Conflict

Het conflict tussen gegevensbeveiliging en privacy is een belangrijk probleem in de huidige digitale wereld. Persoonlijke en gevoelige informatie wordt het slagveld waar gegevensbeveiliging (de bescherming tegen inbreuken en ongeoorloofde toegang) en gegevensprivacy (het behoud van de vertrouwelijkheid van onze gegevens) mee te maken krijgen terwijl we door het complexe web navigeren.

Cruciale verschillen over gegevensprivacy versus gegevensbeveiliging leggen de ingewikkelde interacties tussen deze twee cruciale ideeën uit. Terwijl we onze online privacy- en beveiligingsparameters heroverwegen, en we ons verdiepen in de cruciale subtiliteiten die onze digitale relaties vormen. In het debat over gegevensprivacy versus gegevensbeveiliging.

Om te voldoen aan wettelijke vereisten en de vertrouwelijkheid en onveranderlijkheid van de gegevens te waarborgen, heeft gegevensprivacy – ook wel informatieprivacy genoemd – betrekking op de juiste omgang met gevoelige gegevens, waaronder in de eerste plaats persoonlijke gegevens en andere vertrouwelijke gegevens, zoals specifieke financiële gegevens en gegevens over intellectueel eigendom.

Traditionele gegevensbescherming (zoals back-up- en herstelkopieën), gegevensbeveiliging en gegevensprivacy zijn drie belangrijke gebieden van gegevensbescherming. Het uiteindelijke doel van de beste gegevensbeschermings- en beveiligingspraktijken is het garanderen van de continue beschikbaarheid en onveranderlijkheid van essentiële bedrijfsgegevens. De best practices kunnen dus ook worden gezien als het beschermen van gevoelige en persoonlijke gegevens.

Als u online ben, heeft u ongetwijfeld gehoord van de verschillende recente mondiale regels voor gegevensprivacy.

Voorbeelden van regelgeving die probeert de internetprivacy van consumenten te beschermen bij het delen van gegevens zijn onder meer:

* Algemene Verordening Gegevensbescherming (AVG) van de Europese Unie.

* Canada’s Personal Information Protection and Electronic Documents Act (PIPEDA)

* De CalOPPA of de California Online Privacy Protection Act

*De CCPA, oftewel de California Consumer Privacy Act

*De UCPA, oftewel de Utah Consumer Privacy Act

Laten we, vóór uitgebreid in te gaan op de stelling gegevensprivacy versus beveiliging, eerst begrijpen hoe gegevensbeveiliging de gegevensprivacy beïnvloedt.

De meeste websites verzamelen persoonlijke informatie, waaronder e-mailadressen, telefoonnummers, creditcardnummers en inloggegevens.

Idealiter bewaren deze ze informatie niet langer dan nodig is.

Het is echter onmogelijk om gegevensprivacy te operationaliseren zonder de gegevensbeveiliging te garanderen.

Als je bijvoorbeeld de creditcardgegevens van gebruikers niet goed afschermt tegen hackers, kunnen ze deze mogelijk op het dark web belanden. Als gevolg hiervan vereist gegevensprivacy gegevensbeveiliging.

Voordat we verder gaan met er zijn enkele technieken om de gegevensprivacy te vergroten.

Pseudonimisering is een techniek voor het maskeren van gegevens die garandeert dat persoonlijke informatie niet aan een bepaald individu kan worden gekoppeld zonder aanvullende informatie te gebruiken die aan veiligheidscontroles is onderworpen. De Algemene Verordening Gegevensbescherming (AVG) van de EU heeft meerdere overwegingen waarin wordt gedefinieerd hoe en wanneer gegevens gepseudonimiseerd moeten worden, inclusief dit als een cruciaal onderdeel.

Informatie over een specifieke persoon, ook wel een betrokkene genoemd, zijn persoonsgegevens. Betrokkenen kunnen worden geïdentificeerd aan de hand van specifieke identificerende elementen, zoals de fysieke, genetische, fysiologische, mentale, culturele, economische of sociale kenmerken van een individu, of aan de hand van attributen zoals hun naam, ID-nummer of locatie.

Tokenisatieprocedures vervangen vertrouwelijke gegevens door een willekeurige tokenwaarde die de toegang tot de originele gegevens vergemakkelijkt. Tokens kunnen eenmalig worden gebruikt om het beveiligingsniveau van gegevens te verhogen, maar hebben geen relatie met de oorspronkelijke gegevens.

Bovendien helpen tokens organisaties de gevoelige informatie waartoe ze toegang hebben en de bijbehorende aansprakelijkheid te verminderen.

Bij het maskeren van gegevens worden willekeurige tekens of andere gegevens gebruikt om significante of onderscheidende delen van de informatie te verbergen. Datamaskering maakt het mogelijk om gegevens te identificeren zonder de echte identiteit te veranderen. Het creditcardnummer 5100-0000-0000-0005 kan bijvoorbeeld worden opgeslagen als “XXXX-XXXX-XXXX-0005”.

Het proces om te voorkomen dat digitale informatie wordt beschadigd, gestolen of toegankelijk wordt gemaakt door ongeautoriseerde partijen, staat bekend als gegevensbeveiliging. Alles komt aan bod, inclusief administratieve en toegangscontroles, hardware, software voor gebruikers en opslagapparaten, en het beleid en de procedures van de organisatie.

Technologieën en technieken die de zichtbaarheid en het gebruik van gegevens binnen een organisatie verbeteren, worden gebruikt bij gegevensbeveiliging. Door technieken als gegevensmaskering, encryptie en het redigeren van gevoelige informatie te gebruiken, helpen deze tools gegevens te beschermen. Met behulp van deze aanpak kunnen organisaties voldoen aan strengere regels voor gegevensbescherming en hun auditactiviteiten stroomlijnen.

Cybereffect

Cyberaanvallen hebben een grimmig neveneffect, aangezien experts ‘gezondheidswaarschuwingen’ geven aan alle slachtoffers.

Het kan zelfs gevolgen hebben voor kinderen, aangezien ook kinderen het slachtoffer zijn van identiteitsfraude.

Een beveiligingsexpert heeft zijn zorgen geuit over een over het hoofd gezien neveneffect van het slachtoffer worden van cybercriminaliteit.

Nu steeds meer bedrijven slachtoffer zijn van cybercriminaliteit zijn er steeds meer signalen van uitval van personeel, en luiden bedrijven de alarmbel over geestelijke gezondheidsproblemen die kunnen ontstaan nadat en bedrijf of persoon is gehackt of opgelicht door een cybercrimineel.

Tegenwoordig kan een hacker door een bedreiging ervoor kan zorgen dat slachtoffers hun bedrijfskapitaal of hun gehele spaargeld en zelfs hun financiële identiteit verliezen.

De impact van deze incidenten op de geestelijke gezondheid van mensen het kan je gevoel van veiligheid aantasten.

Simpel gezegd de kans om doelwit te worden van een hacker is groot voor ons allemaal, van volwassenen tot kinderen en bedrijven.

Hackers zijn opportunisten, ze maken geen onderscheid in wie ze aanvallen.

Slachtoffers realiseren zich vaak niet welke mentale belasting een aanval met zich mee kan brengen, afgezien van de financiële of sociale schade die wordt aangericht. Over het algemeen begrijpen mensen de psychologische kosten van hacken niet.

Hacken is het zonder toestemming toegang verkrijgen tot een systeem.

Welke methode hackers ook gebruiken, ze kunnen het slachtoffer psychologisch beïnvloeden.

Een van de psychologisch meest schadelijke onderdelen van een hackeraanval kan de reactie van andere mensen zijn.

De autoriteiten zijn vaak niet geïnteresseerd in kleinere hacks, ondanks de duidelijke schade die zelfs een relatief kleine aanval aan een persoon kan toebrengen. Er is een vreemd gebrek aan ondersteuning voor slachtoffers.

Met zoveel misdaad en zo weinig steun, moet je jezelf veilig houden. Gebruik onze uitgebreide beveiligingsaudit om er zeker van te zijn dat u veilig bent.

In het ergste geval kunnen hackaanvallen ervoor zorgen dat de slachtoffers lijden aan extreme angst, depressie en PTSD. Er zijn voorbeelden van mensen die hun baan of huwelijk verliezen en zelfs zelfmoord plegen nadat ze zijn gehackt.

Andere symptomen zijn onder meer uitputting, te veel eten, angst, drinken, vergeetachtigheid of een onwil om het huis of bed te verlaten.

Een van de grootste factoren die bijdragen aan het leed van slachtoffers is het gevoel dat hackers de regels schenden. Sommige slachtoffers beschrijven het gevoel zelfs als vergelijkbaar met een seksuele aanval. Meer de helft van de slachtoffers is niet meer bereid de mensen om hen heen te vertrouwen, wat een grote impact heeft op hun werk en relaties.

Slachtoffers hebben gemeld dat de hack, hun slaap beïnvloedde en hen vatbaarder maakte voor angstaanvallen. Ruim de helft van de slachtoffers meldde fysieke pijn, zoals hoofdpijn en migraine, doordat hackers persoonlijke gegevens hadden gelekt.

Het aantal cyberaanvallen groeit elk jaar. Met zoveel dagelijkse aanvallen en nieuwe slachtoffers moeten de autoriteiten de slachtoffers serieuzer nemen.

Cybercriminaliteit kan een even grote impact hebben op het leven van het slachtoffer als fysiek geweld.

Cyberbeveiliging

In 2023 werd ruim 80% van de bedrijven getroffen door ransomware.

Door nauwkeuriger te kijken naar de manier waarop ransomware-aanvallen plaatsvinden, kunnen we waarschuwingssignalen eerder opmerken en hierop actie ondernemen om toekomstige aanvallen te voorkomen.

In de strijd tegen ransomware is de beste verdediging een verdediging die is gebaseerd op data en die goed is afgestemd op de bedreigingen waarmee een bedrijf wordt geconfronteerd.

Over het algemeen zijn we ons echter al bewust van de dreiging die ransomware met zich meebrengt, dankzij ervaringen uit de eerste hand.

De gerapporteerde effecten lopen sterk uiteen, van de noodzaak om een oplossing aan te schaffen om ransomware-aanvallen te bestrijden, tot het actief worden aangevallen, tot het daadwerkelijk betalen van losgeld.

De verreikende gevolgen van ransomware, gecombineerd met het feit dat we op weg zijn naar het op een na duurste jaar voor ransomware uit de geschiedenis, betekent dat het tijd is na te denken over een nieuwe aanpak.

Door nauwkeuriger te kijken naar de manier waarop ransomware-aanvallen überhaupt plaatsvinden en we misschien nog niet op de radar hebben. Kunnen we waarschuwingssignalen eerder opmerken en daarop actie ondernemen om ons tegen aanvallen te verdedigen.

Laten we beginnen met een van de meest voorkomende toegangspunten voor een ransomware-aanval: gecompromitteerde inloggegevens.

Criminelen houden van authenticatiegegevens omdat ze een betrouwbare hefboom zijn voor het verkrijgen van toegang tot systemen en informatie waarmee ze misdaden kunnen plegen. Bedreigingsactoren krijgen vaak inloggegevens in handen door gebruik te maken van infostealer-malware, die doorgaans wordt ingezet via kwaadaardige websites, botnets of phishing-e-mails.

Met één klik kan een gebruiker geïnfecteerd raken, waardoor de malware een breed scala aan informatie kan stelen die op de computer van de gebruiker is opgeslagen – van privégegevens, zoals creditcardnummers, tot gebruikersnamen en wachtwoorden en zelfs websessiecookies die deuren openen naar bedrijfsinformatie.

En als er één deur opengaat, doen vele anderen dat vaak ook omdat we wachtwoorden bij verschillende applicaties hergebruiken. Dat betekent dat bijna drie op de vier mensen actief een gecompromitteerd wachtwoord gebruikten, waardoor het voor cybercriminelen vrij eenvoudig is om één blootgelegd identificatiepaar te stelen en toegang te krijgen tot hun informatie en bestanden via meerdere accounts, inclusief werkapplicaties.

Hier wordt het interessant. Met de toegangsgegevens die via infostealer-malware zijn verkregen, kunnen bedreigingsactoren punten met elkaar verbinden om vervolgens gevoelige of bedrijfseigen gegevens op een bedrijfssysteem te stelen, te coderen en los te krijgen, waardoor een regelrechte ransomware-aanval wordt gelanceerd. De aanwezigheid van een infostealer-infectie is inderdaad een vroeg waarschuwingssignaal voor de mogelijkheid van ransomware.

Bij bedrijven die in 2023 te maken kregen met een ransomware-aanval, werd bijna één op de drie geïnfecteerd met infostealer-malware in de maanden voorafgaand aan de aanval informatie gestolen.

Als risicosignaal zou de aanwezigheid van infostealer-malware de ransomware-radar van bedrijven moeten activeren en een uitgebreide respons op malware-sanering moeten motiveren.

We kunnen niet met zekerheid zeggen dat een ransomware-aanval elke keer volgt op een infostealer-malware-infectie. Alleen dreigingsactoren weten zelf hoe ze de informatie die ze stelen willen gebruiken. Maar de aanwezigheid van infostealer-malware is een goed startpunt voor betere verdediging en preventie.

We kunnen dit uitgangspunt gebruiken om een breder beeld te schetsen om de rol te begrijpen die infostealers spelen bij een ransomware-aanval. Dit zal het bewustzijn van potentiële dreigingen vergroten en de prioriteiten en tactieken op het gebied van de veiligheidsverdediging beter informeren.

Hoe kunnen we voortbouwen op de rol van infostealer-infecties in een ransomware-kill-keten?

Ten eerste verbreden we ons perspectief. Wij beoordelen de omstandigheden die aan de besmetting voorafgingen. Het patchen van prioriteiten die zich bijvoorbeeld richten op exploiteerbare kwetsbaarheden kan het voor een dreigingsactor moeilijker maken om überhaupt toegang te krijgen. Beveiligingsbewustzijnstraining die gelijke tred houdt met de modus rn-aanvalstechnieken kunnen een soortgelijk beperkend effect hebben op het risico van infostealer-malware.

We houden ook rekening met de stappen die een aanvaller waarschijnlijk zal ondernemen na infectie en met de gegevens waartoe hij toegang heeft. Misschien zijn single sign-on-referenties en extra toegang tot applicaties het doelwit.

Het verzamelen en evalueren van signalen rond infostealer-malware kan licht werpen op de status en omstandigheden van een bedrijf en helpen om infostealer-malware op de juiste manier te lokaliseren in een ransomware-kill-chain. Deze aanvullende signalen voegen context en nuance toe aan ons begrip van infostealer-malware en kunnen zelf zelfs dienen als aanvullende vroege waarschuwingssignalen.

Ten tweede handelen we op basis van wat we weten en blijven volgen. We gaan aan de slag met het monitoren en herstellen van infostealer-malware-infecties en ondernemen stappen om de potentiële schade die kan voortvloeien uit gegevensexfiltratie te beperken.

Vervolgens blijven we gegevens en signalen verzamelen en evalueren wanneer bedrijven het slachtoffer worden van ransomware-aanvallers of deze ontwijken. Na verloop van tijd zullen deze signalen patronen onthullen die de verbinding tussen infostealer en ransomware verder zullen contextualiseren.

In de strijd tegen ransomware is de beste verdediging een verdediging die is gebaseerd op data en die op de juiste manier is afgestemd op de bedreigingen waarmee een bedrijf wordt geconfronteerd. De kwetsbaarheid van een organisatie voor ransomware-aanvallen zal deels afhangen van haar unieke omgeving, kenmerken en behoeften. Echter er blijft een verband tussen infostealer-infecties en ransomware-aanvallen bestaan, ongeacht de vorm of grootte.

Databewustzijn

Er zijn drie zekerheden in het leven: de dood, belastingen en belastingontduiking deze zekerheden zouden uitgebreid moeten worden met veranderingen in onze online wereld. Waarbij Cybersecurity een aandachtspunt is om bedreigingen in te perken, als we weten wat er gebeurt in dat steeds veranderende online landschap zijn we ook bewuster van onze rol daarin.

Nu cyberdreigingen zelfs het meest door de strijd geharde gebruikers op de proef blijven stellen, kan bewustzijn ons allemaal helpen onze cyber-eenden op een rij te krijgen.

De menselijke factor in cyberveiligheid is al jaren een uitdaging in alle sectoren. Mensen zijn een zwakke schakel in een complexe keten die leidt tot datalekken, ransomware-infecties en andere rampen. Cybercriminelen exploiteren werknemers; Deze tactiek heeft grote vooruitgang geboekt in het succes van oplichting en cyberaanvallen vanwege de feilbaarheid van de menselijke factor.

Door de Covid-19-pandemie hebben cybercriminelen de smaak te pakken gekregen van cyberaanvallen die zich richten op tactieken als oplichting en phishing. De helft van alle datalekken houdt verband met de acties van werknemers. Het doelgericht aanvallen van werknemers wordt door cybercriminelen gezien als laaghangend fruit, omdat dit een toegangspunt kan zijn tot het bredere bedrijfsnetwerk. Eenmaal binnen het netwerk kunnen cyberaanvallen plaatsvinden, waaronder ransomware-infecties en andere malware-aanvallen.

Trend op het gebied van cyberveiligheid: blijkt de menselijke fouten die respectievelijk verantwoordelijk zijn voor 85% en 82% van de datalekken. De menselijke factor bij een cyberaanval zal waarschijnlijk op dit niveau blijven.

Hoe deze trend te verzachten, zou het helpen het menselijke risico te minimaliseren door regelmatig simulaties en Security Awareness Training te geven.

Waarbij nieuwe technologieën zoals Deepfake-technologie voor veel legitieme doeleinden gebruikt, zoals het maken van game-avatars of het geven van lessen. Echter de dezelfde technologie is echter ook een ideaal hulpmiddel om mensen te misleiden om ze iets te doen geloven of te doen waar een cybercrimineel van profiteert. Het probleem is dat deepfake-video’s en -audio moeilijk van echt te onderscheiden zijn. Gebruikers kunnen het verschil niet meer zien tussen een echte video en een deepfake exemplaar.

Stel je bijvoorbeeld een deepfake voor met een overtuigende video van een CEO of bestuurslid in een compromitterende positie of waarin haatzaaiende uitlatingen worden geuit.

Hoe cyberveiligheidstrend dit kunnen verzachten: door een mix van technologie en mensgerichte waakzaamheid. Werknemers moeten bewust worden gemaakt van het dreigende probleem van deepfake-afpersing. Iedereen moet worden betrokken bij het beveiligingsbewustzijn binnen elke organisatie.

Zeker nu identiteitsdiefstal een groeiend probleem is over de gehele wereld. En de helft van de consumenten het slachtoffer is geweest van enige vorm van online fraude of kent iemand die hierdoor is getroffen.

Frauduleuze indentiteiten zullen waarschijnlijk deel gaan uitmaken van de verliezen op het gebied van online fraude. Om een fake identiteit te creëren, gebruiken fraudeurs een mix van gestolen persoonlijke en valse gegevens; steeds vaker worden deep fakes gebruikt om de gegevens te verrijken. Deze fake identiteiten worden vervolgens gebruikt om bankrekeningen, sociale-media-accounts en andere ogenschijnlijk legitieme identiteitsaccounts aan te maken.

Fake identiteitsaccounts hebben gegevens nodig. Deze gegevens worden gekocht op marktplaatsen op het dark web of op bestelling gestolen van specifieke personen. Een fake identiteitsaccount wordt gebruikt om bedrijven te misleiden om een krediet te verstrekken of nieuwe accounts in hun systeem aan te maken. Het resultaat is een verlies aan consumentenvertrouwen. Hoewel een fake identiteit geen nieuwe cybercriminaliteit is, is het wel lucratief. Er wordt daarom verwacht dat het nieuwe manieren zal blijven vinden om schade aan te richten.

Gestolen of openbaar gemaakte gegevens zijn het startpunt voor identiteitsfraude. Verklein het risico door te trainen op databewustzijn en zorg voor het twee ogen principe bij financiële transacties.

Waarmee we de toename van cybersecurityfraude als gevolg van de mondiale recessie niet in één keer zullen oplossen. Maar ons alert op 

een mogelijke mondiale recessie en een reeks financiële crises in opkomende markten en ontwikkelingseconomieën die hen blijvende schade zouden berokkenen.’ De geschiedenis leert ons dat fraude en oplichting toenemen wanneer zich er significante bijwerkingen voordoen.

Tijdens en na de bankencrisis van eind jaren 2000 bleek bijvoorbeeld uit een enquête onder fraude-experts dat meer dan de helft te maken had met een lichte of aanzienlijke mate van fraude. De Covid-19-pandemie zag een vergelijkbare toename van oplichting en fraude.

Als de wereld in een recessie belandt, kunt we verwachten dat oplichters de druk op organisatie zullen vergroten. Deze druk zal komen in de vorm van meer phishing-aanvallen, online-fraude, ransomware-infecties en andere financieel-gerelateerde cyberaanvallen.

Het tegengaan van het toenemende aantal oplichting vereist een meerlaagse aanpak. Bouw een gezonde cyberbeveiligingsstrategie die zowel technologie als mensgerichte cyberbeveiligingsmaatregelen omvat.

De uitputtingsslag tussen cybercriminelen en organisaties heeft geleid tot ontwijkingstactieken die afhankelijk zijn van complexe malware-ecosystemen. De aanvalsketen bevat vaak meerdere aanvalspunten en steeds sluwere methoden om inloggegevens te stelen.

Dit steeds complexer wordende ecosysteem, dat wordt gebruikt om een cyberaanval te faciliteren, social engineering wordt gebruikt om gebruikers aan te moedigen op een phishing bestand te klikken of een geïnfecteerde USB-stick te gebruiken. Maar dit is niet het einde van het verhaal malware-ecosystemen, waarbij de malware de installatie van verdere malware, waaronder ransomware, mogelijk maken blijven een groot risico.

Cybercriminele malware aanvallen zijn tegenwoordig een altijd aanwezige bedreiging, waarbij gebruik wordt gemaakt van algemene zwakheden in beveiligingsstrategieën en social engineering om gebruikers te misleiden. Vrijwel elke organisatie loopt het risico met deze bedreigingen te maken te krijgen.

Geïntegreerde, uit meerdere delen bestaande cyberaanvallen die meerdere bedreigingen omvatten en mensen in het middelpunt van een web van malware plaatsen.

Een robuuste beveiligingsstrategie moet op dit meerlaagse ecosysteem voor cyberaanvallen reageren met vergelijkbare, uit meerdere delen bestaande maatregelen. Deze maatregelen moeten technologische maatregelen omvatten zoals robuuste authenticatie, beveiliging, encryptie en intelligente inhoudfiltering. De menselijke factor zal echter deuren blijven openen waar cybercriminelen misbruik van maken. Daarom moeten technologische maatregelen worden uitgebreid met op de mens gerichte Security Awareness Training.

Het lijdt geen twijfel dat cybercriminelen ons zullen blijven uitbuiten. De enige manier om complexe ecosystemen van bedreigingen die afhankelijk zijn van social engineering te beperken, is door de middelen te verstrekken om onszelf en onze werkplek kunnen beschermen. Een gecoördineerde inspanning kan de bescherming bieden die nodig is om cybercriminelen de pas af te snijden.

Gegevens lek

Als iemand heeft ingebroken om je waardevolle bezittingen te stelen, zou je eerste stap zijn om contact op te nemen met de politie. Maar zou je reactie hetzelfde zijn als iemand inbrak in het netwerk bij je thuis en via een datalek toegang kreeg tot je meest waardevolle bezittingen?

Tien jaar geleden, toen smartphones nog relatief nieuw waren en de meeste mensen de waarde van gegevens begonnen te begrijpen, was er weinig reden om cybercriminaliteit te melden. Het was zo moeilijk om cybercriminelen te vangen, en de reputatie- en financiële schade veroorzaakt door het melden van een cyberincident zorgde ervoor dat veel mensen zich afvroegen of contact opnemen met de lokale instanties en het openbaar maken van het datalek enig nut zou kunnen hebben. Zeker, niemand zou er zelfs maar aan hebben gedacht om contact op te nemen met de binnenlandse veiligheidsdienst.

Nu is we veel beter op de hoogte van de risico’s en verliezen rond cybercriminaliteit, en de methoden die door bedreigingsactoren worden gebruikt, geavanceerder zijn geworden. Lijkt het tij te keren en lijken we bereid tot deze stap. Ransomware-aanvallen kunnen een organisatie verzwakken, en datalekken hebben wijdverbreide gevolgen die verder gaan dan dataverlies. Gelukkig zijn de instanties beter toegerust om cybercriminaliteit aan te pakken en willen ze dat we kwaadwillige activiteiten melden.

Daarmee erkennen we dat veel organisaties misschien terughoudend zijn in het melden van incidenten, maar het is essentieel dat we overgaan naar een cultuur waarin rapporteren de norm is en we slachtoffers de ondersteuning bieden die ze nodig hebben om te reageren en te herstellen.

Wanneer een ransomware-aanval of datalek wordt gemeld, kunnen de instanties de informatie vervolgens via hun netwerken delen om te voorkomen dat soortgelijke gebeurtenissen zich opnieuw voordoen. Waarom aarzelen sommige organisaties dan nog steeds?

Datalekken zijn kostbaar de gemiddelde kosten van een datalek lieten de afgelopen drie jaar een stijging van 15% zien. Het kostenverschil tussen degenen die het incident melden bij de instanties en degenen die dat niet doen, is echter enorm.

De gemiddelde kosten van een ransomware-inbreuk lagen hoger als de instanties er niet bij betrokken waren, een verschil van 9,6% als de instanties er wel bij betrokken waren.

37% van de ransomware-slachtoffers die de instanties er niet bij betrokken hadden, ondervonden zowel hogere kosten als een langere inbreukcyclus. Toen de instanties werden ingeschakeld, bedroeg de totale tijd om een inbreuk te identificeren en in te dammen gemiddeld 273 dagen, vergeleken met de 306 dagen die degenen nodig hadden die de aanval niet hadden gemeld. Dat is een extra maand toegang die bedreigingsactoren binnen het netwerk hebben.

De kosten rond downtime, het betalen van het losgeld en/of het herstellen van de gegevens, reputatieverlies, boetes als gevolg van wetgeving inzake gegevensprivacy en mitigatieprocessen lopen snel op. Hoe langer het duurt om de inbreuk op te sporen en te verhelpen, hoe meer gegevens in gevaar kunnen komen.

Voor veel bedrijven is de standaardreactie op ransomware het betalen van het losgeld, het terughalen van de gegevens en verdergaan. U zult echter niet veel besparingen ondervinden bij het betalen van het losgeld. Het betalen van het losgeld ongeveer €100.000 besparen op de gemiddelde kosten van een datalek, maar daar is de losgeld betaling niet bij inbegrepen.

Onze relatie met de instanties als het gaat om cyberbeveiliging is onder de maat. Doorgaans vechten we tegen wetten die resulteren in nieuwe regelgeving en naleving. Dit maakt het onwaarschijnlijk dat we ooit eenduidige regelgeving of ingrijpende cyberbeveiligingswetten zullen hebben. Zonder regelgeving die rapportage verplicht stelt, kunnen organisaties het tegen hun beste belang vinden om een datalek, ransomware of ander cyberincident te melden. De tijdsinvestering, het gebrek aan vervolging van dreigingsactoren en de slechte berichtgeving in de media met resterende reputatieschade zijn allemaal redenen waarom organisaties niet de moeite nemen om datalekken te melden.

Instanties hebben echter ook de bal laten vallen in de manier waarop zij omgaan met cyberincidenten. Dit kan een rol spelen in de reden waarom organisaties aarzelen om deze misdaden te melden.

De instanties communiceren ook niet zo goed met elkaar, wat het vertrouwen dat we kunnen hebben bij het melden van cybercriminaliteit heeft belemmerd. En organisaties weten niet altijd met welke instantie ze contact moeten opnemen na een datalek. Er zijn verschillende instanties die meldingen van cyberaanvallen accepteren, en er zijn enkele richtlijnen beschikbaar die aangeven wanneer u contact moet opnemen met de instanties over een aanval.

De manier waarop we omgaan met gegevensbeveiliging is aan het veranderen.

In de eerste plaats vereisen de regelgeving rond op de sector gebaseerde regels voor gegevensprivacy nu het melden van incidenten. Het kan ook zijn dat incidenten vaker voorkomen, waardoor de reputatieschade niet zo ernstig is. De overheid heeft meer inspanningen geleverd om de verdedigings- en ondersteuningssystemen voor cyberbeveiliging te verbeteren. Als gevolg hiervan beschikken de instanties nu over mechanismen om ons te helpen bij het oplossen van cyberincidenten.

Ze beschikken bijvoorbeeld over encryptiesleutels voor de populairste ransomwarefamilies, die ze kunnen delen met slachtofferorganisaties.

Hoe meer gegevens de handhaving organisaties hebben, hoe beter zij haar pogingen om cybercriminaliteit aan te pakken kan opvoeren. Op hun beurt zullen zij die informatie gebruiken om te helpen aanvallen te verhelpen.