Bedreigingen verschillen van spam en spyware tot wormen, Trojaanse paarden en phishing, waarbij criminelen zich voordoen als bijvoorbeeld een financiële instelling en klanten naar nepsites lokken om hun financiële gegevens te achterhalen.
Wat is dat?
Bedreigingen verschillen van spam en spyware tot wormen, Trojaanse paarden en phishing (waarbij criminelen zich voordoen als bijvoorbeeld een financiële instelling en klanten naar nepsites lokken om hun financiële gegevens te achterhalen). Ook de beveiliging wordt noodgedwongen diverser. Oplossingen variëren van encryptie en wachtwoordbeveiliging tot firewalls, antispam-, antispy- en antivirussoftware.
Wat zijn de trends?
- De georganiseerde misdaad heeft zijn werkterrein verlegd naar de digitale wereld. Cybercrime is steeds meer het werk van professionals. Bedreigingen variëren van spam en spyware tot wormen, Trojaanse paarden en phishing.
- Mobiele apparatuur vormt inmiddels een grotere bedreiging dan virussen. Jaques Cazemier, architect informatiebeveiliging bij Verdonk, Klooster en Associates stelt dat de klassieke bedreiging van virussen voorbijgestreefd is door de veiligheidsrisico's die kleven aan mobiele apparatuur. "Ik denk dat er over tien jaar geen desktops meer zijn. Iedereen gebruikt dan draadloze verbindingen naar zowel netwerk als randapparatuur. De mobiele mogelijkheden zullen sterk toenemen. We zullen daarom blijven worstelen met het beheer van deze apparaten."
- Beveiliging heeft geen prioriteit. Ray Bogman, security specialist bij Jira ziet dat grote bedrijven nog steeds beknibbelen op budgetten voor beveiliging. "Beveiliging is net als een verzekering, je weet nooit wanneer je het nodig hebt. Aangezien beveiliging in eerste instantie alleen maar geld kost en niet direct iets oplevert bedenken veel bedrijven zich, in plaats van dat ze investeren."
- Webapplicaties zijn slecht beveiligd. "Veel bedrijven hebben de beveiliging op netwerk- en systeemniveau wel in orde, maar slechts weinigen kijken naar beveiliging van de webapplicatie zelf", stelt Patrick Asty van het Franse DenyAll tijdens Infosecurity 2007.
- Identity en acces management. Lex Borger van CISA, CISSP ziet steeds meer behoefte aan gestructureerd hoogwaardige identity & access management. "Er wordt door de directie meer gestuurd op brede registratie van wie welke rechten heeft en waarom. De behoefte van hoogwaardige samenwerking tussen bedrijven maakt dat er samengewerkt wordt op het gebied van identity & acces management en dat rechtenadministraties in belang toenemen."
Welke oplossingen zijn er?
- Er komen zijn steeds meer beveiligingoplossingen voor mobiele apparaten en opslagmedia op de markt. Mobiele apparaten zoals usb-sticks en laptops die zijn uitgerust met toegangscontrole en biometrische beveiliging via bijvoorbeeld vingerafdrukken. Experts zien ook een sterke opkomst van gezichtsherkenning in surveillance.
- Encryptie. Bedrijfskritische informatie wordt steeds vaker versleuteld. Bij verlies of diefstal wordt de informatie door de rechter niet als verloren beschouwd als deze gecodeerd is. Bedrijven hoeven niet in de publiciteit te treden om bijvoorbeeld het verlies van klantgegevens, of bedrijfsgeheimen te melden.
- Gartner heeft berekend dat eind 2007 ongeveer 75 procent van de ondernemingen met traditionele netwerkbeveiligingsmaatregelen (firewall en antivirus) ongemerkt geïnfecteerd is door malware van aanvallers die zich willen verrijken met bedrijfsinformatie. Grote beveiligingsbedrijven bieden hun klanten 24 uur per dag zeven dagen in de week controle op beveiligingsrisico's wereldwijd. Bij aanvallen van ‘op maat geschreven malware' kan meteen worden ingegrepen.
- Analisten van Forrester verwachten dat door het groeiend aantal flexwerkers de meeste bedrijven binnen 5 jaar hun vpn-infrastructuur voor het internet inruilen voor ‘desktop virtualisatie'. ‘Desktop virtualisatie' laat een besturingssysteem en applicaties in een beveiligde omgeving draaien, los van de hardware en software van de gebruiker. De ‘virtuele desktop' laat alleen maar informatie zien, die op een centrale server is opgeslagen. Als de machine van de gebruiker wordt gestolen, is er qua beveiligingsrisico niets aan de hand, omdat er geen data op de lokale harde schijf staan.
Wie geeft hierover adviezen?
- 2e2
- AAC Cosmos
- Accenture
- Atos Origin
- Avaya
- BT
- Bull
- Caesar Groep
- Capgemini
- Centric
- EDS
- Getronics PinkRoccade
- HP
- IBM
- ilionx Group
- Imtech ICT
- Inter Access Groep
- Interxion
- IT Staffing Groep
- LogicaCMG
- Microsoft
- Ordina
- Qurius
- Siemens
- Simac Techniek
- SURFnet
- Sylis
- Triple P
- T-Systems
- Unisys
- VCD IT Groep
Hmm en Cisco geeft daar als netwerk vendor geen adviezen in? Juist security vanuit het hart van de IT tot end to end intern als extern weet Cisco uitstekend security advies te geven.
Ja, geheel met Sandra eens. Een smal en eenzijdig lijstje van firma’s met name actief in de wereld van de administratieve systemen.