Bedrijven vinden steeds meer innovatieve manieren om de kracht van data te benutten en meerwaarde te creëren. Dit resulteert in een ongekende groei van datagebruik in on-premises, SaaS en multi-cloud omgevingen. Deze snelle expansie brengt echter ook uitdagingen met zich mee, zoals het identificeren van gevoelige of gereguleerde data, hun locatie en de toegangsrechten. Mede hierdoor vallen bedrijven vaker ten prooi aan cybercriminelen.
Cybercriminelen richten zich steeds vaker op datagedreven bedrijven om waardevolle informatie te versleutelen, vernietigen of voor chantage te gebruiken. Eenmaal binnen proberen ze hun slachtoffers vaak af te persen. Dit moet uiteraard voorkomen worden, maar waar begin je? Bedrijfsleiders in alle sectoren maken zich zorgen en dringen aan op actie. IT-beveiligingsexperts (CISO’s) voelen de druk om gevoelige data te beschermen en risico’s te verkleinen. Ondertussen blijft het datagebruik toenemen, waardoor controle steeds moeilijker wordt. Vaak weten organisaties niet waar te beginnen en welke informatie ze op welk niveau moeten beschermen.
Datadoolhof
Als je niet goed weet op welke data cybercriminelen het gemunt hebben en hoe ze in je organisatie binnendringen, dan loop je al snel achter de feiten aan. Veel organisaties zitten hierdoor in een eindeloze cyclus van reageren op de ene na de andere bedreiging. Hoewel het bedrijfsleven veel doet om de infrastructuur te beveiligen tegen datadiefstal, lijkt het succes ervan nog beperkt. Vaak ligt de focus op het beschermen van gegevens en producten, zoals hardware, netwerken en programma’s. Terwijl het net zo belangrijk is om te begrijpen wat er met de data zelf gebeurt.
Daarom moeten we erkennen dat het bijna onvermijdelijk is om met aanvallen geconfronteerd te worden. De vraag die vaak opduikt is: “Hoe kunnen we na een aanval snel herstellen en de bedrijfscontinuïteit handhaven?” Maar voordat we daarover nadenken, moeten we onszelf eerst afvragen: “Wat hadden we kunnen doen om de schade te beperken?”
Datacheck
Om de kans op aanvallen effectief te verkleinen, is het cruciaal dat je als bedrijf eerst de bronnen identificeert, zoals gevoelige en gereguleerde data. Daarna is het zaak om de hoeveelheid data die op de systemen wordt blootgesteld te verminderen, om zo het risico op cyberaanvallen te verkleinen. Neem bijvoorbeeld eens de tijd om te kijken hoeveel van de gereguleerde data van je bedrijf nog steeds bestaat op productiesystemen die niet meer in gebruik zijn en waar niemand meer naar omkijkt.
Denk aan de resultaten van voltooide projecten, klanten die al tientallen jaren geen contact meer hebben gehad met het bedrijf, historische financiële data, verlopen contracten en voormalige werknemersdossiers. Het is belangrijk om deze ongebruikte en niet relevante data als eerste te identificeren en veilig te archiveren. Op die manier wordt het aanvalsoppervlak voor data aanzienlijk verkleind.
Elke gebruiker vormt een risico
Een andere effectieve beveiligingsmaatregel is het beperken van het aantal mensen dat toegang heeft tot bepaalde data. Grote kans dat medewerkers toegang hebben tot documenten die niet per se voor hen bestemd zijn. Dat lijkt op zichzelf niet zo’n probleem – je vertrouwt je medewerkers immers – maar hoe meer mensen toegang hebben tot data, hoe wijder je de deur openzet voor een cybercrimineel. Zwakke, gelekte of gestolen inloggegevens, vooral voor cloud- en SaaS-omgevingen, blijven immers een geliefde methode voor cybercriminelen om je systeem binnen te dringen. Het is daarom belangrijk om de toegangsrechten voor data strikt te beheren. Implementeer hiervoor het principe van de ‘minimale rechten’, waarbij gebruikers alleen toegang hebben tot informatie die ze echt nodig hebben om hun taken uit te voeren. Dit verkleint niet alleen de kans dat een aanvaller een gebruiker met toegang tot gevoelige data vindt en in gevaar brengt, maar minimaliseert ook de impact van een geslaagde data-aanval doordat het bereik van de aanval wordt beperkt.
Dynamische data
En tot slot is het belangrijk om er rekening mee te houden dat data dynamisch is. Het verandert voortdurend van locatie, wordt gekopieerd en de toegangsrechten fluctueren. Goede databeveiliging vereist daarom constant monitoring op verdachte activiteiten, zodat je eventuele bedreigingen voor de data tijdig kunt identificeren en ondervangen. Is er bijvoorbeeld iemand die geen toegang zou moeten hebben tot bepaalde data, maar er toch toegang toe heeft gekregen? Welke andere data zijn toegankelijk voor die persoon? Hoe zijn hun toegangsrechten in de loop van de tijd veranderd en welke nieuwe toegangen hebben ze verkregen? Door jezelf regelmatig deze vragen te stellen kun je beoordelen of een verandering onverwachte risico’s met zich meebrengt, of het een echte bedreiging vormt en of er onmiddellijke acties nodig zijn.
Cyberveiligheid en cyberweerbaarheid vereisen een uitgebreide en zorgvuldige aanpak. Er komt veel bij kijken: van het identificeren en classificeren van gevoelige data, tot het proactief verwijderen van onnodige data en het beperken van toegang. Ondanks deze inspanningen kan een inbreuk altijd plaatsvinden. Als het dan misgaat, zijn de gevolgen vaak nog ernstiger en complexer. Daarom is het cruciaal om niet alleen voorbereid te zijn op aanvallen, maar ook te zorgen voor een effectief herstelproces. Alleen zo kun je de risico’s minimaliseren en de continuïteit van je bedrijf waarborgen in het licht van steeds veranderende cyberdreigingen.
Dit is een ingezonden bijdrage van Rubrik. Via deze link vind je meer informatie over de mogelijkheden van het bedrijf.