MKB White Paper Algemeen

WHITEPAPER
McAfee Endpoint
Protection Suite
Beveiliging
Kleine bedrijven in de strijd tegen
beveiligingsdreigingen: hoe het mkb
cybercriminaliteit kan bestrijden
"Het feit is dat
cybercriminelen het
nu gemunt hebben op
kleine en middelgrote
bedrijven omdat deze
meestal een gemakkelijker
doelwit vormen dan
grote multinationals."
– Martin Ward
McAfee
Wanneer hackers door de verdedigingslinie van gigantische organisaties zoals Amazon, Apple
of Citibank breken, wordt dit breed uitgemeten in de pers. Wanneer dezelfde cybercrimeexploits kleine of middelgrote bedrijven treffen, haalt dit echter zelden de krant. Maar dat u er
niet over hoort, wil niet zeggen dat kleine bedrijven niet worden gehackt of dat de gevolgen
van een aanval op een kleiner bedrijf gering zijn.
Integendeel. Bij bijna 72 procent van alle gegevenslekken die in 2011 door de forensische
onderzoekseenheid van Verizon Communications1 werden onderzocht, betrof het bedrijven
van minder dan 100 medewerkers. En de trend om het mkb als doelwit te nemen, neemt alleen
nog maar toe: het dagelijkse aantal aanvallen die specifiek gericht zijn op kleine en middelgrote
bedrijven, is in de eerste zes maanden van 2012 meer dan verdubbeld.2 De financiële gevolgen
van deze aanvallen zijn enorm: in rapporten worden de kosten van cybercriminaliteit wereldwijd
geraamd op zo'n 114 miljard dollar per jaar. Dat is beduidend meer dan de schatting voor de
wereldwijde markt voor marihuana, cocaïne en heroïne bij elkaar.3
Kleine en middelgrote bedrijven trekken met name de aandacht van cybercriminelen omdat
ze te weinig tijd, budget en expertise hebben om een doeltreffende beveiligingsoplossing te
coördineren. Ze vormen een gemakkelijk doelwit, veel gemakkelijker dan een grote multinational.
Dit komt deels omdat de risico's in het mkb wel heel erg licht worden opgenomen: als op alle
computers bijgewerkte antivirussoftware wordt uitgevoerd, wat kan er dan nog misgaan?
Nou, heel wat!
In deze whitepaper worden de opkomende beveiligingsdreigingen die een risico voor kleine en
middelgrote bedrijven vormen, onderzocht en worden belangrijke beveiligingsoverwegingen
geëvalueerd waar het mkb zich bewust van zou moeten zijn. Tot slot wordt de gelaagde
benadering van beveiliging besproken en wordt een overzicht gegeven van de hulpprogramma's
en technologieën die het mkb zou moeten overwegen bij het bouwen van een verdediging
tegen cyberaanvallen.
Mkb: doelwit van cybercriminaliteit
of toevallig slachtoffer?
Sommige eigenaren van kleine bedrijven
wanen zich veilig in de illusie dat hun
activiteiten te onbeduidend zijn om de
aandacht te trekken van internationale
cybercriminelen. Ze denken dat deze zich
alleen richten op internationale banken,
internethandelaren of overheidsinstellingen
en daar inbreken in de databases om
creditcardnummers, wachtwoorden
en accountgegevens te stelen.
Maar naarmate grote ondernemingen en
overheidinstellingen hun beveiliging uitbreiden
en verbeteren, worden kleine bedrijven juist
steeds vaker het doelwit van aanvallen.
Het is zelfs zo dat bepaalde cybercriminelen
zich specifiek richten op kleine bedrijven,
met name in die gevallen waarin het mkb
diensten en producten levert aan grotere
ondernemingen en overheidsinstanties.
Een klein bedrijf met onvoldoende beveiligings­
maatregelen kan fungeren als achterdeur om
toegang te krijgen tot de databanken van een
onderneming die zelf goed beveiligd is.
Zelfs een minder opvallend bedrijf loopt
het risico om doelwit te worden: stomerijen
en buurtrestaurants zijn bijvoorbeeld veelal
bedrijven met veel klanten, waar veel transacties
met creditcards en betaalkaarten plaatsvinden.
Ook toegang krijgen tot de e-mailadressen van
klanten van een klein bedrijf kan een doel zijn.
Kleine bedrijven in de strijd tegen beveiligingsdreigingen: hoe het mkb cybercriminaliteit kan bestrijden
Weten waar personen winkelen of bankieren
kan uiterst waardevolle ammunitie zijn voor
op e-mail gebaseerde phishingpraktijken.
Botnets kunnen bijvoorbeeld enorme
hoeveelheden geavanceerde e-mailberichten
afvuren met het logo van het bedrijf waarvan
de adressen zijn gestolen en gepersonaliseerd
met kennis van het winkelgedrag van de
ontvanger, met de bedoeling de ontvanger
persoonlijke gegevens te ontfutselen.
In 2011 vond
van alle gegevenslekken die wereldwijd
werden geanalyseerd, plaats bij bedrijven
met 100 medewerkers of minder.1
De meeste mkb-eigenaren of -managers
hebben het druk met hun bedrijfsactiviteiten
en hebben niet veel tijd om zich bezig te
houden met het nauwkeurig instellen van
hun beveiligingsconfiguratie, het installeren
van de laatste updates of met de vraag
of ze voldoende beveiligd zijn of de juiste
beveiliging hebben voor hun activiteiten.
Het resultaat: voor een professionele hacker
is het mkb een paradijs. Veel kleine bedrijven
denken dat ze volledig beveiligd zijn,
terwijl ze in feite veel meer blootstaan aan
aanvallen dan een grotere onderneming die
over specifiek beveiligingsbeheer beschikt.
Aanbevolen procedures voor het
vergroten van mkb-beveiliging
Hoe lang doet een
pro erover om een
wachtwoord te hacken?
tekens, allemaal
kleine letters:
tekens, mix van kleine
letters en hoofdletters:
tekens, mix van letters,
cijfers en symbolen:
Cybercriminelen gebruiken uiterst
geavanceerde technologieën in hun
pogingen om door de beveiligingslinie heen
te breken. Toch kan de meest krachtige
bescherming tegen hackers bestaan uit
lowtech, op gezond verstand gebaseerde
acties waarmee de kwetsbare plekken tegen
een lage prijs of zelfs gratis beveiligd zijn.
minuten
jaar
jaar4
In het tweede kwartaal van 2012 bedroeg
het aantal van internet afkomstige
malware-infecties bij bedrijven
meer dan het jaar daarvoor.
Dit is dus een van de snelst
groeiende vectoren voor
aanvallen op het mkb.5
2
• Voer software-updates uit. Zorg ervoor dat
zowel uw software als uw antivirusprogramma
is bijgewerkt met de laatste versie. Malware is
constant in ontwikkeling om gebruik te maken
van kwetsbaarheden in software. Daaruit volgt
dat ook de patches en probleemoplossingen
voor de kwetsbaarheden constant vernieuwd
worden. U bent dus onvoldoende beveiligd
als de updates niet zijn toegepast.
•Informeer uw medewerkers. Zorg ervoor
dat uw medewerkers weten dat ze nooit
onbekende bijlagen in e-mailberichten
moeten openen of op onbekende
koppelingen moeten klikken. Op internet
en e-mail gebaseerde bedreigingen nemen
hand over hand toe. In de eerste helft van
2012 gaven malware-infecties via internet
een groei van 400 procent ten opzichte
van 2011 te zien. Op e-mail gebaseerde
aanvallen namen tussen het eerste en het
tweede kwartaal van 2012 met 56 procent
toe. Een internetbeveiligingsoplossing is
nu welhaast onontbeerlijk voor kleine en
middelgrote bedrijven, maar het voorkómen
van gedrag dat systemen in gevaar brengt
blijft onverminderd belangrijk.
•Wees voorzichtig met sociale media.
Sites zoals Facebook kunnen belangrijke
marketingkanalen zijn voor het mkb.
Voorzichtigheid is echter geboden.
Steeds vaker wordt kwaadaardige code
in socialenetwerksites geïnjecteerd, onder
meer in de vorm van onschuldig aandoende
koppelingen, advertenties en gamingapps. Op Twitter maken verkorte URL's het
onmogelijk om vast te stellen of koppelingen
legitiem zijn. Het retweeten van de
koppelingen helpt de infectie te verspreiden.
•Hanteer een strikt beleid voor
wachtwoorden. Medewerkers bij een klein
bedrijf die toegang hebben tot financiële
of persoonlijke gegevens, moeten voor
toegang tot deze accounts en programma's
andere wachtwoorden gebruiken dan
voor meer algemene aanmeldingen.
Stel verplicht dat medewerkers regelmatig
hun wachtwoord wijzigen en daarbij
een combinatie van letters en cijfers
gebruiken die niet op woorden lijken,
zodat wachtwoorden slechts korte tijd aan
het gevaar van diefstal zijn blootgesteld.
• Beperk de toegang tot financiële
gegevens. Beperk het aantal mensen
dat toegang heeft tot gevoelige financiële
gegevens of persoonlijke inhoud. Hoe minder
mensen aanmeldingsreferenties voor toegang
tot deze gegevens hebben, des te moeilijker
het is om deze gegevens te hacken.
•Let op met gedownloade apps. Wees
voorzichtig wanneer u applicaties via
een onlinewinkel koopt en installeert.
Als deze apps worden uitgevoerd binnen
het bedrijfsnetwerk of op smartphones,
controleer dan of de app store een
goede reputatie heeft en voldoende
beveiligingsmaatregelen heeft getroffen.
Gedownloade apps die geïnfecteerd
zijn met malware, zijn inmiddels een
belangrijke bron van netwerkinfiltratie.
Evaluatie van de digitale
voetafdruk van het mkb
Computernetwerken bij de meeste kleine en
middelgrote bedrijven zijn veel complexer
dan zo'n vijf jaar geleden. In de meeste
gevallen is de interne beveiliging in het mkb
niet aan deze ontwikkeling aangepast.
Kleine en middelgrote bedrijven moeten de
digitale voetafdruk van het bedrijf onder de
loep nemen en het interne pad van gegevens
of gevoelige informatie volgen. Worden
bedrijfsgegevens verplaatst naar mobiele
apparaten? Gebruiken medewerkers hun
eigen tabletcomputer voor toegang tot
interne bedrijfswebsites? Worden financiële of
persoonlijke gegevens naar de cloud verplaatst?
Kleine bedrijven in de strijd tegen beveiligingsdreigingen: hoe het mkb cybercriminaliteit kan bestrijden
Als het antwoord op een van deze vragen
"ja" luidt, dan biedt antivirussoftware slechts
zeer beperkte beveiliging van de gegevens
en netwerken.
De meeste kleine bedrijven hanteren
vandaag de dag drie verschillende computer­
infrastructuren: traditionele netwerken op
locatie, smartphone- en mobiele netwerken
binnen de bedrijfs­omgeving, en cloud­
services. Met elk van deze infrastructuren
moet rekening worden gehouden bij
het ontwikkelen van een alomvattende
beveiligingsstrategie om ervoor te zorgen
dat het mkb van grens tot grens beveiligd is.
•Netwerken op locatie. Antivirussoftware
is niet meer voldoende om netwerk­
infrastructuren te beschermen tegen
cyber­aanvallen. Nieuwe generaties malware
kunnen onder de radar van op besturings­
systeem gebaseerde antivirus­beveiliging
duiken, waar ze niet kunnen worden
waargenomen en geëlimineerd. McAfee
detecteert dagelijks 3500 nieuwe rootkits,
die ontworpen zijn om het besturings­
systeem te ontregelen en gekaapte
computers de opdracht te geven om
gegevens te stelen of op te treden als slaafse
botnets die op afstand worden bestuurd om
andere apparaten aan te vallen.
• Mobiele apparaten. Het mkb moet
onderzoeken hoe smartphones en tablets
binnen de netwerkinfrastructuur worden
gebruikt. Worden mobiele apparaten gebruikt
voor toegang tot zakelijke e-mailberichten?
Worden mobiele telefoons gebruikt als
internethotspot voor creditcardtransacties?
Worden tablets gebruikt voor toegang tot
interne websites met gevoelige informatie?
Als toegang tot interne websites niet beveiligd
is of als de gegevens op deze mobiele
apparaten niet versleuteld zijn, vormen ze
een enorme zwakke plek in de beveiliging.
• De cloud. Het mkb loopt meestal voorop
als het gaat om het profiteren van kosten­
effectieve cloudservices. Bedrijven moeten
echter vaststellen waar ze de cloud voor
gebruiken. Worden bijvoorbeeld financiële
gegevens extern opgeslagen? Als kleine en
middelgrote bedrijven gevoelige gegevens
uploaden naar de cloud, moeten ze bepalen
welk niveau van beveiliging voor deze
gegevens vereist is en moeten ze controleren
of de leverancier van de cloudservices
aan deze vereiste voldoet. Vraag welk
versleutelingsniveau wordt gehanteerd om
de grens van de cloud te beschermen. Vraag
naar de fysieke beveiligingsprocedures die de
leverancier in de eigen omgeving hanteert:
wie heeft er toegang tot het datacenter?
Het mkb moet de gebruikte technologie
minstens om het half jaar opnieuw bekijken
en ervoor zorgen dat nieuwe apparaten,
services of gebruiksscenario's gedekt worden
door een uitgebreide beveiligingsstrategie
die alle grenzen bewaakt. Als dit niet het
geval is, dan moet de beveiligingsoplossing
navenant worden aangepast.
Waar moeten nieuwe beveiligings­
oplossingen aan voldoen
Het slechte nieuws is dat beveiligings­
dreigingen steeds geavanceerder worden,
maar het goede nieuws is dat hetzelfde
geldt voor de beveiligingstechnologieën.
Een antivirusprogramma is fundamenteel in
de beveiliging van het mkb tegen aanvallen,
maar het is geenszins voldoende.
WAAROM KLEINE EN MIDDELGROTE BEDRIJVEN GEVAAR LOPEN
Zakelijke transacties
Slechts
van de kleine en middelgrote
bedrijven controleert persoonlijk
de maandelijkse zakelijke transacties.
van de kleine en middelgrote
bedrijven gebruikt een persoonlijk
account voor bedrijfsactiviteiten.
Zorg om personeel
k
nd Chec
Backgrou
Slechts
Niet meer dan
informeert medewerkers
over veilig internetgebruik
op de werkplek.
controleert de antecedenten van nieuw personeel.
Internetbeveiliging
Slechts
gebruikt antivirussoftware
die speciaal ontworpen
is voor het bedrijfsleven.
treft helemaal geen maatregelen
voor internetbeveiliging.
3
Kleine bedrijven in de strijd tegen beveiligingsdreigingen: hoe het mkb cybercriminaliteit kan bestrijden
Voor een betere bescherming tegen
de beveiligings­dreigingen van vandaag
moet het mkb een gelaagde oplossing
hanteren waarbinnen meerdere vormen van
antimalware­bescherming zijn geïntegreerd
voor maximale beveiliging. Een gelaagde
oplossing moet garanderen dat de volgende
beveiliging aanwezig is:
•Internetbeveiliging. Alleen al het bezoeken
van websites kan een risico inhouden met
de huidige internetgebaseerde bedreigingen
zoals phishing, social engineering en drivebywebsites die uit zijn op het beschadigen
van infrastructuren, stelen van identiteiten
of kapen van computers om deze onder
te brengen in "bot"-netwerken. Internet­
beveiligingstechnologieën zijn noodzakelijk
voor het beveiligen van de gateways naar
internet, het beperken van potentieel
schadelijk internetverkeer voordat dit
het netwerk binnenkomt en het filteren
van binnenkomende webinhoud om te
garanderen dat dit geen malware en
exploits bevat.
•E-mailbeveiliging. E-mail is een ander
krachtig vehikel voor het afleveren van
malware en ongewenste communicatie.
Geïntegreerde technologieën voor e-mail­
beveiliging kunnen spam, phishingberichten
en andere e-maildreigingen een halt
toeroepen voordat ze het netwerk bereiken.
•Gegevensbeveiliging. Gevoelige en
vertrouwelijke gegevens kunnen zich
op de vaste schijven van endpoints, in
netwerkopslag of in de cloud bevinden.
Technologieën voor dynamische gegevens­
beveiliging bieden meerlaagse beveiliging
voor informatie, waar deze zich ook bevindt,
blokkeren systematisch onbevoegde toegang
tot cruciale gegevens en voorkomen
gegevenslekken of diefstal van informatie.
• Mobiele beveiliging. MDM (Mobile Device
Management)-technologieën beveiligen
mobiele apparaten met versleuteling en
wachtwoordbeveiliging, en maken het
bovendien mogelijk dat beheerders op afstand
gegevens van apparaten kunnen strippen in
geval van verlies of diefstal. MDM-oplossingen
kunnen tevens worden gebruikt voor het
beheren en beveiligen van thuiswerkscenario's
en verschaffen een blauwdruk voor het
inbrengen van apparaten van medewerkers in
het zakelijke netwerk. Op tokens gebaseerde
netwerkverificatie, waarbij tijdelijke,
willekeurig gegenereerde tokens voor
netwerk­toegang worden gebruikt in plaats
van gebruikers­namen en wachtwoorden, is
op brede schaal en tegen een gunstige prijs
verkrijgbaar. Hiermee wordt een volgende
laag beveiliging aangebracht, met name bij
medewerkers die niet op locatie werken.
beveiliging waarmee malware-aanvallen
worden gestopt voordat ze het netwerk
binnenkomen. Rootkits en andere malware die
ontworpen zijn om op het besturingssysteem
gebaseerde antivirusbeveiliging te omzeilen,
kunnen worden bestreden met nieuwe op
hardware gebaseerde beveiligingsoplossingen.
Deze verdedigingen werken op firmware­
niveau en kunnen rootkits detecteren en
isoleren voordat ze worden geactiveerd.
Ga met uw MSP of lokale beveiligingsexpert in
gesprek over de nieuwe generatie meerlaagse
beveiligingsoplossingen speciaal voor het mkb,
zoals oplossingen in de cloud die altijd actief en
altijd up-to-date zijn, of systemen die van grens
tot grens werken en kunnen worden aangepast
aan specifieke behoeften en omgevingen.
Er wordt grote vooruitgang geboekt op het
gebied van beveiliging voor het mkb en het
is tijd om daar gebruik van te maken.
Deze beveiligingsfuncties zijn beschikbaar
in geïntegreerde, alles-in-één oplossingen
van tal van gespecialiseerde leveranciers
van beveiligingssoftware, maar kunnen
ook worden verkregen als eersteklas
technologieën van afzonderlijke leveranciers.
Als ze als afzonderlijke pakketten worden
geïmplementeerd, moet u ervoor zorgen
dat ze door een MSP of beveiligingsspecialist
worden geïntegreerd in het systeem. Door ze
eenvoudigweg boven op elkaar uit te voeren,
kunnen nieuwe kwetsbaarheden ontstaan.
U AANGEBODEN DOOR INTEL EN McAFEE
Deze whitepaper wordt beschikbaar
gesteld door McAfee en Intel, die
samenwerken om uitgebreide, betaalbare
beveiligingsoplossingen te ontwikkelen
voor kleine en middelgrote bedrijven.
Ga naar www.mcafee.com/uk/products/
endpoint-protection-suite.aspx als
u meer wilt weten over het beveiligen van
uw gegevens tegen diefstal en hacken.
De toekomst: gelaagde beveiliging
De toekomst brengt het mkb niet alleen
maar zorgen. Er is ook goed nieuws: de strijd
tegen de dreiging van malware en andere
gevaren voor veilig computergebruik begint
vruchten af te werpen.
De beveiligingstechnologie gaat van reactieve
verdediging, zoals antivirussoftware, in de
richting van meer proactieve, meerlaagse
Beveilig uw bedrijf vandaag nog, voordat
het in de statistieken belandt.
Ga voor meer informatie over McAfee
Endpoint Protection Suite naar
www.mcafee.com/uk/products/endpointprotection-suite.aspx
1Verizon 2012 Data Breach Investigations Report (onderzoeksrapport naar gegevenslekken in 2012 van Verizon)
2Symantec Report Finds That More Than a Third of Global Attacks Are Aimed Against Small Businesses (Rapport van Symantec geeft aan dat meer dan een derde van de wereldwijde gerichte aanvallen zijn gericht op kleine bedrijven)
3Norton Study Calculates Cost of Global Cybercrime: $114 Billion Annually (Onderzoek van Norton berekent de kosten van cybercriminaliteit wereldwijd: 114 miljard dollar per jaar)
4Cracking the Code on Password Protection (De code van wachtwoordbeveiliging kraken)
5Cyberattacks up 400% since 2011 (Toename cyberaanvallen 400% sinds 2011)
INFORMATION IN THIS DOCUMENT IS PROVIDED IN CONNECTION WITH INTEL® PRODUCTS. NO LICENSE, EXPRESS OR IMPLIED, BY ESTOPPEL OR OTHERWISE, TO ANY INTELLECTUAL PROPERTY RIGHTS IS GRANTED
BY THIS DOCUMENT. EXCEPT AS PROVIDED IN INTEL’S TERMS AND CONDITIONS OF SALE FOR SUCH PRODUCTS, INTEL ASSUMES NO LIABILITY WHATSOEVER, AND INTEL DISCLAIMS ANY EXPRESS OR IMPLIED
WARRANTY, RELATING TO SALE AND/OR USE OF INTEL PRODUCTS INCLUDING LIABILITY OR WARRANTIES RELATING TO FITNESS FOR A PARTICULAR PURPOSE, MERCHANTABILITY, OR INFRINGEMENT OF ANY PATENT,
COPYRIGHT OR OTHER INTELLECTUAL PROPERTY RIGHT. UNLESS OTHERWISE AGREED IN WRITING BY INTEL, THE INTEL PRODUCTS ARE NOT DESIGNED NOR INTENDED FOR ANY APPLICATION IN WHICH THE
FAILURE OF THE INTEL PRODUCT COULD CREATE A SITUATION WHERE PERSONAL INJURY OR DEATH MAY OCCUR.
Intel may make changes to specifications and product descriptions at any time, without notice. Designers must not rely on the absence or characteristics of any features or instructions marked “reserved” or “undefined.” Intel reserves these
for future definition and shall have no responsibility whatsoever for conflicts or incompatibilities arising from future changes to them. The information here is subject to change without notice. Do not finalize a design with this information.
The products described in this document may contain design defects or errors known as errata which may cause the product to deviate from published specifications. Current characterized errata are available on request. Contact your local
Intel sales office or your distributor to obtain the latest specifications and before placing your product order. Copies of documents which have an order number and are referenced in this document, or other Intel literature, may be obtained by
calling 1-800-548-4725, or by visiting Intel’s Web site at www.intel.com.
Copyright © 2013 Intel Corporation. Alle rechten voorbehouden. Intel, het logo van Intel en Xeon zijn handelsmerken van Intel Corporation in de VS en andere landen.
McAfee en het McAfee-logo zijn handelsmerken of gedeponeerde handelsmerken van McAfee, Inc. in de VS en andere landen.
*Andere namen en merken kunnen eigendom van anderen zijn.
Gedrukt in de VS
0912/CH/MB/PDF
Gelieve te recyclen
327962-001USUS