Trace Id is missing

Cyberweerbaarheid

Begrijpen hoe beveiligingsprofessionals zich richten op cyberweerbaarheid en het maximaliseren van cyberbeveiliging voor hun organisatie

Negen van de tien beveiligingsleiders die melden dat ze zich kwetsbaar voor aanvallen voelen, gelooft dat beveiliging de bedrijfsvoering mogelijk maakt.

Microsoft Beveiliging heeft een enquête uitgevoerd onder meer dan 500 beveiligingsprofessionals om opkomende beveiligingstrends en de belangrijkste kwesties van CISO's te begrijpen. Ontdek hoe beveiligingsleiders het meest geavanceerde bedreigingslandschap bestrijden dat ze ooit hebben gezien en waarom ze optimistisch zijn over de toekomst.

Vijf stappen voor cyberweerbaarheid:

  • Omarm kwetsbaarheid als een resultaat van hybride werk en beweeg naar tolerantie
  • Beperk hoe ver ransomware-aanvallers kunnen komen
  • Maak van cyberbeveiliging een strategische bedrijfsfunctie
  • Besef dat je misschien alles hebt wat je nodig hebt om toenemende bedreigingen het hoofd te bieden
  • De basisprincipes van beveiliging implementeren

De afgelopen jaren hebben drie bestaande trends en de spanning daartussen in een stroomversnelling gebracht: (1) concurrerend zijn in een snel veranderend bedrijfslandschap, (2) verdediging tegen steeds ernstiger wordende cyberbedreigingen en (3) beide doelen bereiken en tegelijkertijd de complexiteit verminderen en digitaal transformeren.

Met de invoering van hybride werk worden bedrijfsnetwerken meer verspreid, gecompliceerder en onduidelijker. Als bedrijven risico's willen beheren in deze hyperverbonden virtuele ruimte, moet de cyberbeveiligingsstrategie veranderen. De basisprincipes zoals meervoudige verificatie (MFA) en het toepassen van patches vormen nog steeds de hoeksteen van beveiliging, maar een op perimeters gebaseerde aanpak van beveiliging is niet langer levensvatbaar. In plaats daarvan kunnen organisaties de impact van escalerende beveiligingsrisico's ondermijnen door over te stappen op een veerkrachtige postuur.

Ons recente onderzoek onder meer dan vijfhonderd beveiligingsprofessionals laat zien dat deze verschuiving op dit moment gaande is, omdat leiders zich richten op het voorbereiden op bedreigingen en aanvallen in plaats van op het voorkomen ervan. De opkomende benadering maakt van beveiliging een strategische bedrijfsfunctie die onze huidige manier van werken mogelijk maakt, terwijl het risico op een aanval wordt beperkt en de impact ervan wordt geminimaliseerd.

  • 61% van de beveiligingsleiders geeft aan dat de cloud de digitale functie is die het meest gevoelig is voor aanvallen.
  • Twee op de drie meldt dat hybride werken hun organisatie minder veilig heeft gemaakt.
  • 40% van alle aanvallen van vorig jaar, en de helft van alle cloudaanvallen, hadden aanzienlijke gevolgen voor het bedrijf.

Hybride werken heeft alle soorten bedrijven naar de cloud gedreven, waardoor elke illusie van een perimeter is verdwenen. Meer dan ooit wordt er in ruimtes gewerkt die lastig te verdedigen zijn, tussen platforms, toepassingen in de cloud, persoonlijke apparaten en thuisnetwerken. Het is geen wonder dat twee van de drie beveiligingsleiders aangeven dat hybride werken hun organisatie minder veilig heeft gemaakt. Kwetsbaarheden in de cloud en in netwerken zijn tegenwoordig de grootste zorg voor beveiligingsleiders en overtreffen zelfs de eeuwige dreiging van malware. 61 procent van de beveiligingsleiders ziet cloudinfrastructuur en -toepassingen als de onderdelen van de digitale omgeving die het meest vatbaar zijn voor aanvallen, gevolgd door netwerken. Ongeveer de helft noemt e-mail en samenwerkingshulpprogramma's, de instrumenten om op afstand te werken, als hun meest kwetsbare digitale functie.

45% van de beveiligingsprofessionals ziet e-mail en samenwerkingshulpprogramma's als het onderdeel van hun organisatie dat het meest gevoelig is voor aanvallen.

Deze leiders maken zich terecht zorgen. Uit ons onderzoek blijkt dat schendingen door een verkeerde configuratie van de cloud net zo vaak voorkomen als malware-aanvallen, en zelfs vaker gepaard gaan met aanzienlijke schade voor het bedrijf. Ongeveer een op de drie bedrijven meldde het afgelopen jaar een probleem met een verkeerde configuratie van de cloud, een hoger aantal dan elke andere aanval en op hetzelfde niveau met malware. Maar cloud- en malware-aanvallen verschilden in de ernst van hun impact. Terwijl ongeveer de helft van de slachtoffers van cloud- en IoT-inbreuken melding maakte van aanzienlijke gevolgen op bedrijfsniveau (operationele downtime, gestolen gevoelige gegevens en reputatieschade) als gevolg van beveiligingsaanvallen, ondervond minder dan een derde van de slachtoffers van malware en phishing deze mate van schade. In totaal had ongeveer 40 procent van de beveiligingsschendingen in het afgelopen jaar een aanzienlijke invloed op het bedrijf, volgens besluitvormers op het gebied van beveiliging.

De huidige hybride netwerken, die worden geïmplementeerd op meerdere platforms en in meerdere cloudomgevingen, onttrekken zich aan traditionele beveiligingsmaatregelen. Zowel beveiligingsleiders als professionals noemen 'problemen met het beheren van een omgeving met meerdere clouds' als hun grootste beveiligingsuitdaging. Ongeveer een derde meldt uitdagingen bij het beveiligen van de organisatie op meerdere platforms. Deze verspreide cloudnetwerken zijn moeilijk te beveiligen; aangezien er bijvoorbeeld duizenden beleidsregels kunnen zijn, wat het lastig maakt om uit te zoeken welke actief zijn.

Omdat hybride werken niet meer weg te denken is, hebben bedrijven niet langer de optie om zich terug te trekken in het ommuurde kasteel van een intern bedrijfsnetwerk. In plaats daarvan moeten beveiligingsleiders kwetsbaarheid omarmen als een kenmerk van de hybride werkomgeving en manieren zoeken om de impact op het bedrijf van aanvallen te minimaliseren.

Wat beveiligingsleiders kunnen doen: Cloudexperts inhuren. Het beveiligen van de cloud is iets anders dan het beveiligen van een intern netwerk, met andere regels en een andere inzet. Sommige van onze enquêterespondenten rekenen erop dat hun medewerkers 'van alle markten thuis' zijn, terwijl anderen vertrouwen op cloudexperts, zelfs cloud-engineers die geen deel uitmaken van het beveiligingsteam. Gezien het feit dat de belangrijkste kwetsbaarheden in de cloud beheerdersfouten zijn, zoals misconfiguratie en inconsistente toepassing van beveiligingsbeleid, blijkt uit ons onderzoek dat het een goed idee is om specialisten aan cloudbeveiliging te laten werken die cloudsystemen van binnen en buiten begrijpen (zelfs als ze geen traditionele beveiligingsexpertise hebben).
  • Eén op de vijf onderzochte bedrijven kreeg vorig jaar te maken met een ransomware-aanval.
  • De helft van deze aanvallen had aanzienlijke gevolgen voor het bedrijf.
  • Slachtoffers die het losgeld betaalden, herstelden slechts 65% van hun gegevens en een derde kreeg minder dan de helft terug.

In een perfecte storm van beveiligingsrisico's escaleert ransomware op het moment dat bedrijfsnetwerken zich verspreiden over het multiversum van clouds. Bijna een op de vijf beveiligingsleiders meldt het afgelopen jaar slachtoffer te zijn geweest van een ransomware-aanval en ongeveer een derde ziet ransomware als één van hun grootste beveiligingszorgen. Ransomware groeide met 1.070 procent tussen juli 2020 en juni 2021, volgens het Fortinet 2021 Ransomware Survey-rapport.

De ernst van de aanvallen neemt ook toe: ransomware veroorzaakte in 2021 naar schatting 20 miljard dollar aan schade en tegen 2031 zal dat naar verwachting meer dan 265 miljard dollar zijn (Cybersecurity Ventures2022 Cybersecurity Almanac). De gemiddelde kosten van een ransomware-aanval bedragen USD 4,62 miljoen (in kosten voor escalatie, meldingen, verloren zaken en reacties, maar exclusief het losgeld), volgens het Ponemon Institute's Cost of a Data Breach-rapport uit 2021.

De financiële kosten zijn slechts een deel van het verhaal. Ongeveer de helft (48 procent) van de slachtoffers van ransomware-aanvallen in ons onderzoek meldt dat de aanvallen aanzienlijke operationele downtime, blootstelling van gevoelige gegevens en reputatieschade veroorzaakten.

48% van de slachtoffers van ransomware-aanvallen meldt dat de aanvallen aanzienlijke operationele downtime, blootstelling van gevoelige gegevens en reputatieschade veroorzaakten.

Gemiddeld kregen organisaties die het losgeld betaalden slechts 65 procent van hun gegevens terug, waarbij 29 procent niet meer dan de helft van hun gegevens terugkreeg.

'Ransomware as a service' is de oorzaak van de razendsnelle opkomst van deze misdaad. Volgens onze beveiligingsonderzoekers kunnen cybercriminelen door de toenemende toeleveringsketens van cybercriminelen bewezen cybercrime-kits en -services kopen voor slechts USD 66. Deze goedkope kits geven elke opportunistische crimineel toegang tot betere hulpprogramma's en automatisering om schaalvergroting mogelijk te maken, de geavanceerdheid van hun aanvallen te verhogen en de kosten te verlagen. Het gevolg is dat de economie achter succesvolle ransomware-aanvallen de snelle ontwikkeling ervan stimuleert.

Wat beveiligingsleiders kunnen doen: Omarm Zero Trust-principes. Ransomware-aanvallen komen neer op drie primaire toegangsvectoren: remote desk protocol (RDP) met brute force, kwetsbare systemen op het internet en phishing. Organisaties kunnen de omvang van de schade beperken door aanvallers te dwingen harder te werken om toegang te krijgen tot meerdere bedrijfskritische systemen. Door te zorgen voor toegang met minimale machtigingen en door Zero Trust-principestoe te passen, kunnen aanvallers die een netwerk binnendringen zich er minder goed doorheen bewegen en minder waardevolle gegevens vinden om te vergrendelen (Microsoft Digital Defense Report).

  • Meer dan de helft van de beveiligingsleiders voelt dat ze kwetsbaar zijn voor een cyberaanval.
  • Kwetsbaarheid is sterk gecorreleerd met een volwassen beveiligingspostuur (83%) en met beveiliging zien als een strategische bedrijfsfunctie (90%).
  • 78% van degenen die zich extreem kwetsbaar voelen voor aanvallen, hebben een uitgebreide Zero Trust-implementatie.

Kennis is macht in het huidige landschap van beveiligingsrisico's. Ons onderzoek onthulde dramatische correlaties tussen het bewustzijn van kwetsbaarheid en een volwassen beveiligingspostuur waarbij beveiliging wordt behandeld als een strategische bedrijfsfunctie. Meer dan de helft van de beveiligingsleiders voelt dat ze kwetsbaar zijn voor een cyberaanval. En met een overweldigende marge zijn degenen die zich het meest kwetsbaar voelen ook het meest volwassen in hun beveiligingspostuur: 83 procent vergeleken met 35 procent van alle respondenten. Bovendien meldden negen op de tien beveiligingsleiders die aangaven dat ze zich kwetsbaar voelden voor aanvallen, dat beveiliging 'de bedrijfsvoering mogelijk maakt'.

Dit houdt een paradigmaverschuiving in de beveiliging in: de waarde van een goede beveiligingspostuur ligt in het opbouwen van bewustzijn van het bedreigingslandschap en het focussen op veerkracht, niet in een hypergefocuste instelling om individuele aanvallen te voorkomen.1

83% van de besluitvormers op het gebied van beveiliging die zich extreem kwetsbaar voelen voor een aanval, melden dat hun organisatie een bovengemiddelde beveiligingspostuur heeft.

Deze verschuiving naar een model van beveiligingsweerbaarheid blijkt uit de gegevens van Zero Trust -acceptatie in relatie tot kwetsbaarheid en een sterke beveiligingspostuur. Bijna alle respondenten (98 procent) die zich extreem kwetsbaar voelden voor aanvallen, implementeren Zero Trust en 78 procent beschikt al over een uitgebreide Zero Trust-strategie . Zero Trust gaat uit van schendingen en optimaliseert aan de hand van veerkracht in plaats van bescherming. In gesprekken waren respondenten die aangaven al enorm ver te zijn in hun Zero Trust-traject ook eerder geneigd om aanvallen te zien als een onvermijdelijkheid dan als een bedreiging die kon worden voorkomen. Uit ons onderzoek bleek dat degenen met Zero Trust-volwassenheid geen lagere incidentie van aanvallen rapporteerden. Maar het is wel duidelijk dat Zero Trust de gemiddelde kosten van een schending met 35 procent verlaagt, van USD 5,04 miljoen zonder Zero Trust tot USD 3,28 miljoen met een volwassen Zero Trust-implementatie (Cost of a Data Breach-rapport uit 2021).

74% van de besluitvormers op het gebied van beveiliging die over een uitgebreide Zero Trust-implementatie beschikken, melden dat hun beveiligingsstatus aanzienlijk hoger is dan die van hun branchegenoten.

Wat beveiligingsleiders kunnen doen: Beoordeel je Zero Trust-aanpak. Het is deze veerkrachtige beveiligingspostuur die beveiliging verandert van een beschermende service tot een enabler voor strategischse bedrijfsvoering. In gesprekken schrijven CISO's deze proactieve aanpak van beveiliging toe aan het vergemakkelijken van hybride werk, het verbeteren van de ervaring en het vertrouwen van consumenten, en het ondersteunen van innovatie. Zero Trust is een integraal onderdeel van veerkracht. Je kunt het Zero Trust-volwassenheidsstadium van je organisatie beoordelen met hulpprogramma's voor gerichte beoordeling van Microsoft Security.
  • Alleen IoT zal naar verwachting over twee jaar net zo'n groot probleem zijn als nu, alle andere beveiligingsuitdagingen zullen naar verwachting minder impact hebben.
  • 28% minder respondenten zien netwerken over twee jaar als een belangrijk beveiligingsprobleem dan nu.

Volwassen beveiligingsorganisaties kijken realistisch naar de bedreigingen die inherent zijn aan de hedendaagse digitale omgevingen die steeds complexer worden, en zijn optimistisch over hun vermogen om toekomstige uitdagingen het hoofd te bieden. Beveiligingsleiders verwachten dat over twee jaar zelfs de meest kwetsbare aspecten van hun huidige digitale omgeving minder kwetsbaar zullen zijn. Terwijl bijna 60 procent van de leiders netwerken nu als een kwetsbaarheid ziet, ziet bijvoorbeeld slechts 40 procent dit probleem over twee jaar nog steeds bestaan, met andere woorden, een derde van de leiders die nu bezorgd zijn, denkt dat netwerken over twee jaar geen belangrijk probleem meer zullen zijn. De bezorgdheid over alle andere functies neemt op vergelijkbare wijze af in de vooruitzichten voor twee jaar: 26% minder respondenten noemen e-mail, samenwerkingshulpprogramma's en eindgebruikers als een verwachte zorg, ongeveer 20% minder respondenten zien kwetsbaarheid in de toeleveringsketen als een topprioriteit en 10 tot 15% minder respondenten noemen eindpunten en cloudtoepassingen als een topprioriteit op het gebied van beveiliging over twee jaar in vergelijking met nu. Alleen van operationele technologie en IoT wordt verwacht dat ze over twee jaar dezelfde of een grotere uitdaging vormen.

De verminderde bezorgdheid over bijna alle beveiligingskenmerken is opmerkelijk gezien de opvatting dat cyberbedreigingen steeds ernstiger worden, een grotere impact hebben en moeilijker te voorkomen zijn. Hoe kunnen aanvallen in ernst toenemen maar als risico afnemen? Deze bevindingen impliceren dat beveiligingsprofessionals erop vertrouwen dat de huidige aanpak van beveiliging hun organisaties de komende jaren beter zal beschermen wanneer deze wordt geïmplementeerd in toeleveringsketens, partnernetwerken en ecosystemen. In een recent onderzoek van het World Economic Forum noemde de overgrote meerderheid van de beveiligingsleiders (88 procent) zorgen over de cyberweerbaarheid van midden- en kleinbedrijven (MKB) in hun ecosystemen. Mkb-bedrijven zullen waarschijnlijk worden gezien als een zwakkere schakel totdat ze dezelfde volwassenheid in hun beveiliging hebben bereikt.

Wat beveiligingsleiders kunnen doen: Zorg voor een uitgebreide implementatie van hulpprogramma's voor beveiliging. Geef prioriteit aan een sterke Zero Trust-strategie en zorg voor een uitgebreide implementatie om te fungeren als de basis van je beveiligingsmodel en als leidraad voor toekomstige investeringen en projecten. Zorg ervoor dat je bestaande beveiligingsinvesteringen, zoals eindpuntdetectie en reactie, e-mailbeveiliging, identiteits- en toegangsbeheer, Cloud Access Security Broker en ingebouwde hulpprogramma's voor bescherming tegen bedreigingen, goed zijn geconfigureerd en volledig zijn geïmplementeerd. Voor degenen met producten van Microsoft: lees meer over hoe je het meeste uit je Microsoft-investeringen kunt halen en je Zero Trust-strategie kunt versterken.

  • Beveiligingshygiëne op basisniveau beschermt nog steeds tegen 98% van de aanvallen.
  • Slechts 22% van de klanten van Azure heeft een sterke bescherming voor identiteitsverificatie geïmplementeerd.

Nu medewerkers en budgetten onder druk staan, is het belangrijker dan ooit voor beveiligingsleiders om risico's te beheren en de juiste prioriteiten te stellen. Veel leiders vertellen ons dat het versterken van hun cyberhygiëne hun hoogste prioriteit is om de meeste aanvallen te kunnen voorkomen, vooral die in hun digitale voetafdruk. Onze gegevens en onderzoeken ondersteunen dit gevoel. We schatten dat basis beveiligingshygiëne nog steeds beschermt tegen 98 procent van de aanvallen (zie pagina 124 in het Microsoft Digital Defense Report, oktober 2021).

Bijna alle cyberaanvallen kunnen worden voorkomen door meervoudige verificatie (MFA) in te schakelen, toegang met strikt noodzakelijke bevoegdheden toe te passen, software bij te werken, anti-malware te installeren en gegevens te beschermen. Toch wordt er nog steeds weinig gebruik gemaakt van sterke identiteitsverificatie. Uit ons interne onderzoek blijkt dat in alle sectoren slechts 22 procent van de klanten die Microsoft Azure Active Directory (Azure AD) gebruiken, de Cloud Identity Solution van Microsoft, vanaf december 2021 een sterke bescherming voor identiteitsverificatie heeft geïmplementeerd (Cyber Signals).

Wat beveiligingsleiders kunnen doen: Begin met identiteit. Christopher Glyer, Principal Threat Intelligence Lead bij het Microsoft Threat Intelligence Center (MSTIC), dringt er bij organisaties op aan om meer waarde te hechten aan identiteit: "Met veilige identiteitsbescherming, of het nu MFA, zonder wachtwoord of een andere verdediging zoals beleid voor voorwaardelijke toegang is, minimaliseer je de mogelijkheid en maak je het veel moeilijker voor aanvallers." Krijg hulp bij je identiteit en de rest van je systemen met de best practices van Microsoft voor beveiliging.

De weg naar cyberweerbaarheid

We zitten nu in een moment van overgang. Omdat organisaties de afgelopen jaren steeds meer zijn gaan vertrouwen op flexibiliteit op de werkplek en hun digitale transformatie hebben versneld, hebben ze zichzelf blootgesteld aan nieuwe en ernstigere aanvallen. De perimeter is uitgebreid en is toenemend hybride omdat deze meerdere clouds en platformen betrekt. Hoewel nieuwe technologieën voor veel organisaties een zegen zijn omdat ze zelfs in uitdagende tijden productiviteit en groei mogelijk maken, bieden de veranderingen ook een mogelijkheid voor cybercriminelen. Zij willen gebruikmaken van de beveiligingsproblemen die ze vinden in toenemend complexe digitale omgevingen. Om weerbaar te zijn tegen aanvallen, moeten organisaties een goede cyberhygiëne in acht nemen, architecturen implementeren die de Zero Trust-principes ondersteunen en het beheer van cyberrisico's inbouwen in het bedrijf.
  1. [1]

    Interessant genoeg lieten de onderzoeksresultaten geen verband zien tussen degenen die een significante aanval hadden meegemaakt en degenen met een sterkere beveiligingspostuur of een uitgebreidere toepassing van Zero Trust. Dit zou erop kunnen duiden dat kwetsbaarheid de drijvende kracht is achter een sterkere beveiligingspostuur, of dat het niet gaat om het verminderen van aanvallen, maar om het verminderen van de impact.

Verwante artikelen

Cyber Signals: Editie 1

Identiteit is het nieuwe strijdtoneel. Krijg inzichten in zich ontwikkelende cyberbedreigingen en welke stappen je kunt nemen om je organisatie beter te beveiligen.

Drie manieren om jezelf te beschermen tegen ransomware

Moderne verdediging tegen ransomware vereist veel meer dan slechts het instellen van detectiemaatregelen. Ontdek de belangrijkste drie manieren om vandaag nog de beveiliging van je netwerk te versterken tegen ransomware.

Expertprofiel: David Atch

In ons meest recente expertprofiel spreken we David Atch, hoofd van IoT/OT Security Research bij Microsoft. We praten over de groeiende beveiligingsrisico's van IoT- en OT-connectiviteit.

Volg Microsoft Beveiliging