Helft van de Nederlandse bedrijven heeft haar basisbeveiliging niet op orde

In de wereld waar de technologie evolueert, evolueren de tactieken en technieken van cybercriminelen ook. Zij worden continu slimmer en zijn afhankelijk van de nieuwste technologieën. Kaspersky is een onderzoek gestart over Incident Response en cyberbeveiliging bij besluitvormers in de Nederlandse IT. Een van de kernpunten uit dit onderzoek is dat bedrijven in Nederland de basale cybersecurity maatregelen missen. Zo geeft maar liefst 35 procent toe geen wachtwoordbeleid te gebruiken, 28 procent geen back-ups te maken en 45 procent geen gebruik te maken van multi-factor authenticatie (MFA). Best practices op het gebied van beveiliging vormen de ruggengraat van elke beveiligingsstrategie en kunnen worden gebruikt als preventieve maatregel om de verdediging te verbeteren. In dit blog bespreken we de inzichten die opgedaan zijn uit het onderzoek en bespreken we de maatregelen die je als bedrijf kan nemen.

Inzichten uit het onderzoek

In het onderzoek van Kaspersky zijn 5 belangrijke inzichten gebleken die we hieronder beschrijven:

1. Er ontbreken standaard beveiligingsmaatregelen

Een groot aantal Nederlandse bedrijven zijn niet voorbereid op de gangbare beveiligingsuitdagingen. Opmerkelijk genoeg geldt bij 35% van deze bedrijven geen wachtwoordbeleid of is er geen nalevingstoezicht, waardoor ze kwetsbaar zijn voor cyberaanvallen. Slechts 33% heeft een adequaat patchbeheerbeleid en hoewel 72% regelmatig back-ups maakt, voert slechts 26% aanvalssimulaties uit en een nog kleiner deel (17%) heeft een zero-trustbeleid.

2. Nederlandse bedrijven zijn onvoorbereid om risico’s te beperken

Hoewel 45% van de geïnterviewde bedrijven overtuigd zijn dat ze een cyberaanval binnen 60 minuten kunnen ontdekken, maakt 41% van de bedrijven in dit onderzoek geen gebruik van anti-phishingsoftware, waardoor ze zichzelf blootstellen aan een groter risico op social engineering-aanvallen. Bovendien traint de helft van de bedrijven zijn medewerkers niet regelmatig over onderwerpen als spam of phishing, waardoor er risico’s ontstaan.

3. Gebrek aan gereedheid van Incident Response

De standaard beveiligingsmaatregelen, zoals een robuust wachtwoordbeleid, protocollen voor databack-up en meerfactorauthenticatie ontbreken bij een groot aantal van de Nederlandse respondenten. Aanvullend heeft slechts 43% van de organisaties richtlijnen voor het documenteren van beveiligingsincidenten: een fundamentele stap in het vaststellen van effectieve Incident Responsestrategieën. Minder dan de helft heeft een plek gedefinieerd waar incidenten worden vastgelegd en slechts 38% gebruikt tools voor de initiële analyse van beveiligingsincidenten.

4. Ontoereikende cyberverzekerings- en Incident Responseplannen

Hoewel minder dan 3% van de respondenten vindt dat het maken van een Incident Responseplan een verspilling van geld en tijd is, heeft slechts 29% Incident Responseplannen geformuleerd en geeft 30% aan dat stakeholders in hun organisatie geen duidelijk gedefinieerde rollen hebben in het geval van een cyberincident. Slechts 16% van de bedrijven heeft een cyberverzekering om potentiële schade te dekken, iets dat nog verder versterkt wordt door de uitdagingen tijdens beveiligingsinbraken en cyberaanvallen.

5. Overmoed en gebrek aan bewustzijn

Er ontstaat een paradox bij IT-besluitvormers, hetgeen tekenend is voor de overmoed en het gebrek aan bewustzijn. Terwijl 67% gelooft dat Incident Responseplannen en tools aanvallen hebben afgehouden, gelooft 39% van de besluitvormers niet dat hun eigen beveiligingsteam het risico van aanvallen op een juiste manier kan beoordelen. Nog zorgwekkender is dat slechts 22% denkt dat ze een inbraak in minder dan 30 minuten kunnen detecteren. Dit toont een mate van zelfvoldaanheid in het inschatten en inperken van risico’s.

Basis beveiligingsmaatregelen die je nu al kunt toepassen:

Om jouw organisatie te beveiligen, kan je de volgende maatregelen nu meteen al toepassen. We sommen ze voor je op:

1. Breng de risico’s in kaart

Identificeer wat je in huis hebt, om zo te bepalen wie het kwetsbaarst is en dus het meest risico loopt. Bepaal voor je zelf wat je wilt beschermen. Dit zijn bijvoorbeeld klantgegevens, unieke ontwerpen, kennisproducten, productiekenmerken of productiemethoden. Bekijk dan hoe hoog het risico is. Bijvoorbeeld kwetsbaarheden in een informatiesysteem, brandgevaar of onhandigheid van een medewerker. Analyseer de gevonden risico’s en vraag je zelf af wat bijvoorbeeld de gevolgen zijn van een reputatieschade of downtime.

2. Stel een wachtwoordbeleid op

Wachtwoorden zijn de sleutel tot belangrijke applicaties, systemen en/of gegevens. Als een cybercrimineel achter bepaalde wachtwoorden komt, is het mogelijk dat de cybercrimineel tot veel systemen toegang heeft. Zorg daarom voor een goed wachtwoordenbeleid. Dit kan bestaan uit het beperken van de toegangsrechten van elke medewerker. Geef een medewerker alleen toegang tot een systeem waar hij of zij bij moet. Zorg voor unieke en sterke wachtwoorden per account en systeem. Maak tot slot gebruik van een wachtwoordmanager om alle wachtwoorden op te slaan, te onthouden en te beveiligen.

3. Voer updates/patches uit

Producenten zorgen ervoor dat alle apparaten en software blijven door ontwikkelen, door de beste en nieuwste functionaliteiten toe te voegen aan het product en/of de software. Kwetsbaarheden en een betere beveiliging worden ook via updates aangeboden. Installeer dus altijd de nieuwste beveiligingsupdates. De software op je apparaten veroudert als je geen updates doet. Dit weten cybercriminelen en hier zoeken ze naar. Zorg dus ervoor dat je deze kwetsbaarheden uit de weg neemt door gebruik te maken van de nieuwste versies. Een goede strategie voor het maken van een back-up? Lees het in ons vorige blog.

4. Stel meer-factor authenticatie in

MFA is een authenticatie methode waarbij de gebruiker twee stappen moet doorlopen om ergens toegang voor te krijgen. Het is een dubbele verificatie, dat jij degene bent die wilt en ook mag inloggen. De eerste stap is dat je inlogt door het invullen van je gebruikersnaam en wachtwoord. De tweede stap is dat je naast je gebruikersnaam en wachtwoord nog een tweede verificatie moet doen. Dit kan in de vorm van een sms code, het ontvangen van een aanmeldingsverzoek in een gekoppelde app of het overnemen van een voor jou gegenereerde code.

5. Zorg ervoor dat je medewerkers getraind zijn

Doormiddel van cybersecurity awareness trainingen zorg je ervoor dat medewerkers bekend raken met phishing en cyberaanvallen. De medewerkers raken op de hoogte van de risico’s en leren ook hoe je te werk gaat als je een verdachte e-mail binnen krijgt.

6. Implementeer een zero-trustbeleid

Het zero-trustprincipe gaat uit van meerdere kleine beveiligde netwerken. Ga er vanuit dat iedereen toegang wil tot je netwerk, ook zonder dat je dit door hebt. Eenmaal door de buitenste laag van de beveiliging en cybercriminelen navigeren zo door je netwerk, zonder dat ze tegen gehouden worden. Bij zero-trust is elke gebruiker, apparaat of IP-adres een bedreiging totdat het tegendeel is bewezen. Zorg ervoor dat gebruikers alleen toegang krijgen tot de systemen die ze nodig hebben voor hun functie en rol.

Fastbyte helpt
Duizelt het je na het lezen van dit blog? Fastbyte maakt ICT behapbaar, zodat jij je kan concentreren op waar jij sterk in bent. Wij bieden verschillende oplossingen, waarbij wij jouw volledige IT beheer voor onze rekening kunnen nemen, een deel hiervan, of alleen enkele cybersecurity maatregelen kunnen instellen zodat jij veilig kan werken. Wel zo fijn! Neem vooral eens vrijblijvend contact met ons op om te zien wat we voor jou kunnen doen.

LEES OOK:

Gratis whitepaper: 13 tips voor een veilige e-mailomgeving

Blog: van back-up naar bedrijfscontinuïteit

< Naar het kennisbank overzicht

Vond je dit interessant?

Schrijf je in voor onze Nieuwsbrief, mis niks en ontvang speciale aanbiedingen plus de belangrijkste ICT nieuws, tips & tricks!

  • Dit veld is bedoeld voor validatiedoeleinden en moet niet worden gewijzigd.

Helft van de Nederlandse bedrijven heeft haar basisbeveiliging niet op orde