstige vorm van inbreuk. Want vrijwel alle gesignaleerde incidenten leiden ook tot blootstelling van data ('mislukte' penetraties worden waarschijnlijk nauwelijks gesignaleerd). De penetraties grijpen niet alleen aan op de klant-interface (de 'voorkant' van de site), maar vaak ook op inlog-opties die bedoeld zijn voor eigen medewerkers of zakelijke partners. Dat heeft gevolgen voor de aanbevolen tegenmaatregelen:

  • beperk online toegang (moeten medewerkers er echt bij kunnen als ze niet in huis zijn?)
  • dwing een gedegen wachtwoordbeleid af. Zorg dat het systeem zwakke wachtwoorden niet accepteert
  • overweeg two-factorautentication
  • houdt het verkoopsysteem exclusief voor de verkoopfunctie; gescheiden van servers die ook worden gebruikt voor kantoortoepassingen als mail en surfen.
  • gebruik up to date anti-virus-software

7 procent:
Skimming

Gepruts aan fysieke kaartlezers (meestal die van gelduitgifteautomaten, maar soms ook in winkels en restaurants) en namaken van bankpassen is eigenlijk een fysieke variant van het vorige incidentype. Het komt iets minder voor, maar ook hier geldt dat alle geregistreerde incidenten ook werkelijk gepaard gingen met blootstelling van data. Trend in skimming is dat nieuwe technologie snel wordt omarmd; 'vervangende' kaartlezers zien er steeds geloofwaardiger uit en 'afgeroomde' gegevens worden draadloos naar de server van de oplichter gezonden. Tegenmaatregelen voor bedrijven zijn onder meer:

  • let bij aanschaf van kaartlezers op of bij het ontwerp rekening is gehouden met voorkoming van 'aanpassingen'
  • zorg dat gepruts aan de lezers wordt opgemerkt. Manieren daarvoor kunnen variëren van een simpel zegel tot geavanceerde camera's met software die verandering opmerkt.
  • controleer kaartlezers regelmatig

6 procent:
Fysiek kwijtraken

Met een 'incidentie-aandeel' van iets meer dan 15 procent is het fysiek kwijtraken van datadragers (van USB-sticks en mobiele telefoons tot complete computers of harde schijven) nog steeds een aanzienlijk beveiligingsprobleem. Ofschoon diefstal wel voor komt, is verlies de meest genoemde vorm van kwijtraken. Het probleem wordt het meest gesignaleerd in de gezondheidszorg, bij de overheid en in de mijnbouwindustrie. Tegenmaatregelen die het rapport aanbeveelt:

  • gebruik geëncrypte dataopslag
  • verbiedt het achterlaten van apparatuur in auto's, garderobe's en andere plekken buiten het directie zicht
  • kies 'onaantrekkelijke' apparatuur, een retina-iPad of 15" Macbook is ook voor dieven verleidelijk

6 procent:
Misbruik van rechten

Ruim 18 procent van de databeveiligingsincidenten valt te herleiden tot het te ruimhartig toekennen (of te terughoudend intrekken) van toegangsrechten. Misbruik van toegangsrechten vindt meestal plaats door eigen medewerkers, met persoonlijk voordeel als belangrijkste drijfveer. Het komt het meest voor bij de overheid, vastgoedbedrijven, administratieve dienstverleners en transportbedrijven. Tegenmaatregelen die het rapport aanbeveelt:

  • leg vast welke gevoelige data er zijn en wie er toegang toe heeft (daar bestaat software voor)
  • zorg dat rechten standaard worden heroverwogen als een werknemer van functie verandert of de organisatie verlaat
  • implementeer software die uitvoer ('exfiltratie') van data detecteert

3 procent:
Crimeware

Infectie met kwaadaardige software is (skimming en verkooppunt-aanvallen niet meegerekend) oorzaak van 20 procent van de databeveiligingsincidenten. Infecties vinden onder meer plaats via downloads, DDoS-aanvallen, diefstal van inloggegevens en 'drive-by's'. Een van de bekendse crimewareproducten is Zeus (ook bekend als Zbot). Met een 'succes'-ratio van minder dan half procent leidt crimeware verhoudingsgewijze weinig tot feitelijke blootstelling van data. Vooral overheidsinstellingen, informatiedienstverleners, nutsbedrijven en de maakindustriën worden met dit type bedreigingen geconfronteerd. Tegenmaatregelen die het rapport aanbeveelt:

  • houdt browsers up to date,
  • schakel java in de browsers standaard uit,
  • gebruik voor toegang tot bedrijfssystemen two-factorauthetication,
  • wees terughoudend met toelaten van browser-add-on's en plug-in's.

0 procent:
DoS-aanvallen

Bijna 2 procent van de beveiligingsincidenten zijn DoS-aanvallen (daarom 0 procentverlies bedrijfsgegevens). Ze leiden op zichzelf nooit tot blootstelling van data, maar ze kunnen niettemin behoorlijk schadelijk zijn, doordat de webapplicatie soms lange tijd niet beschikbaar is. Vooral financiële instellingen, overheidsdiensten, online dienstverleners en informatie-aanbieders worden met DoS-aanvallen geconfronteerd. Tegenmaatregelen die het rapport aanbeveelt:

  • de service uitzetten als hij niet hoeft te worden gebruikt
  • beperk toegang tot de dienst tot accounts die hem nodig hebben
  • segmenteer, houdt belangrijke IP-servers apart van IP/adressen met een hoge zichtbaarheid
  • gebruik de anti-DDos-service van je prescence-provider

Het volledige Data Breach Investigations Report 2014 is te downloaden via deze link

Gerelateerde artikelen
Gerelateerde artikelen

Reacties

Om een reactie achter te laten is een account vereist.

Inloggen Word abonnee

Bevestig jouw e-mailadres

We hebben de bevestigingsmail naar %email% gestuurd.

Geen bevestigingsmail ontvangen? Controleer je spam folder. Niet in de spam, klik dan hier om een account aan te maken.

Er is iets mis gegaan

Helaas konden we op dit moment geen account voor je aanmaken. Probeer het later nog eens.

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in