WHITEPAPER McAfee Endpoint Protection Suite Beveiliging Kleine bedrijven in de strijd tegen beveiligingsdreigingen: hoe het mkb cybercriminaliteit kan bestrijden "Het feit is dat cybercriminelen het nu gemunt hebben op kleine en middelgrote bedrijven omdat deze meestal een gemakkelijker doelwit vormen dan grote multinationals." – Martin Ward McAfee Wanneer hackers door de verdedigingslinie van gigantische organisaties zoals Amazon, Apple of Citibank breken, wordt dit breed uitgemeten in de pers. Wanneer dezelfde cybercrimeexploits kleine of middelgrote bedrijven treffen, haalt dit echter zelden de krant. Maar dat u er niet over hoort, wil niet zeggen dat kleine bedrijven niet worden gehackt of dat de gevolgen van een aanval op een kleiner bedrijf gering zijn. Integendeel. Bij bijna 72 procent van alle gegevenslekken die in 2011 door de forensische onderzoekseenheid van Verizon Communications1 werden onderzocht, betrof het bedrijven van minder dan 100 medewerkers. En de trend om het mkb als doelwit te nemen, neemt alleen nog maar toe: het dagelijkse aantal aanvallen die specifiek gericht zijn op kleine en middelgrote bedrijven, is in de eerste zes maanden van 2012 meer dan verdubbeld.2 De financiële gevolgen van deze aanvallen zijn enorm: in rapporten worden de kosten van cybercriminaliteit wereldwijd geraamd op zo'n 114 miljard dollar per jaar. Dat is beduidend meer dan de schatting voor de wereldwijde markt voor marihuana, cocaïne en heroïne bij elkaar.3 Kleine en middelgrote bedrijven trekken met name de aandacht van cybercriminelen omdat ze te weinig tijd, budget en expertise hebben om een doeltreffende beveiligingsoplossing te coördineren. Ze vormen een gemakkelijk doelwit, veel gemakkelijker dan een grote multinational. Dit komt deels omdat de risico's in het mkb wel heel erg licht worden opgenomen: als op alle computers bijgewerkte antivirussoftware wordt uitgevoerd, wat kan er dan nog misgaan? Nou, heel wat! In deze whitepaper worden de opkomende beveiligingsdreigingen die een risico voor kleine en middelgrote bedrijven vormen, onderzocht en worden belangrijke beveiligingsoverwegingen geëvalueerd waar het mkb zich bewust van zou moeten zijn. Tot slot wordt de gelaagde benadering van beveiliging besproken en wordt een overzicht gegeven van de hulpprogramma's en technologieën die het mkb zou moeten overwegen bij het bouwen van een verdediging tegen cyberaanvallen. Mkb: doelwit van cybercriminaliteit of toevallig slachtoffer? Sommige eigenaren van kleine bedrijven wanen zich veilig in de illusie dat hun activiteiten te onbeduidend zijn om de aandacht te trekken van internationale cybercriminelen. Ze denken dat deze zich alleen richten op internationale banken, internethandelaren of overheidsinstellingen en daar inbreken in de databases om creditcardnummers, wachtwoorden en accountgegevens te stelen. Maar naarmate grote ondernemingen en overheidinstellingen hun beveiliging uitbreiden en verbeteren, worden kleine bedrijven juist steeds vaker het doelwit van aanvallen. Het is zelfs zo dat bepaalde cybercriminelen zich specifiek richten op kleine bedrijven, met name in die gevallen waarin het mkb diensten en producten levert aan grotere ondernemingen en overheidsinstanties. Een klein bedrijf met onvoldoende beveiligings maatregelen kan fungeren als achterdeur om toegang te krijgen tot de databanken van een onderneming die zelf goed beveiligd is. Zelfs een minder opvallend bedrijf loopt het risico om doelwit te worden: stomerijen en buurtrestaurants zijn bijvoorbeeld veelal bedrijven met veel klanten, waar veel transacties met creditcards en betaalkaarten plaatsvinden. Ook toegang krijgen tot de e-mailadressen van klanten van een klein bedrijf kan een doel zijn. Kleine bedrijven in de strijd tegen beveiligingsdreigingen: hoe het mkb cybercriminaliteit kan bestrijden Weten waar personen winkelen of bankieren kan uiterst waardevolle ammunitie zijn voor op e-mail gebaseerde phishingpraktijken. Botnets kunnen bijvoorbeeld enorme hoeveelheden geavanceerde e-mailberichten afvuren met het logo van het bedrijf waarvan de adressen zijn gestolen en gepersonaliseerd met kennis van het winkelgedrag van de ontvanger, met de bedoeling de ontvanger persoonlijke gegevens te ontfutselen. In 2011 vond van alle gegevenslekken die wereldwijd werden geanalyseerd, plaats bij bedrijven met 100 medewerkers of minder.1 De meeste mkb-eigenaren of -managers hebben het druk met hun bedrijfsactiviteiten en hebben niet veel tijd om zich bezig te houden met het nauwkeurig instellen van hun beveiligingsconfiguratie, het installeren van de laatste updates of met de vraag of ze voldoende beveiligd zijn of de juiste beveiliging hebben voor hun activiteiten. Het resultaat: voor een professionele hacker is het mkb een paradijs. Veel kleine bedrijven denken dat ze volledig beveiligd zijn, terwijl ze in feite veel meer blootstaan aan aanvallen dan een grotere onderneming die over specifiek beveiligingsbeheer beschikt. Aanbevolen procedures voor het vergroten van mkb-beveiliging Hoe lang doet een pro erover om een wachtwoord te hacken? tekens, allemaal kleine letters: tekens, mix van kleine letters en hoofdletters: tekens, mix van letters, cijfers en symbolen: Cybercriminelen gebruiken uiterst geavanceerde technologieën in hun pogingen om door de beveiligingslinie heen te breken. Toch kan de meest krachtige bescherming tegen hackers bestaan uit lowtech, op gezond verstand gebaseerde acties waarmee de kwetsbare plekken tegen een lage prijs of zelfs gratis beveiligd zijn. minuten jaar jaar4 In het tweede kwartaal van 2012 bedroeg het aantal van internet afkomstige malware-infecties bij bedrijven meer dan het jaar daarvoor. Dit is dus een van de snelst groeiende vectoren voor aanvallen op het mkb.5 2 • Voer software-updates uit. Zorg ervoor dat zowel uw software als uw antivirusprogramma is bijgewerkt met de laatste versie. Malware is constant in ontwikkeling om gebruik te maken van kwetsbaarheden in software. Daaruit volgt dat ook de patches en probleemoplossingen voor de kwetsbaarheden constant vernieuwd worden. U bent dus onvoldoende beveiligd als de updates niet zijn toegepast. •Informeer uw medewerkers. Zorg ervoor dat uw medewerkers weten dat ze nooit onbekende bijlagen in e-mailberichten moeten openen of op onbekende koppelingen moeten klikken. Op internet en e-mail gebaseerde bedreigingen nemen hand over hand toe. In de eerste helft van 2012 gaven malware-infecties via internet een groei van 400 procent ten opzichte van 2011 te zien. Op e-mail gebaseerde aanvallen namen tussen het eerste en het tweede kwartaal van 2012 met 56 procent toe. Een internetbeveiligingsoplossing is nu welhaast onontbeerlijk voor kleine en middelgrote bedrijven, maar het voorkómen van gedrag dat systemen in gevaar brengt blijft onverminderd belangrijk. •Wees voorzichtig met sociale media. Sites zoals Facebook kunnen belangrijke marketingkanalen zijn voor het mkb. Voorzichtigheid is echter geboden. Steeds vaker wordt kwaadaardige code in socialenetwerksites geïnjecteerd, onder meer in de vorm van onschuldig aandoende koppelingen, advertenties en gamingapps. Op Twitter maken verkorte URL's het onmogelijk om vast te stellen of koppelingen legitiem zijn. Het retweeten van de koppelingen helpt de infectie te verspreiden. •Hanteer een strikt beleid voor wachtwoorden. Medewerkers bij een klein bedrijf die toegang hebben tot financiële of persoonlijke gegevens, moeten voor toegang tot deze accounts en programma's andere wachtwoorden gebruiken dan voor meer algemene aanmeldingen. Stel verplicht dat medewerkers regelmatig hun wachtwoord wijzigen en daarbij een combinatie van letters en cijfers gebruiken die niet op woorden lijken, zodat wachtwoorden slechts korte tijd aan het gevaar van diefstal zijn blootgesteld. • Beperk de toegang tot financiële gegevens. Beperk het aantal mensen dat toegang heeft tot gevoelige financiële gegevens of persoonlijke inhoud. Hoe minder mensen aanmeldingsreferenties voor toegang tot deze gegevens hebben, des te moeilijker het is om deze gegevens te hacken. •Let op met gedownloade apps. Wees voorzichtig wanneer u applicaties via een onlinewinkel koopt en installeert. Als deze apps worden uitgevoerd binnen het bedrijfsnetwerk of op smartphones, controleer dan of de app store een goede reputatie heeft en voldoende beveiligingsmaatregelen heeft getroffen. Gedownloade apps die geïnfecteerd zijn met malware, zijn inmiddels een belangrijke bron van netwerkinfiltratie. Evaluatie van de digitale voetafdruk van het mkb Computernetwerken bij de meeste kleine en middelgrote bedrijven zijn veel complexer dan zo'n vijf jaar geleden. In de meeste gevallen is de interne beveiliging in het mkb niet aan deze ontwikkeling aangepast. Kleine en middelgrote bedrijven moeten de digitale voetafdruk van het bedrijf onder de loep nemen en het interne pad van gegevens of gevoelige informatie volgen. Worden bedrijfsgegevens verplaatst naar mobiele apparaten? Gebruiken medewerkers hun eigen tabletcomputer voor toegang tot interne bedrijfswebsites? Worden financiële of persoonlijke gegevens naar de cloud verplaatst? Kleine bedrijven in de strijd tegen beveiligingsdreigingen: hoe het mkb cybercriminaliteit kan bestrijden Als het antwoord op een van deze vragen "ja" luidt, dan biedt antivirussoftware slechts zeer beperkte beveiliging van de gegevens en netwerken. De meeste kleine bedrijven hanteren vandaag de dag drie verschillende computer infrastructuren: traditionele netwerken op locatie, smartphone- en mobiele netwerken binnen de bedrijfsomgeving, en cloud services. Met elk van deze infrastructuren moet rekening worden gehouden bij het ontwikkelen van een alomvattende beveiligingsstrategie om ervoor te zorgen dat het mkb van grens tot grens beveiligd is. •Netwerken op locatie. Antivirussoftware is niet meer voldoende om netwerk infrastructuren te beschermen tegen cyberaanvallen. Nieuwe generaties malware kunnen onder de radar van op besturings systeem gebaseerde antivirusbeveiliging duiken, waar ze niet kunnen worden waargenomen en geëlimineerd. McAfee detecteert dagelijks 3500 nieuwe rootkits, die ontworpen zijn om het besturings systeem te ontregelen en gekaapte computers de opdracht te geven om gegevens te stelen of op te treden als slaafse botnets die op afstand worden bestuurd om andere apparaten aan te vallen. • Mobiele apparaten. Het mkb moet onderzoeken hoe smartphones en tablets binnen de netwerkinfrastructuur worden gebruikt. Worden mobiele apparaten gebruikt voor toegang tot zakelijke e-mailberichten? Worden mobiele telefoons gebruikt als internethotspot voor creditcardtransacties? Worden tablets gebruikt voor toegang tot interne websites met gevoelige informatie? Als toegang tot interne websites niet beveiligd is of als de gegevens op deze mobiele apparaten niet versleuteld zijn, vormen ze een enorme zwakke plek in de beveiliging. • De cloud. Het mkb loopt meestal voorop als het gaat om het profiteren van kosten effectieve cloudservices. Bedrijven moeten echter vaststellen waar ze de cloud voor gebruiken. Worden bijvoorbeeld financiële gegevens extern opgeslagen? Als kleine en middelgrote bedrijven gevoelige gegevens uploaden naar de cloud, moeten ze bepalen welk niveau van beveiliging voor deze gegevens vereist is en moeten ze controleren of de leverancier van de cloudservices aan deze vereiste voldoet. Vraag welk versleutelingsniveau wordt gehanteerd om de grens van de cloud te beschermen. Vraag naar de fysieke beveiligingsprocedures die de leverancier in de eigen omgeving hanteert: wie heeft er toegang tot het datacenter? Het mkb moet de gebruikte technologie minstens om het half jaar opnieuw bekijken en ervoor zorgen dat nieuwe apparaten, services of gebruiksscenario's gedekt worden door een uitgebreide beveiligingsstrategie die alle grenzen bewaakt. Als dit niet het geval is, dan moet de beveiligingsoplossing navenant worden aangepast. Waar moeten nieuwe beveiligings oplossingen aan voldoen Het slechte nieuws is dat beveiligings dreigingen steeds geavanceerder worden, maar het goede nieuws is dat hetzelfde geldt voor de beveiligingstechnologieën. Een antivirusprogramma is fundamenteel in de beveiliging van het mkb tegen aanvallen, maar het is geenszins voldoende. WAAROM KLEINE EN MIDDELGROTE BEDRIJVEN GEVAAR LOPEN Zakelijke transacties Slechts van de kleine en middelgrote bedrijven controleert persoonlijk de maandelijkse zakelijke transacties. van de kleine en middelgrote bedrijven gebruikt een persoonlijk account voor bedrijfsactiviteiten. Zorg om personeel k nd Chec Backgrou Slechts Niet meer dan informeert medewerkers over veilig internetgebruik op de werkplek. controleert de antecedenten van nieuw personeel. Internetbeveiliging Slechts gebruikt antivirussoftware die speciaal ontworpen is voor het bedrijfsleven. treft helemaal geen maatregelen voor internetbeveiliging. 3 Kleine bedrijven in de strijd tegen beveiligingsdreigingen: hoe het mkb cybercriminaliteit kan bestrijden Voor een betere bescherming tegen de beveiligingsdreigingen van vandaag moet het mkb een gelaagde oplossing hanteren waarbinnen meerdere vormen van antimalwarebescherming zijn geïntegreerd voor maximale beveiliging. Een gelaagde oplossing moet garanderen dat de volgende beveiliging aanwezig is: •Internetbeveiliging. Alleen al het bezoeken van websites kan een risico inhouden met de huidige internetgebaseerde bedreigingen zoals phishing, social engineering en drivebywebsites die uit zijn op het beschadigen van infrastructuren, stelen van identiteiten of kapen van computers om deze onder te brengen in "bot"-netwerken. Internet beveiligingstechnologieën zijn noodzakelijk voor het beveiligen van de gateways naar internet, het beperken van potentieel schadelijk internetverkeer voordat dit het netwerk binnenkomt en het filteren van binnenkomende webinhoud om te garanderen dat dit geen malware en exploits bevat. •E-mailbeveiliging. E-mail is een ander krachtig vehikel voor het afleveren van malware en ongewenste communicatie. Geïntegreerde technologieën voor e-mail beveiliging kunnen spam, phishingberichten en andere e-maildreigingen een halt toeroepen voordat ze het netwerk bereiken. •Gegevensbeveiliging. Gevoelige en vertrouwelijke gegevens kunnen zich op de vaste schijven van endpoints, in netwerkopslag of in de cloud bevinden. Technologieën voor dynamische gegevens beveiliging bieden meerlaagse beveiliging voor informatie, waar deze zich ook bevindt, blokkeren systematisch onbevoegde toegang tot cruciale gegevens en voorkomen gegevenslekken of diefstal van informatie. • Mobiele beveiliging. MDM (Mobile Device Management)-technologieën beveiligen mobiele apparaten met versleuteling en wachtwoordbeveiliging, en maken het bovendien mogelijk dat beheerders op afstand gegevens van apparaten kunnen strippen in geval van verlies of diefstal. MDM-oplossingen kunnen tevens worden gebruikt voor het beheren en beveiligen van thuiswerkscenario's en verschaffen een blauwdruk voor het inbrengen van apparaten van medewerkers in het zakelijke netwerk. Op tokens gebaseerde netwerkverificatie, waarbij tijdelijke, willekeurig gegenereerde tokens voor netwerktoegang worden gebruikt in plaats van gebruikersnamen en wachtwoorden, is op brede schaal en tegen een gunstige prijs verkrijgbaar. Hiermee wordt een volgende laag beveiliging aangebracht, met name bij medewerkers die niet op locatie werken. beveiliging waarmee malware-aanvallen worden gestopt voordat ze het netwerk binnenkomen. Rootkits en andere malware die ontworpen zijn om op het besturingssysteem gebaseerde antivirusbeveiliging te omzeilen, kunnen worden bestreden met nieuwe op hardware gebaseerde beveiligingsoplossingen. Deze verdedigingen werken op firmware niveau en kunnen rootkits detecteren en isoleren voordat ze worden geactiveerd. Ga met uw MSP of lokale beveiligingsexpert in gesprek over de nieuwe generatie meerlaagse beveiligingsoplossingen speciaal voor het mkb, zoals oplossingen in de cloud die altijd actief en altijd up-to-date zijn, of systemen die van grens tot grens werken en kunnen worden aangepast aan specifieke behoeften en omgevingen. Er wordt grote vooruitgang geboekt op het gebied van beveiliging voor het mkb en het is tijd om daar gebruik van te maken. Deze beveiligingsfuncties zijn beschikbaar in geïntegreerde, alles-in-één oplossingen van tal van gespecialiseerde leveranciers van beveiligingssoftware, maar kunnen ook worden verkregen als eersteklas technologieën van afzonderlijke leveranciers. Als ze als afzonderlijke pakketten worden geïmplementeerd, moet u ervoor zorgen dat ze door een MSP of beveiligingsspecialist worden geïntegreerd in het systeem. Door ze eenvoudigweg boven op elkaar uit te voeren, kunnen nieuwe kwetsbaarheden ontstaan. U AANGEBODEN DOOR INTEL EN McAFEE Deze whitepaper wordt beschikbaar gesteld door McAfee en Intel, die samenwerken om uitgebreide, betaalbare beveiligingsoplossingen te ontwikkelen voor kleine en middelgrote bedrijven. Ga naar www.mcafee.com/uk/products/ endpoint-protection-suite.aspx als u meer wilt weten over het beveiligen van uw gegevens tegen diefstal en hacken. De toekomst: gelaagde beveiliging De toekomst brengt het mkb niet alleen maar zorgen. Er is ook goed nieuws: de strijd tegen de dreiging van malware en andere gevaren voor veilig computergebruik begint vruchten af te werpen. De beveiligingstechnologie gaat van reactieve verdediging, zoals antivirussoftware, in de richting van meer proactieve, meerlaagse Beveilig uw bedrijf vandaag nog, voordat het in de statistieken belandt. Ga voor meer informatie over McAfee Endpoint Protection Suite naar www.mcafee.com/uk/products/endpointprotection-suite.aspx 1Verizon 2012 Data Breach Investigations Report (onderzoeksrapport naar gegevenslekken in 2012 van Verizon) 2Symantec Report Finds That More Than a Third of Global Attacks Are Aimed Against Small Businesses (Rapport van Symantec geeft aan dat meer dan een derde van de wereldwijde gerichte aanvallen zijn gericht op kleine bedrijven) 3Norton Study Calculates Cost of Global Cybercrime: $114 Billion Annually (Onderzoek van Norton berekent de kosten van cybercriminaliteit wereldwijd: 114 miljard dollar per jaar) 4Cracking the Code on Password Protection (De code van wachtwoordbeveiliging kraken) 5Cyberattacks up 400% since 2011 (Toename cyberaanvallen 400% sinds 2011) INFORMATION IN THIS DOCUMENT IS PROVIDED IN CONNECTION WITH INTEL® PRODUCTS. NO LICENSE, EXPRESS OR IMPLIED, BY ESTOPPEL OR OTHERWISE, TO ANY INTELLECTUAL PROPERTY RIGHTS IS GRANTED BY THIS DOCUMENT. EXCEPT AS PROVIDED IN INTEL’S TERMS AND CONDITIONS OF SALE FOR SUCH PRODUCTS, INTEL ASSUMES NO LIABILITY WHATSOEVER, AND INTEL DISCLAIMS ANY EXPRESS OR IMPLIED WARRANTY, RELATING TO SALE AND/OR USE OF INTEL PRODUCTS INCLUDING LIABILITY OR WARRANTIES RELATING TO FITNESS FOR A PARTICULAR PURPOSE, MERCHANTABILITY, OR INFRINGEMENT OF ANY PATENT, COPYRIGHT OR OTHER INTELLECTUAL PROPERTY RIGHT. UNLESS OTHERWISE AGREED IN WRITING BY INTEL, THE INTEL PRODUCTS ARE NOT DESIGNED NOR INTENDED FOR ANY APPLICATION IN WHICH THE FAILURE OF THE INTEL PRODUCT COULD CREATE A SITUATION WHERE PERSONAL INJURY OR DEATH MAY OCCUR. Intel may make changes to specifications and product descriptions at any time, without notice. Designers must not rely on the absence or characteristics of any features or instructions marked “reserved” or “undefined.” Intel reserves these for future definition and shall have no responsibility whatsoever for conflicts or incompatibilities arising from future changes to them. The information here is subject to change without notice. Do not finalize a design with this information. The products described in this document may contain design defects or errors known as errata which may cause the product to deviate from published specifications. Current characterized errata are available on request. Contact your local Intel sales office or your distributor to obtain the latest specifications and before placing your product order. Copies of documents which have an order number and are referenced in this document, or other Intel literature, may be obtained by calling 1-800-548-4725, or by visiting Intel’s Web site at www.intel.com. Copyright © 2013 Intel Corporation. Alle rechten voorbehouden. Intel, het logo van Intel en Xeon zijn handelsmerken van Intel Corporation in de VS en andere landen. McAfee en het McAfee-logo zijn handelsmerken of gedeponeerde handelsmerken van McAfee, Inc. in de VS en andere landen. *Andere namen en merken kunnen eigendom van anderen zijn. Gedrukt in de VS 0912/CH/MB/PDF Gelieve te recyclen 327962-001USUS
© Copyright 2024 ExpyDoc