Er gaat bijna geen week voorbij zonder nieuws over een bedrijf dat is gehackt, een ransomware-aanval op kritieke infrastructuur of een voorval met gegevensverlies, waardoor de privacy van miljoenen mensen in het geding komt. Aan de andere kant doen diezelfde organisaties er alles aan om hun klanten, hun gegevens en hun reputatie te beschermen.
Dus wat ontbreekt er? Is het een tekortkoming van de technologie? Heeft het te maken met beleid en procedures? Of is het gewoon ‘de prijs van zakendoen’, dat wil zeggen, een onvermijdelijk resultaat van de manier waarop we tegenwoordig werken en handelen? In dit blog delen we een aantal van de belangrijkste redenen waarom we hier zijn beland. Want er heeft, in de afgelopen jaren, een aantal grote technologische verschuivingen plaatsgevonden die hebben bijgedragen aan het veranderende dreigingslandschap.
1. Toename in ontdekte softwarekwetsbaarheden
Er wordt steeds meer gejaagd op kwetsbaarheden, grotendeels dankzij de populariteit van bug bounty-programma’s en ‘hacker’-platforms die onderzoekers belonen en kennis delen. Dit is niet alleen een goede zaak, het is ongetwijfeld ook noodzakelijk. De keerzijde hiervan is echter een snellere tijd tot uitbuiting, aangezien aanvallers snel op onderzoekspublicaties springen en op zoek gaan naar slachtoffers die bijvoorbeeld nog niet hebben gepatcht. Uitgebuite kwetsbaarheden kunnen ernstige schade toebrengen aan organisaties.
2. Het hybride werken
Zolang gebruikers verbonden zijn, blijven ze onderdeel van jouw netwerk, of ze nu op kantoor zitten, thuis of aan de andere kant van de wereld. De nieuwe realiteit van het gedistribueerde personeelsbestand verhoogt het risico voor organisaties, aangezien aanvallers zich richten op eindgebruikers en endpoints via gecompromitteerde login-gegevens en authenticatiemethoden op elk punt in de hele supply chain.
3. Migratie naar de cloud
Hoewel bedrijven snel groeien door op te schalen in de cloud, wordt het voor beveiligingsteams moeilijker om zich te beschermen tegen dit risico. De beveiligingsimplicaties van AWS, Azure of andere cloud-assets zijn voor veel bedrijven moeilijk te begrijpen, zelfs voor bedrijven met grote SOC’s. Het beschermen van cloudworkloads kan een uitdagende taak zijn, vooral wanneer ze zijn verspreid over public clouds, private clouds en on-premises datacenters.
4. Toename aanvallen op IoT-apparaten
‘Slimme apparaten’ die verbonden zijn met internet vergroten het aanvalsoppervlak voor organisaties. Van netwerkprinters tot beveiligingscamera’s, alles wat op het publieke internet is aangesloten, kan een achterdeur vormen naar jouw organisatie. Aanvallers scannen netwerken met geautomatiseerde tools op tekenen van zwakte. Beheerders hebben eveneens geautomatiseerde tools nodig die elk apparaat kunnen identificeren en beschermen, wanneer het op het netwerk is aangesloten.
5. Toename van BYOD en mobiele authenticatie
Mobiele telefoons en mobiele authenticatie creëren nog steeds nieuwe mogelijkheden voor kwaadwillenden om waardevolle gegevens te stelen. Zo hebben mobiele authenticatie, of de verificatie van de identiteit van een gebruiker via een mobiel apparaat en één of meer authenticatiemethoden om veilige toegang te garanderen, een nieuwe stroom van aanvallen geopend. Hierbij wordt gebruik gemaakt van hergebruikte nummers en andere nieuwe aanvalsvectoren.
Meer weten over hoe SentinelOne geavanceerde bescherming kan bieden voor jouw organisatie? Neem dan contact met ons op of vraag een gratis demo aan.
Lees ook:
- De onderneming verdedigen tegen digitale risico’s in de supply chain
- Het verschil tussen EDR en Enterprise Antivirus