Conflict

Het conflict tussen gegevensbeveiliging en privacy is een belangrijk probleem in de huidige digitale wereld. Persoonlijke en gevoelige informatie wordt het slagveld waar gegevensbeveiliging (de bescherming tegen inbreuken en ongeoorloofde toegang) en gegevensprivacy (het behoud van de vertrouwelijkheid van onze gegevens) mee te maken krijgen terwijl we door het complexe web navigeren.

Cruciale verschillen over gegevensprivacy versus gegevensbeveiliging leggen de ingewikkelde interacties tussen deze twee cruciale ideeën uit. Terwijl we onze online privacy- en beveiligingsparameters heroverwegen, en we ons verdiepen in de cruciale subtiliteiten die onze digitale relaties vormen. In het debat over gegevensprivacy versus gegevensbeveiliging.

Om te voldoen aan wettelijke vereisten en de vertrouwelijkheid en onveranderlijkheid van de gegevens te waarborgen, heeft gegevensprivacy – ook wel informatieprivacy genoemd – betrekking op de juiste omgang met gevoelige gegevens, waaronder in de eerste plaats persoonlijke gegevens en andere vertrouwelijke gegevens, zoals specifieke financiële gegevens en gegevens over intellectueel eigendom.

Traditionele gegevensbescherming (zoals back-up- en herstelkopieën), gegevensbeveiliging en gegevensprivacy zijn drie belangrijke gebieden van gegevensbescherming. Het uiteindelijke doel van de beste gegevensbeschermings- en beveiligingspraktijken is het garanderen van de continue beschikbaarheid en onveranderlijkheid van essentiële bedrijfsgegevens. De best practices kunnen dus ook worden gezien als het beschermen van gevoelige en persoonlijke gegevens.

Als u online ben, heeft u ongetwijfeld gehoord van de verschillende recente mondiale regels voor gegevensprivacy.

Voorbeelden van regelgeving die probeert de internetprivacy van consumenten te beschermen bij het delen van gegevens zijn onder meer:

* Algemene Verordening Gegevensbescherming (AVG) van de Europese Unie.

* Canada’s Personal Information Protection and Electronic Documents Act (PIPEDA)

* De CalOPPA of de California Online Privacy Protection Act

*De CCPA, oftewel de California Consumer Privacy Act

*De UCPA, oftewel de Utah Consumer Privacy Act

Laten we, vóór uitgebreid in te gaan op de stelling gegevensprivacy versus beveiliging, eerst begrijpen hoe gegevensbeveiliging de gegevensprivacy beïnvloedt.

De meeste websites verzamelen persoonlijke informatie, waaronder e-mailadressen, telefoonnummers, creditcardnummers en inloggegevens.

Idealiter bewaren deze ze informatie niet langer dan nodig is.

Het is echter onmogelijk om gegevensprivacy te operationaliseren zonder de gegevensbeveiliging te garanderen.

Als je bijvoorbeeld de creditcardgegevens van gebruikers niet goed afschermt tegen hackers, kunnen ze deze mogelijk op het dark web belanden. Als gevolg hiervan vereist gegevensprivacy gegevensbeveiliging.

Voordat we verder gaan met er zijn enkele technieken om de gegevensprivacy te vergroten.

Pseudonimisering is een techniek voor het maskeren van gegevens die garandeert dat persoonlijke informatie niet aan een bepaald individu kan worden gekoppeld zonder aanvullende informatie te gebruiken die aan veiligheidscontroles is onderworpen. De Algemene Verordening Gegevensbescherming (AVG) van de EU heeft meerdere overwegingen waarin wordt gedefinieerd hoe en wanneer gegevens gepseudonimiseerd moeten worden, inclusief dit als een cruciaal onderdeel.

Informatie over een specifieke persoon, ook wel een betrokkene genoemd, zijn persoonsgegevens. Betrokkenen kunnen worden geïdentificeerd aan de hand van specifieke identificerende elementen, zoals de fysieke, genetische, fysiologische, mentale, culturele, economische of sociale kenmerken van een individu, of aan de hand van attributen zoals hun naam, ID-nummer of locatie.

Tokenisatieprocedures vervangen vertrouwelijke gegevens door een willekeurige tokenwaarde die de toegang tot de originele gegevens vergemakkelijkt. Tokens kunnen eenmalig worden gebruikt om het beveiligingsniveau van gegevens te verhogen, maar hebben geen relatie met de oorspronkelijke gegevens.

Bovendien helpen tokens organisaties de gevoelige informatie waartoe ze toegang hebben en de bijbehorende aansprakelijkheid te verminderen.

Bij het maskeren van gegevens worden willekeurige tekens of andere gegevens gebruikt om significante of onderscheidende delen van de informatie te verbergen. Datamaskering maakt het mogelijk om gegevens te identificeren zonder de echte identiteit te veranderen. Het creditcardnummer 5100-0000-0000-0005 kan bijvoorbeeld worden opgeslagen als “XXXX-XXXX-XXXX-0005”.

Het proces om te voorkomen dat digitale informatie wordt beschadigd, gestolen of toegankelijk wordt gemaakt door ongeautoriseerde partijen, staat bekend als gegevensbeveiliging. Alles komt aan bod, inclusief administratieve en toegangscontroles, hardware, software voor gebruikers en opslagapparaten, en het beleid en de procedures van de organisatie.

Technologieën en technieken die de zichtbaarheid en het gebruik van gegevens binnen een organisatie verbeteren, worden gebruikt bij gegevensbeveiliging. Door technieken als gegevensmaskering, encryptie en het redigeren van gevoelige informatie te gebruiken, helpen deze tools gegevens te beschermen. Met behulp van deze aanpak kunnen organisaties voldoen aan strengere regels voor gegevensbescherming en hun auditactiviteiten stroomlijnen.

Cybereffect

Cyberaanvallen hebben een grimmig neveneffect, aangezien experts ‘gezondheidswaarschuwingen’ geven aan alle slachtoffers.

Het kan zelfs gevolgen hebben voor kinderen, aangezien ook kinderen het slachtoffer zijn van identiteitsfraude.

Een beveiligingsexpert heeft zijn zorgen geuit over een over het hoofd gezien neveneffect van het slachtoffer worden van cybercriminaliteit.

Nu steeds meer bedrijven slachtoffer zijn van cybercriminaliteit zijn er steeds meer signalen van uitval van personeel, en luiden bedrijven de alarmbel over geestelijke gezondheidsproblemen die kunnen ontstaan nadat en bedrijf of persoon is gehackt of opgelicht door een cybercrimineel.

Tegenwoordig kan een hacker door een bedreiging ervoor kan zorgen dat slachtoffers hun bedrijfskapitaal of hun gehele spaargeld en zelfs hun financiële identiteit verliezen.

De impact van deze incidenten op de geestelijke gezondheid van mensen het kan je gevoel van veiligheid aantasten.

Simpel gezegd de kans om doelwit te worden van een hacker is groot voor ons allemaal, van volwassenen tot kinderen en bedrijven.

Hackers zijn opportunisten, ze maken geen onderscheid in wie ze aanvallen.

Slachtoffers realiseren zich vaak niet welke mentale belasting een aanval met zich mee kan brengen, afgezien van de financiële of sociale schade die wordt aangericht. Over het algemeen begrijpen mensen de psychologische kosten van hacken niet.

Hacken is het zonder toestemming toegang verkrijgen tot een systeem.

Welke methode hackers ook gebruiken, ze kunnen het slachtoffer psychologisch beïnvloeden.

Een van de psychologisch meest schadelijke onderdelen van een hackeraanval kan de reactie van andere mensen zijn.

De autoriteiten zijn vaak niet geïnteresseerd in kleinere hacks, ondanks de duidelijke schade die zelfs een relatief kleine aanval aan een persoon kan toebrengen. Er is een vreemd gebrek aan ondersteuning voor slachtoffers.

Met zoveel misdaad en zo weinig steun, moet je jezelf veilig houden. Gebruik onze uitgebreide beveiligingsaudit om er zeker van te zijn dat u veilig bent.

In het ergste geval kunnen hackaanvallen ervoor zorgen dat de slachtoffers lijden aan extreme angst, depressie en PTSD. Er zijn voorbeelden van mensen die hun baan of huwelijk verliezen en zelfs zelfmoord plegen nadat ze zijn gehackt.

Andere symptomen zijn onder meer uitputting, te veel eten, angst, drinken, vergeetachtigheid of een onwil om het huis of bed te verlaten.

Een van de grootste factoren die bijdragen aan het leed van slachtoffers is het gevoel dat hackers de regels schenden. Sommige slachtoffers beschrijven het gevoel zelfs als vergelijkbaar met een seksuele aanval. Meer de helft van de slachtoffers is niet meer bereid de mensen om hen heen te vertrouwen, wat een grote impact heeft op hun werk en relaties.

Slachtoffers hebben gemeld dat de hack, hun slaap beïnvloedde en hen vatbaarder maakte voor angstaanvallen. Ruim de helft van de slachtoffers meldde fysieke pijn, zoals hoofdpijn en migraine, doordat hackers persoonlijke gegevens hadden gelekt.

Het aantal cyberaanvallen groeit elk jaar. Met zoveel dagelijkse aanvallen en nieuwe slachtoffers moeten de autoriteiten de slachtoffers serieuzer nemen.

Cybercriminaliteit kan een even grote impact hebben op het leven van het slachtoffer als fysiek geweld.

Cyberbeveiliging

In 2023 werd ruim 80% van de bedrijven getroffen door ransomware.

Door nauwkeuriger te kijken naar de manier waarop ransomware-aanvallen plaatsvinden, kunnen we waarschuwingssignalen eerder opmerken en hierop actie ondernemen om toekomstige aanvallen te voorkomen.

In de strijd tegen ransomware is de beste verdediging een verdediging die is gebaseerd op data en die goed is afgestemd op de bedreigingen waarmee een bedrijf wordt geconfronteerd.

Over het algemeen zijn we ons echter al bewust van de dreiging die ransomware met zich meebrengt, dankzij ervaringen uit de eerste hand.

De gerapporteerde effecten lopen sterk uiteen, van de noodzaak om een oplossing aan te schaffen om ransomware-aanvallen te bestrijden, tot het actief worden aangevallen, tot het daadwerkelijk betalen van losgeld.

De verreikende gevolgen van ransomware, gecombineerd met het feit dat we op weg zijn naar het op een na duurste jaar voor ransomware uit de geschiedenis, betekent dat het tijd is na te denken over een nieuwe aanpak.

Door nauwkeuriger te kijken naar de manier waarop ransomware-aanvallen überhaupt plaatsvinden en we misschien nog niet op de radar hebben. Kunnen we waarschuwingssignalen eerder opmerken en daarop actie ondernemen om ons tegen aanvallen te verdedigen.

Laten we beginnen met een van de meest voorkomende toegangspunten voor een ransomware-aanval: gecompromitteerde inloggegevens.

Criminelen houden van authenticatiegegevens omdat ze een betrouwbare hefboom zijn voor het verkrijgen van toegang tot systemen en informatie waarmee ze misdaden kunnen plegen. Bedreigingsactoren krijgen vaak inloggegevens in handen door gebruik te maken van infostealer-malware, die doorgaans wordt ingezet via kwaadaardige websites, botnets of phishing-e-mails.

Met één klik kan een gebruiker geïnfecteerd raken, waardoor de malware een breed scala aan informatie kan stelen die op de computer van de gebruiker is opgeslagen – van privégegevens, zoals creditcardnummers, tot gebruikersnamen en wachtwoorden en zelfs websessiecookies die deuren openen naar bedrijfsinformatie.

En als er één deur opengaat, doen vele anderen dat vaak ook omdat we wachtwoorden bij verschillende applicaties hergebruiken. Dat betekent dat bijna drie op de vier mensen actief een gecompromitteerd wachtwoord gebruikten, waardoor het voor cybercriminelen vrij eenvoudig is om één blootgelegd identificatiepaar te stelen en toegang te krijgen tot hun informatie en bestanden via meerdere accounts, inclusief werkapplicaties.

Hier wordt het interessant. Met de toegangsgegevens die via infostealer-malware zijn verkregen, kunnen bedreigingsactoren punten met elkaar verbinden om vervolgens gevoelige of bedrijfseigen gegevens op een bedrijfssysteem te stelen, te coderen en los te krijgen, waardoor een regelrechte ransomware-aanval wordt gelanceerd. De aanwezigheid van een infostealer-infectie is inderdaad een vroeg waarschuwingssignaal voor de mogelijkheid van ransomware.

Bij bedrijven die in 2023 te maken kregen met een ransomware-aanval, werd bijna één op de drie geïnfecteerd met infostealer-malware in de maanden voorafgaand aan de aanval informatie gestolen.

Als risicosignaal zou de aanwezigheid van infostealer-malware de ransomware-radar van bedrijven moeten activeren en een uitgebreide respons op malware-sanering moeten motiveren.

We kunnen niet met zekerheid zeggen dat een ransomware-aanval elke keer volgt op een infostealer-malware-infectie. Alleen dreigingsactoren weten zelf hoe ze de informatie die ze stelen willen gebruiken. Maar de aanwezigheid van infostealer-malware is een goed startpunt voor betere verdediging en preventie.

We kunnen dit uitgangspunt gebruiken om een breder beeld te schetsen om de rol te begrijpen die infostealers spelen bij een ransomware-aanval. Dit zal het bewustzijn van potentiële dreigingen vergroten en de prioriteiten en tactieken op het gebied van de veiligheidsverdediging beter informeren.

Hoe kunnen we voortbouwen op de rol van infostealer-infecties in een ransomware-kill-keten?

Ten eerste verbreden we ons perspectief. Wij beoordelen de omstandigheden die aan de besmetting voorafgingen. Het patchen van prioriteiten die zich bijvoorbeeld richten op exploiteerbare kwetsbaarheden kan het voor een dreigingsactor moeilijker maken om überhaupt toegang te krijgen. Beveiligingsbewustzijnstraining die gelijke tred houdt met de modus rn-aanvalstechnieken kunnen een soortgelijk beperkend effect hebben op het risico van infostealer-malware.

We houden ook rekening met de stappen die een aanvaller waarschijnlijk zal ondernemen na infectie en met de gegevens waartoe hij toegang heeft. Misschien zijn single sign-on-referenties en extra toegang tot applicaties het doelwit.

Het verzamelen en evalueren van signalen rond infostealer-malware kan licht werpen op de status en omstandigheden van een bedrijf en helpen om infostealer-malware op de juiste manier te lokaliseren in een ransomware-kill-chain. Deze aanvullende signalen voegen context en nuance toe aan ons begrip van infostealer-malware en kunnen zelf zelfs dienen als aanvullende vroege waarschuwingssignalen.

Ten tweede handelen we op basis van wat we weten en blijven volgen. We gaan aan de slag met het monitoren en herstellen van infostealer-malware-infecties en ondernemen stappen om de potentiële schade die kan voortvloeien uit gegevensexfiltratie te beperken.

Vervolgens blijven we gegevens en signalen verzamelen en evalueren wanneer bedrijven het slachtoffer worden van ransomware-aanvallers of deze ontwijken. Na verloop van tijd zullen deze signalen patronen onthullen die de verbinding tussen infostealer en ransomware verder zullen contextualiseren.

In de strijd tegen ransomware is de beste verdediging een verdediging die is gebaseerd op data en die op de juiste manier is afgestemd op de bedreigingen waarmee een bedrijf wordt geconfronteerd. De kwetsbaarheid van een organisatie voor ransomware-aanvallen zal deels afhangen van haar unieke omgeving, kenmerken en behoeften. Echter er blijft een verband tussen infostealer-infecties en ransomware-aanvallen bestaan, ongeacht de vorm of grootte.

Databewustzijn

Er zijn drie zekerheden in het leven: de dood, belastingen en belastingontduiking deze zekerheden zouden uitgebreid moeten worden met veranderingen in onze online wereld. Waarbij Cybersecurity een aandachtspunt is om bedreigingen in te perken, als we weten wat er gebeurt in dat steeds veranderende online landschap zijn we ook bewuster van onze rol daarin.

Nu cyberdreigingen zelfs het meest door de strijd geharde gebruikers op de proef blijven stellen, kan bewustzijn ons allemaal helpen onze cyber-eenden op een rij te krijgen.

De menselijke factor in cyberveiligheid is al jaren een uitdaging in alle sectoren. Mensen zijn een zwakke schakel in een complexe keten die leidt tot datalekken, ransomware-infecties en andere rampen. Cybercriminelen exploiteren werknemers; Deze tactiek heeft grote vooruitgang geboekt in het succes van oplichting en cyberaanvallen vanwege de feilbaarheid van de menselijke factor.

Door de Covid-19-pandemie hebben cybercriminelen de smaak te pakken gekregen van cyberaanvallen die zich richten op tactieken als oplichting en phishing. De helft van alle datalekken houdt verband met de acties van werknemers. Het doelgericht aanvallen van werknemers wordt door cybercriminelen gezien als laaghangend fruit, omdat dit een toegangspunt kan zijn tot het bredere bedrijfsnetwerk. Eenmaal binnen het netwerk kunnen cyberaanvallen plaatsvinden, waaronder ransomware-infecties en andere malware-aanvallen.

Trend op het gebied van cyberveiligheid: blijkt de menselijke fouten die respectievelijk verantwoordelijk zijn voor 85% en 82% van de datalekken. De menselijke factor bij een cyberaanval zal waarschijnlijk op dit niveau blijven.

Hoe deze trend te verzachten, zou het helpen het menselijke risico te minimaliseren door regelmatig simulaties en Security Awareness Training te geven.

Waarbij nieuwe technologieën zoals Deepfake-technologie voor veel legitieme doeleinden gebruikt, zoals het maken van game-avatars of het geven van lessen. Echter de dezelfde technologie is echter ook een ideaal hulpmiddel om mensen te misleiden om ze iets te doen geloven of te doen waar een cybercrimineel van profiteert. Het probleem is dat deepfake-video’s en -audio moeilijk van echt te onderscheiden zijn. Gebruikers kunnen het verschil niet meer zien tussen een echte video en een deepfake exemplaar.

Stel je bijvoorbeeld een deepfake voor met een overtuigende video van een CEO of bestuurslid in een compromitterende positie of waarin haatzaaiende uitlatingen worden geuit.

Hoe cyberveiligheidstrend dit kunnen verzachten: door een mix van technologie en mensgerichte waakzaamheid. Werknemers moeten bewust worden gemaakt van het dreigende probleem van deepfake-afpersing. Iedereen moet worden betrokken bij het beveiligingsbewustzijn binnen elke organisatie.

Zeker nu identiteitsdiefstal een groeiend probleem is over de gehele wereld. En de helft van de consumenten het slachtoffer is geweest van enige vorm van online fraude of kent iemand die hierdoor is getroffen.

Frauduleuze indentiteiten zullen waarschijnlijk deel gaan uitmaken van de verliezen op het gebied van online fraude. Om een fake identiteit te creëren, gebruiken fraudeurs een mix van gestolen persoonlijke en valse gegevens; steeds vaker worden deep fakes gebruikt om de gegevens te verrijken. Deze fake identiteiten worden vervolgens gebruikt om bankrekeningen, sociale-media-accounts en andere ogenschijnlijk legitieme identiteitsaccounts aan te maken.

Fake identiteitsaccounts hebben gegevens nodig. Deze gegevens worden gekocht op marktplaatsen op het dark web of op bestelling gestolen van specifieke personen. Een fake identiteitsaccount wordt gebruikt om bedrijven te misleiden om een krediet te verstrekken of nieuwe accounts in hun systeem aan te maken. Het resultaat is een verlies aan consumentenvertrouwen. Hoewel een fake identiteit geen nieuwe cybercriminaliteit is, is het wel lucratief. Er wordt daarom verwacht dat het nieuwe manieren zal blijven vinden om schade aan te richten.

Gestolen of openbaar gemaakte gegevens zijn het startpunt voor identiteitsfraude. Verklein het risico door te trainen op databewustzijn en zorg voor het twee ogen principe bij financiële transacties.

Waarmee we de toename van cybersecurityfraude als gevolg van de mondiale recessie niet in één keer zullen oplossen. Maar ons alert op 

een mogelijke mondiale recessie en een reeks financiële crises in opkomende markten en ontwikkelingseconomieën die hen blijvende schade zouden berokkenen.’ De geschiedenis leert ons dat fraude en oplichting toenemen wanneer zich er significante bijwerkingen voordoen.

Tijdens en na de bankencrisis van eind jaren 2000 bleek bijvoorbeeld uit een enquête onder fraude-experts dat meer dan de helft te maken had met een lichte of aanzienlijke mate van fraude. De Covid-19-pandemie zag een vergelijkbare toename van oplichting en fraude.

Als de wereld in een recessie belandt, kunt we verwachten dat oplichters de druk op organisatie zullen vergroten. Deze druk zal komen in de vorm van meer phishing-aanvallen, online-fraude, ransomware-infecties en andere financieel-gerelateerde cyberaanvallen.

Het tegengaan van het toenemende aantal oplichting vereist een meerlaagse aanpak. Bouw een gezonde cyberbeveiligingsstrategie die zowel technologie als mensgerichte cyberbeveiligingsmaatregelen omvat.

De uitputtingsslag tussen cybercriminelen en organisaties heeft geleid tot ontwijkingstactieken die afhankelijk zijn van complexe malware-ecosystemen. De aanvalsketen bevat vaak meerdere aanvalspunten en steeds sluwere methoden om inloggegevens te stelen.

Dit steeds complexer wordende ecosysteem, dat wordt gebruikt om een cyberaanval te faciliteren, social engineering wordt gebruikt om gebruikers aan te moedigen op een phishing bestand te klikken of een geïnfecteerde USB-stick te gebruiken. Maar dit is niet het einde van het verhaal malware-ecosystemen, waarbij de malware de installatie van verdere malware, waaronder ransomware, mogelijk maken blijven een groot risico.

Cybercriminele malware aanvallen zijn tegenwoordig een altijd aanwezige bedreiging, waarbij gebruik wordt gemaakt van algemene zwakheden in beveiligingsstrategieën en social engineering om gebruikers te misleiden. Vrijwel elke organisatie loopt het risico met deze bedreigingen te maken te krijgen.

Geïntegreerde, uit meerdere delen bestaande cyberaanvallen die meerdere bedreigingen omvatten en mensen in het middelpunt van een web van malware plaatsen.

Een robuuste beveiligingsstrategie moet op dit meerlaagse ecosysteem voor cyberaanvallen reageren met vergelijkbare, uit meerdere delen bestaande maatregelen. Deze maatregelen moeten technologische maatregelen omvatten zoals robuuste authenticatie, beveiliging, encryptie en intelligente inhoudfiltering. De menselijke factor zal echter deuren blijven openen waar cybercriminelen misbruik van maken. Daarom moeten technologische maatregelen worden uitgebreid met op de mens gerichte Security Awareness Training.

Het lijdt geen twijfel dat cybercriminelen ons zullen blijven uitbuiten. De enige manier om complexe ecosystemen van bedreigingen die afhankelijk zijn van social engineering te beperken, is door de middelen te verstrekken om onszelf en onze werkplek kunnen beschermen. Een gecoördineerde inspanning kan de bescherming bieden die nodig is om cybercriminelen de pas af te snijden.

Gegevens lek

Als iemand heeft ingebroken om je waardevolle bezittingen te stelen, zou je eerste stap zijn om contact op te nemen met de politie. Maar zou je reactie hetzelfde zijn als iemand inbrak in het netwerk bij je thuis en via een datalek toegang kreeg tot je meest waardevolle bezittingen?

Tien jaar geleden, toen smartphones nog relatief nieuw waren en de meeste mensen de waarde van gegevens begonnen te begrijpen, was er weinig reden om cybercriminaliteit te melden. Het was zo moeilijk om cybercriminelen te vangen, en de reputatie- en financiële schade veroorzaakt door het melden van een cyberincident zorgde ervoor dat veel mensen zich afvroegen of contact opnemen met de lokale instanties en het openbaar maken van het datalek enig nut zou kunnen hebben. Zeker, niemand zou er zelfs maar aan hebben gedacht om contact op te nemen met de binnenlandse veiligheidsdienst.

Nu is we veel beter op de hoogte van de risico’s en verliezen rond cybercriminaliteit, en de methoden die door bedreigingsactoren worden gebruikt, geavanceerder zijn geworden. Lijkt het tij te keren en lijken we bereid tot deze stap. Ransomware-aanvallen kunnen een organisatie verzwakken, en datalekken hebben wijdverbreide gevolgen die verder gaan dan dataverlies. Gelukkig zijn de instanties beter toegerust om cybercriminaliteit aan te pakken en willen ze dat we kwaadwillige activiteiten melden.

Daarmee erkennen we dat veel organisaties misschien terughoudend zijn in het melden van incidenten, maar het is essentieel dat we overgaan naar een cultuur waarin rapporteren de norm is en we slachtoffers de ondersteuning bieden die ze nodig hebben om te reageren en te herstellen.

Wanneer een ransomware-aanval of datalek wordt gemeld, kunnen de instanties de informatie vervolgens via hun netwerken delen om te voorkomen dat soortgelijke gebeurtenissen zich opnieuw voordoen. Waarom aarzelen sommige organisaties dan nog steeds?

Datalekken zijn kostbaar de gemiddelde kosten van een datalek lieten de afgelopen drie jaar een stijging van 15% zien. Het kostenverschil tussen degenen die het incident melden bij de instanties en degenen die dat niet doen, is echter enorm.

De gemiddelde kosten van een ransomware-inbreuk lagen hoger als de instanties er niet bij betrokken waren, een verschil van 9,6% als de instanties er wel bij betrokken waren.

37% van de ransomware-slachtoffers die de instanties er niet bij betrokken hadden, ondervonden zowel hogere kosten als een langere inbreukcyclus. Toen de instanties werden ingeschakeld, bedroeg de totale tijd om een inbreuk te identificeren en in te dammen gemiddeld 273 dagen, vergeleken met de 306 dagen die degenen nodig hadden die de aanval niet hadden gemeld. Dat is een extra maand toegang die bedreigingsactoren binnen het netwerk hebben.

De kosten rond downtime, het betalen van het losgeld en/of het herstellen van de gegevens, reputatieverlies, boetes als gevolg van wetgeving inzake gegevensprivacy en mitigatieprocessen lopen snel op. Hoe langer het duurt om de inbreuk op te sporen en te verhelpen, hoe meer gegevens in gevaar kunnen komen.

Voor veel bedrijven is de standaardreactie op ransomware het betalen van het losgeld, het terughalen van de gegevens en verdergaan. U zult echter niet veel besparingen ondervinden bij het betalen van het losgeld. Het betalen van het losgeld ongeveer €100.000 besparen op de gemiddelde kosten van een datalek, maar daar is de losgeld betaling niet bij inbegrepen.

Onze relatie met de instanties als het gaat om cyberbeveiliging is onder de maat. Doorgaans vechten we tegen wetten die resulteren in nieuwe regelgeving en naleving. Dit maakt het onwaarschijnlijk dat we ooit eenduidige regelgeving of ingrijpende cyberbeveiligingswetten zullen hebben. Zonder regelgeving die rapportage verplicht stelt, kunnen organisaties het tegen hun beste belang vinden om een datalek, ransomware of ander cyberincident te melden. De tijdsinvestering, het gebrek aan vervolging van dreigingsactoren en de slechte berichtgeving in de media met resterende reputatieschade zijn allemaal redenen waarom organisaties niet de moeite nemen om datalekken te melden.

Instanties hebben echter ook de bal laten vallen in de manier waarop zij omgaan met cyberincidenten. Dit kan een rol spelen in de reden waarom organisaties aarzelen om deze misdaden te melden.

De instanties communiceren ook niet zo goed met elkaar, wat het vertrouwen dat we kunnen hebben bij het melden van cybercriminaliteit heeft belemmerd. En organisaties weten niet altijd met welke instantie ze contact moeten opnemen na een datalek. Er zijn verschillende instanties die meldingen van cyberaanvallen accepteren, en er zijn enkele richtlijnen beschikbaar die aangeven wanneer u contact moet opnemen met de instanties over een aanval.

De manier waarop we omgaan met gegevensbeveiliging is aan het veranderen.

In de eerste plaats vereisen de regelgeving rond op de sector gebaseerde regels voor gegevensprivacy nu het melden van incidenten. Het kan ook zijn dat incidenten vaker voorkomen, waardoor de reputatieschade niet zo ernstig is. De overheid heeft meer inspanningen geleverd om de verdedigings- en ondersteuningssystemen voor cyberbeveiliging te verbeteren. Als gevolg hiervan beschikken de instanties nu over mechanismen om ons te helpen bij het oplossen van cyberincidenten.

Ze beschikken bijvoorbeeld over encryptiesleutels voor de populairste ransomwarefamilies, die ze kunnen delen met slachtofferorganisaties.

Hoe meer gegevens de handhaving organisaties hebben, hoe beter zij haar pogingen om cybercriminaliteit aan te pakken kan opvoeren. Op hun beurt zullen zij die informatie gebruiken om te helpen aanvallen te verhelpen.

Socialprivacy

Stel je voor dat je in een glazen huis woont. Denk eraan dat iedereen kijkt naar wat u doet en hoe u uw tijd doorbrengt.

Tegenwoordig leven veel jongeren in een soort virtuele kas. Alles wordt gedocumenteerd. Ze kunnen die macaroni en kaas ’s avonds laat vastleggen, een foto maken van hun nieuwe outfit of inchecken op een concertlocatie. Dit is niet alleen normaal, maar wordt ook vaak beloond.

Een aantal praktische, empathische manieren laten zien om met de online-ervaring om te gaan, het gebrek aan privacy op sociale media uit te leggen en regels op te stellen om de veiligheid te helpen bevorderen.

Sociale media en privacy klinken misschien zelfs als een tegenstrijdigheid.

Is het niet de hele bedoeling van sociale media om details over je leven, gevoelens en verblijfplaats te delen?

Hoe weten mensen anders wat je tiener vandaag voor de lunch heeft gegeten?

Hier is wat context over hoe de meeste jongeren denken over privacykwesties op sociale media:

Tieners delen meer over zichzelf dan ooit tevoren, inclusief gevoelige persoonlijke informatie.

Jongeren blijven sociale media gebruiken, zelfs nadat ze hun interesse beginnen te verliezen, omdat het een belangrijk onderdeel van hun socialisatie is.

Slechts 9% van de jongeren toonde zich bezorgd over de toegang van derden tot hun persoonlijke gegevens.

Als we privacy kwesties op sociale media in verband brengt met ernstiger problemen op de lange termijn, kan dit het belang en de relevantie ervan voor jongeren duidelijk maken.

Hieronder volgen enkele tips voor het starten van een productief gesprek over privacykwesties op sociale media:

Maak de gevolgen duidelijk en herkenbaar. Het resultaat van zoiets als identiteitsdiefstal kan van invloed zijn op hun vermogen om naar de universiteit te gaan of een autolening te krijgen.

Maak geen enkel onderwerp off-limits. Laat hen weten dat u zelfs bereid bent te praten over dingen waarbij gewelddadig of ongepast materiaal betrokken is.

Geef specifieke voorbeelden van handelingen die hun privacy in gevaar kunnen brengen.

Probeer vragen te stellen als: ‘Heb je ooit aan iemand verteld die je online kent, maar niet in het echt, naar welke school je gaat?’

Benadruk dat de meeste dingen die online worden gedaan, permanent zijn.

Ze zijn soms online te vinden, zelfs nadat profielen gedeactiveerd of verwijderd lijken te zijn.

Uw heeft mogelijk geen idee welke informatie te gevoelig is om openbaar te delen.

U kunt door duidelijke grenzen te stellen over welke informatie geschikt is om te posten en te delen via berichten.

Niet-deelbare informatie kan het volgende omvatten:

Volledige naam

Waar ze naartoe gaan

Huisadres

Mobiele telefoonnummer en e-mailadressen

Bankgegevens en burgerservicenummer

Wachtwoorden

Privacykwesties op sociale media zijn niet altijd duidelijk. Oplichters kunnen allerlei creatieve manieren gebruiken om persoonlijke of financiële informatie te bemachtigen.

Onbetrouwbare ontwikkelaars maken soms apps die worden gebruikt om persoonlijke gegevens te verzamelen, apparaten te bespioneren of onrechtmatig geld in rekening te brengen op creditcards.

Geef geen betalingsgegevens op zonder de kwaliteit en reputatie van de app te verifiëren.

Gefingeerde wedstrijden

Ooit enthousiast geworden over een online wedstrijd of promotie die leuke swags of geldprijzen belooft? Nepwedstrijden zien er meestal uit als weggeefacties of eenmalige aanbiedingen die te mooi zijn om waar te zijn.

Vraag andere om de legitimiteit van een wedstrijd te controleren voordat ze persoonlijke gegevens of betalingsinformatie verstrekken.

Phishing

Wat het is: Phishing wordt gebruikt om toegang te krijgen tot beveiligde persoonlijke accounts, zoals online bankieren.

Reageer niet op berichten van mensen die je niet kent. Klik niet op onbekende links. Wees voorzichtig als je buiten de Wi-Fi-thuisomgeving surft.

Virussen of malware

Wat ze zijn: Malware wordt voor allerlei slechte doeleinden gebruikt, van het stelen van wachtwoorden tot het inschakelen van webcams.

Open geen links van vreemden. Vraag om hulp voordat een nieuwe app of bestand wordt gedownloade. Herinner jezelf aan het feit dat aanvallers zelfs een van de profielen of accounts van vrienden kunnen gebruiken om schadelijke inhoud en links te verzenden.

Identiteitsdiefstal

Wat het is: Minderjarigen kunnen identiteitsdiefstal ervaren. Door gebruik te maken van privé-persoonsgegevens kunnen cybercriminelen valse rekeningen openen bij detailhandelaren, eigendommen verhuren, belastingaangiften vervalsen en nog veel meer.

Wat jongeren kunnen doen is hun persoonlijke gegevens privé houden via monitoringtools.

Voor jongeren(ongeveer 16 jaar en ouder) kan het bespreken van privacykwesties op sociale media een goede gelegenheid zijn om andere belangrijke levensvaardigheden aan te leren.

Praat over reclame en data

Deze onderwerpen zijn erg belangrijk om kinderen te leren over sociale media en privacy. Voor jongeren (jonger dan 13 jaar) kan het voldoende zijn om bedieningselementen en regels voor het gebruik ervan in te stellen.

Jongeren kunnen echter waarschijnlijk beginnen te begrijpen hoe sociale-mediabedrijven de informatie gebruiken die ze delen met betrekking tot.

De apps ‘kijken naar’ inhoud waarvan zij denken dat deze persoonlijk en privé is, zoals:

Privéberichten en persoonlijke foto’s

Browsegeschiedenis en locatiegegevens

Online aankopen

Er zijn enkele praktische stappen die we kunnen nemen om jongeren te helpen nieuwsgierige apps buiten hun telefoon te houden:

Volg de leeftijdsvereisten voor apps. Uit onderzoek blijkt dat kinderen op jongere leeftijd sociale media beginnen te gebruiken.

De meeste grote sociale media-apps (bijvoorbeeld Instagram, TikTok, WhatsApp, enz.) hanteren een minimumleeftijd van minimaal 13 jaar, maar vragen niet om verificatie of bewijs van leeftijd.

Wijzig app-instellingen om de privacy te maximaliseren. Apps en websites die jongeren bedienen, zijn wettelijk verplicht om aan te geven welke informatie ze verzamelen en gebruiken.

Maak profielen privé. Dit beperkt wat rondsnuffelende bezoekers kunnen zien, ongeacht hun bedoelingen.

Verwijder persoonlijke informatie uit accounts en profielen als deze niet nodig is. Sociale media-apps nemen evenveel informatie op als gebruikers ze geven. Hoe meer informatie ze krijgen, hoe beter ze adverteerders in staat kunnen stellen elke persoon te targeten.

Apps voor ouderlijk toezicht elimineren de stress en onzekerheid rond de online activiteiten van jongeren. Dit zijn slechts enkele manieren waarop ouders kan helpen bij het oplossen van privacyproblemen op sociale media:

Waarschuwingen ontvangen wanneer verdachte of alarmerende activiteiten worden gedetecteerd (bijvoorbeeld gevallen van zelfbeschadiging of cyberpesten)

Schema’s instellen en afdwingen voor bepaald app-gebruik of Wi-Fi-toegang in het huishouden

Het monitoren van sms-berichten, e-mails en meer op problematische interacties

Met jongeren praten over sociale media en privacy is vaak gemakkelijker als we jong beginnen . Na verloop van tijd zullen jongeren waarschijnlijk een gevoel van eigenaarschap gaan voelen over hun online activiteiten, bewustzijn en praktijken.

Persoonlijk of gevoelig

In het huidige digitale tijdperk vloeit er een enorme stroom aan informatie door netwerken, van gebruiker naar gebruiker en van apparaat naar apparaat. Zijn we afhankelijk van het verzamelen en opslaan van gevoelige en persoonlijke informatie om kritische activiteiten uit te voeren.

En met het verzamelen van gegevens ontstaat uiteraard de behoefte aan gegevensregulering om gevoelige en persoonlijke gegevens te beschermen tegen lekken, diefstal of misbruik. Hoewel het voor klanten geweldig is om te weten dat hun gegevens in veilige handen zijn, hebben anderen die te maken hebben met groeiende hoeveelheden gegevens vaak moeite om gelijke tred te houden met de veranderende regelgeving.

De primaire categorieën beschermde gegevens zijn persoonlijke gegevens en gevoelige gegevens. Hoewel ze misschien hetzelfde klinken, worden deze gegevenstypen onder de regelgeving verschillend gecategoriseerd, wat van invloed is op de manier waarop ze moeten worden beschermd.

Nu er zoveel wettelijke voorwaarden en voorschriften gelden, moeten individuen en het bedrijfsleven op de hoogte blijven van de verschillen tussen de twee soorten gegevens om de veiligheid en privacy te beschermen. Laten we deze verschillende gegevenscategorieën definiëren en waarom ze belangrijk zijn voor gegevensbeveiliging, privacy en compliance.

Persoonsgegevens worden door de Algemene Verordening Gegevensbescherming gedefinieerd als alle informatie die “gerelateerd is aan een geïdentificeerde of identificeerbare natuurlijke persoon.” Alle informatie die een persoon direct of indirect kan identificeren, moet als persoonlijke gegevens worden beschouwd. Denk hierbij aan naam, adres, telefoonnummer, e-mailadres en geboortedatum, maar ook informatie met betrekking tot werk, opleiding en hobby’s.

Gevoelige gegevens vereisen een hoger beschermingsniveau vanwege de potentiële schade als ze worden blootgesteld. Het bevat zeer vertrouwelijke informatie die bij verkeerd gebruik aanzienlijke schade kan veroorzaken. Dit omvat gegevens die een kwaadwillende actor zou kunnen gebruiken om schade toe te brengen aan een individu of organisatie, zoals financiële informatie, medische dossiers, wachtwoorden en burgerservicenummers. Gevoelige gegevens zijn doorgaans onderworpen aan strikte privacy- en beveiligingsregels, en het misbruik of de blootstelling ervan kan ernstige gevolgen hebben.

Persoonlijke gegevens worden niet altijd als gevoelig beschouwd, en gevoelige gegevens hoeven niet noodzakelijkerwijs persoonlijk te zijn. Gegevens worden persoonlijke gegevens wanneer ze aan een specifiek individu kunnen worden gekoppeld.

Er worden vaak meerdere persoonlijke gegevens van één gebruiker verzamelt. Hoewel één stukje data misschien niet specifiek genoeg is om tot een individu te herleiden, kan de huidige technologie individuele stukjes data gemakkelijk met elkaar verbinden. Dit betekent dat, hoewel persoonlijke gegevens niet altijd als vertrouwelijk of gevoelig van aard worden beschouwd, deze toch moeten worden beschermd tegen toegang, manipulatie of misbruik.

Het is belangrijk om onderscheid te maken tussen welke gegevens algemeen bekend zijn en welke vertrouwelijk moeten blijven. Begrijpen welke soorten gegevens worden benaderd, gebruikt en gedistribueerd, is een essentiële eerste stap op weg naar het voldoen aan regelgeving en het beschermen van klant- en bedrijfsgegevens.

Het belangrijkste verschil tussen persoonlijke en gevoelige gegevens is de mate van schade die kan worden veroorzaakt door de blootstelling ervan. Terwijl een kwaadwillende actor persoonlijke gegevens kan gebruiken voor spamming, phishing of identiteitsdiefstal, kan de blootstelling van gevoelige gegevens leiden tot ernstige schade, zoals financieel verlies, diefstal van medische identiteit of reputatieschade.

Er is een verschil tussen persoonlijke gegevens en gevoelige gegevens als het gaat om de juridische implicaties rond het verzamelen, gebruiken en openbaar maken ervan. Bepaalde wet- en regelgeving definieert en beschermt expliciet specifieke categorieën gevoelige gegevens.

Persoonlijke gegevens worden gevoelige gegevens wanneer deze betrekking hebben op specifieke categorieën of kenmerken die speciale bescherming vereisen vanwege de potentiële gevolgen van een inbreuk op de privacy, veiligheid of fundamentele rechten van een individu. Terwijl het onderscheid tussen persoonlijke gegevens en gevoelige gegevens De gegevens kunnen variëren afhankelijk van wettelijke kaders en contexten. Er zijn drie gemeenschappelijke criteria die aanleiding kunnen geven tot de classificatie van persoonlijke gegevens als gevoelig:

Gevoelige categorieën: Persoonsgegevens met betrekking tot gevoelige categorieën, zoals ras of etniciteit, religieuze of filosofische overtuigingen, politieke opvattingen, lidmaatschap van een vakbond, genetische gegevens, biometrische gegevens of gezondheidsinformatie, worden over het algemeen als gevoelig beschouwd.

Persoonsgegevens kunnen ook als gevoelig worden beschouwd op basis van de context waarin deze worden gebruikt of openbaar gemaakt. Informatie die, indien openbaar gemaakt of misbruikt, schade, discriminatie, stigmatisering of aanzienlijke gevolgen voor de rechten van een individu kan veroorzaken, kan als gevoelig worden beschouwd.

Als persoonlijke gegevens de potentie hebben om aanzienlijke schade te veroorzaken, zoals financiële fraude, identiteitsdiefstal of reputatieschade, kunnen deze vanwege de risico’s die ermee gepaard gaan als gevoelig worden beschouwd.

Hoewel persoonlijke gegevens relatief vaak voorkomen en afhankelijk van de branche mogelijk niet vertrouwelijk zijn, zijn gevoelige gegevens onderworpen aan strikte regelgeving.

Daarom moet iedereen die gevoelige gegevens verzameld en opslaat passende maatregelen nemen om deze te beschermen tegen ongeoorloofde toegang of misbruik. Dit omvat het implementeren van data-encryptie en toegangscontroles en het regelmatig monitoren en auditen van systemen om naleving van de regelgeving op het gebied van gegevensbescherming te garanderen.

Naarmate organisatorische gegevens zich uitbreiden over hybride omgevingen, wordt het steeds moeilijker om te bepalen welke gegevens persoonlijk of gevoelig zijn, wie er toegang toe moet hebben en hoe deze moeten worden gecontroleerd. Iedereen die te maken heeft met grote hoeveelheden gevoelige gegevens moet beschikken over gedetailleerde toegangscontroles en beschermende maatregelen om de veiligheid, privacy en compliance te behouden zonder dat dit ten koste gaat van de efficiëntie en stijgende kosten.

Het classificeert de gegevens en de context er omheen, zodat gebruikers weten waarom en hoe deze moeten worden beschermd. Door AI-gestuurde technologie te gebruiken om gegevens te classificeren, zorgt dat we ons bewust zijn van de verschillende soorten gegevens die we verzamelen en dat we daar op de juiste manier mee omgaan. Het hebben van een goede indexatie voor gegevens is ongelooflijk handig als het gaat om het monitoren van het gegevenslandschap voor zowel beveiligings- als compliancedoeleinden.

Het komt erop neer dat gevoelige gegevens verschillen van persoonlijke gegevens in die zin dat het informatie omvat die, indien openbaar gemaakt, aanzienlijke schade kan aanrichten, de privacy kan schenden of tot mogelijke juridische en financiële gevolgen kan leiden. Hoewel persoonlijke gegevens een breder inzicht bieden in de identiteit van een individu, vereisen gevoelige gegevens een verhoogde bescherming vanwege de potentiële impact van verkeerd gebruik of openbaarmaking ervan.

We moeten robuuste gegevensbeveiligingsmaatregelen toepassen, zoals encryptie, toegangscontroles en voortdurende monitoring om de juiste behandeling en bescherming van gevoelige gegevens te garanderen voor beveiligings- en nalevingsdoeleinden.

Door prioriteit te geven aan de veiligheid en privacy van gevoelige gegevens kunnen we aantonen dat we ons inzetten voor de bescherming van individuele informatie, het bevorderen van het vertrouwen en het in overeenstemming houden van processen met de wet en regelgeving.

Datasoevereiniteit

DORA en de impact ervan op datasoevereiniteit

Volgens de Europese Commissie zijn ‘data enorm waardevol voor alle organisaties, een belangrijke hulpbron voor de digitale economie en de ‘hoeksteen van ons industriële concurrentievermogen in de EU’.

Niet zo verwonderlijk als je bedenkt dat de data-economie tegen 2025 naar verwachting meer dan 829 miljard euro en bijna 11 miljoen banen in de regio zal opleveren. Het kapitaliseren en koesteren van cijfers van die omvang is precies wat er achter de evoluerende EU-strategieën en -regelgeving zit. De meest recente daarvan is de Digital Operational Resilience Act (DORA), terwijl updates van de Cybersecurity Act en de Datawet waarschijnlijk snel (relatief) daarna zullen volgen. Het belangrijkste verschil met DORA is dat het zijn reikwijdte uitbreidt tot uw financiële activiteiten en alle supply chain-bedrijven en -diensten die met uw bedrijf zijn geïntegreerd. DORA sluit aan bij het EU-cyberbeveiligingskader (EUCS) en zou vanaf 2024 verplicht kunnen worden voor sectoren die volgens de EU-netwerk- en informatiesystemenrichtlijn (NIS2) als zeer kritisch zijn geclassificeerd.

Regionaal ‘protectionisme’

Om enige context te geven in de mate waarin Europa de controle over zijn eigen gegevens wil terugnemen: er is door de EU geïnvesteerd in onderzoek en innovatie met regelgeving, beleid en standaarden ter waarde van € 1,8 biljoen. DORA is bijzonder cruciale wetgeving omdat het de noties van eigendom en controle rechtstreeks aanpakt, in eerste instantie voor financiële organisaties, maar zich uitbreidt naar een bredere reikwijdte. Fundamenteel hiervoor is dat bedrijven ervoor moeten zorgen dat ze voldoen aan de nieuwste regelgeving, aangezien er lokale auditors zullen worden geïntroduceerd om naleving te garanderen, wat latere wetgeving zal versterken – de Cybersecurity Act (EUCS) zal uiteindelijk EU-gegevens beschermen, buiten het bereik van een buitenlandse jurisdictie. bijvoorbeeld.

Deze en andere mondiale regelgeving op het gebied van gegevensprivacy, zoals EUCS, de AI Act en de Data Act, creëren een omgeving van regionaal ‘protectionisme’ en zorgen over data-eigendom en privacy. Volgens dit artikel hebben wereldwijd 145 landen wetten op de privacy van gegevens, tegen 132 in 2018. Deze wetten variëren per land en regio, waardoor lokale experts en meerdere clouds nodig zijn, wat betekent dat bedrijven het gevoel hebben dat ze last hebben van middelen en vaardigheden.

Uit recent onderzoek dat we samen met IDC hebben uitgevoerd, blijkt dat meer dan 70% van de bedrijven gelooft dat financiële en milieuregelgeving een grotere bedreiging zal gaan vormen, terwijl een bron suggereert dat 88% van de besturen cyberbeveiliging als een bedrijfsrisico beschouwt. Bovendien worstelen bedrijven met macroproblemen zoals de mondiale economische druk, zoals inflatie en aanhoudende geopolitieke onzekerheden. Dit alles wordt nog verergerd door de drievoudige VN-crisis van klimaatverandering, vervuiling en veranderingen in de biodiversiteit.

Het resultaat is dat de digitale operationele veerkracht en het vermogen van een bedrijf om onder alle omstandigheden zijn soevereine gegevens te controleren en te beheren, naar de top van de agenda van de bestuurskamer zijn gekatapulteerd.

Het stimuleren van de behoefte aan datasoevereiniteit

Toch worden de uitdagingen bij het beheren en opslaan van gevoelige en kritische gegevens steeds groter. De hoeveelheid zeer gevoelige gegevens die nu in de cloud worden gehost, maakt een stijgende lijn door. Volgens het eerder aangehaalde IDC-rapport heeft 64% van de EMEA-organisaties daadwerkelijk hun volume aan gevoelige gegevens vergroot, en heeft 63% al vertrouwelijke en geheime gegevens in de publieke cloud opgeslagen. Tegelijkertijd noemt 95% van de bedrijven de noodzaak om ongestructureerde data te beheren als een probleem voor hun bedrijf en maakt 42% van de bedrijfsleiders zich zeer of extreem zorgen over cruciale data die worden beheerd door Amerikaanse cloudproviders – Statista ontdekte dat 66% van de Europese De cloudmarkt wordt gecontroleerd door in de VS gevestigde providers, die onderworpen zijn aan externe jurisdictiecontroles zoals de Amerikaanse Cloud Act.

Het beheren van deze blootstelling aan zeer gevoelige geheime gegevens stimuleert de behoefte aan datasoevereiniteit – waarbij deze intelligentie gebonden is aan de privacywetten en bestuursstructuren binnen een land, industriële sector of organisatie. Om de stabiliteit binnen een soevereine reikwijdte te handhaven, moeten bedrijven een cloudeindpunt gebruiken dat dezelfde soevereine bescherming biedt als de oorspronkelijke locatie, maar veel multinationale cloudbedrijven kunnen dit niet garanderen.

Een ‘cloud smart’-strategie

Dit is de reden waarom bedrijven een Cloud Smart-strategie moeten adopteren. Eén die flexibiliteit garandeert, waardoor bedrijfskritische systemen naadloos van de ene cloudprovider naar de andere kunnen worden verplaatst om de continuïteit te garanderen. Het recente politieke akkoord over de Datawet (vanaf 27 juni 2023) heeft tot doel juridische, financiële (egrees-vergoedingen) en technische barrières weg te nemen om eenvoudiger cloud-switching tussen cloudserviceproviders mogelijk te maken. Deze aanpak betekent dat alle aspecten van een bedrijf alomvattend moeten worden aangepakt, inclusief de soevereine toeleveringsketen (in het geval van DORA) en dat er audits nodig zijn om te controleren of alle componenten aan dezelfde operationele normen voldoen.erationele veerkracht. Het is niet geschikt om een strategie te hebben waarbij gegevens uit een soevereine zone worden gekopieerd of die tot langere uitval kan leiden vanwege het ontbreken van een secundaire site of instantie. De recente EUCS-updates van het ontwerpvoorstel omvatten nu een categorie Hoog+, waarbij geen enkele entiteit buiten de EU effectieve controle over cloudgegevens zou hebben.

Bovendien wordt het niet aanbevolen om op één enkele cloudleverancier te vertrouwen om echte veerkracht te bereiken. In plaats daarvan moet een veerkrachtige service gebruik maken van multi-cloud- en hybride oplossingen om de werklasten en gegevens indien nodig efficiënt te verschuiven om downtime en uitval te voorkomen.

Grondslagen van een toekomstig Europa

De reden waarom soevereiniteit uiteindelijk zo belangrijk is, is dat het organisaties in staat stelt innovatief te zijn met hun data en nieuwe digitale diensten te leveren. De aanstaande wetgeving mag dan wel zijn gehuld in het doel van bescherming, maar op de lange termijn worden ze ingevoerd om te voldoen aan de cijfers die op basis van de gegevens van de Europese Commissie zijn voorspeld en deze zelfs te overtreffen – je investeert geen €1,8 biljoen als je het niet verwacht. flink terugbetalen.

Deze wetgevingen zijn de bouwstenen voor de fundamenten van een toekomstig soeverein Europa. Een waarin we niet alleen de leiding hebben over onze eigen gegevens, maar ook over ons eigen lot als gevolg daarvan.

Cyberdreiging

Nu 24% van de cyberdreigingen de publieke sector treft, is het niet alleen nodig om het bewustzijn over cyberbeveiliging te vergroten voor de bescherming van onze organisaties en waarden, maar ook om ons te verenigen om individuen te beschermen.

Hoewel inspanningen op het gebied van cyberbeveiliging niet beperkt kunnen blijven tot een dag, week of maand, vereisen ze wel voortdurende toewijding. Inplaats daarvan bieden we experts in het veld de mogelijkheid om de acties die op dit gebied worden ondernomen te promoten, delen en evalueren. Net zoals de jaarlijkse controles die iemand moet doen voor zijn gezondheid, vereist cyberveiligheid ook periodieke controles; om ervoor te zorgen dat we het vermogen hebben om de digitale omgeving waarin we leven te verdedigen.

Hoe IT-experts en andere relevante actoren samen kunnen werken aan het opbouwen van veerkracht en het versterken van de cyberbeveiligingscapaciteiten.

Je kunt cyberveiligheid niet los zien van gegevensbescherming. Samen bieden ze een krachtige reeks aanvullende maatregelen en instrumenten om de persoonlijke gegevens van individuen, hun privacy en het digitale ecosysteem als geheel te beschermen. Ze spelen ook een belangrijke rol bij het hooghouden van de normen, waarden en de democratie, wat van cruciaal belang is in de aanloop naar de volgende verkiezingen in 2023.

In wezen zijn cyberbeveiliging en gegevensbescherming onlosmakelijk met elkaar verbonden; het zijn twee kanten van dezelfde medaille.

Als we het veranderende regelgevingslandschap van de afgelopen jaren observeren, kan men de vooruitgang herkennen die is geboekt bij het harmoniseren van cyberbeveiligingspraktijken, bijvoorbeeld met NIS2 – de richtlijn inzake de beveiliging van netwerk- en informatiesystemen, die in januari 2023 van kracht werd en van toepassing is. Dit laatste betekent een radicale verandering in de cyberbeveiligingsstrategie als juridisch instrument dat voorziet in verplicht IT-beveiligings- en cyberbeveiligingsbeheer voor organisaties. Het voorstel over maatregelen voor een hoog gemeenschappelijk niveau van cyberbeveiliging, vanuit een gegevensbeschermingsperspectief, en dat daarmee een structurele bijdrage levert als bevoegde autoriteit voor de bescherming van de privacy van individuen en persoonsgegevens .

Deze en andere initiatieven bieden een kans om een gestructureerde en effectieve integratie van privacy en gegevensbescherming in het cyberbeveiligingsbeheer te orkestreren, en dienen als voorbeeld voor het bredere cyberbeveiligingsbeheer. Het volgen van het AVG-principe van gegevensbescherming door ontwerp is belangrijk om ervoor te zorgen dat gegevensbescherming wordt geïntegreerd in de cyberbeveiligingsstrategie van een organisatie. Dit maakt de bescherming mogelijk van de activa van de organisatie, haar mensen en de mensen van wie zij de gegevens verwerken. Om dit te bereiken is een sterke samenwerking tussen Data Protection Officers en IT-beveiligingsafdelingen essentieel.

Het combineren van gegevensbescherming en cyberbeveiliging is ook belangrijk omdat het voor cyberbeveiliging om communicatie en gegevens te beschermen vaak nodig is om persoonsgegevens te verwerken. Daartoe moeten gegevensbescherming en cyberbeveiliging als wederzijdse maatstaf fungeren, als aanvulling op hun eigen normen. Een onafhankelijke entiteit die de privacy en persoonlijke gegevens van individuen beschermt, die ervoor zorgt dat er maatregelen worden genomen om cyberaanvallen te voorkomen en de daarmee samenhangende risico’s te beperken, en zorgt voor de naleving van de EU-wetgeving inzake gegevensbescherming, waaronder de ePrivacy-richtlijn – de richtlijn over privacy en privacy. elektronische communicatie. In de praktijk vereist dit een voortdurende beoordeling van de getroffen cyberbeveiligingsmaatregelen om na te gaan of de verwerkte persoonsgegevens om deze maatregelen te treffen noodzakelijk zijn en of hetzelfde doel kan worden nagestreefd met minder ingrijpende handelingen.

Een ander voorbeeld van hoe cyberbeveiliging en gegevensbescherming elkaar kunnen versterken is de rol van cryptografie en encryptie, die cruciaal zijn voor het behoud van de vertrouwelijkheid en integriteit van persoonlijke gegevens; zij zijn de bouwstenen van geavanceerde privacyverbeterende technieken.

De dualiteit van AI vereist een zorgvuldige afweging. Aan de ene kant kan het de potentie hebben om de huidige cyberbeveiligingsoplossingen te verbeteren. Aan de andere kant maakt AI, met name generatieve AI, de productie mogelijk van (nep)afbeeldingen, video’s, foto’s, teksten en meer, die cybercriminelen kunnen uitbuiten om iemands identiteit te stelen als onderdeel van bijvoorbeeld social engineering-aanvallen. Deze technologie kan ook worden gebruikt om de reputatie van individuen te beschadigen en nepnieuws te verspreiden, waardoor het niet alleen een reële bedreiging wordt voor individuen, maar ook voor ons democratische proces. Met betrekking tot dit onderwerp moeten we het bewustzijn over de risico’s van generatieve AI te vergroten, en dat we zullen moeten blijven doen.

Een juridische, strategische en operationele benadering van cyberbeveiliging die standaard fundamentele rechten integreert, waaronder het recht op privacy en op de bescherming van persoonsgegevens, die van cruciaal belang zijn voor de bescherming van de burgers en burgers van de EU. de gegevens van de EU tegen cyberaanvallen. Deze inspanningen hebben op hun beurt een direct effect op het vermogen om de vrijheden van individuen, de rechtsstaat en de democratie te handhaven. De EU-instellingen spelen een cruciale rol door het goede voorbeeld te geven in dit collectieve streven.

Cyberbeveiliging – bescherm uw data

Cyberbeveiliging bestaat uit het gereedschap en technieken die worden toegepast op gegevens en systemen om deze te beschermen tegen aanvallen en verlies.

Een cyberaanval kan ernstige schade toebrengen en het kan zijn dat u veel tijd, geld en middelen moet besteden aan het repareren ervan.

Preventie 

Het updaten van beveiligingsbesturingssystemen en softwareapplicaties

Regelmatig een back-up van gegevens maken

Gebruik van multi-factor authenticatie op belangrijke accounts

Beoordelen wie toegang heeft tot uw gegevens

Wachtwoordzinnen gebruiken om uw account te beschermen

De basisbeginselen van cyberbeveiliging.

Best practice cyberbeveiligingsprocessen:

Voorkomen van verlies

Handhaven van de naleving van de wetgeving

Opbouwen van vertrouwen

Handhaven van de continuïteit.

Wettelijke verplichtingen voor cyberveiligheid

Als uw persoonlijke gegevens en financiële informatie wordt verwerkt, dan zijn de bedrijven die deze gegevens verwerken verantwoordelijk en moeten ze voldoen aan alle wettelijke vereisten op het gebied van gegevensbescherming.

Online bedreigingen en risico’s kunnen zich richten op systemen, gegevens en online activa en kunnen een negatieve invloed hebben:

Merk- en reputatieschade

Verlies van vertrouwelijke en gevoelige gegevens

Verlies van continuïteit

Boetes voor nalatig wordt bevonden.

Bedreiging

Beschrijving

Preventie

Ransomware Software die is ontworpen om te voorkomen dat gebruikers toegang krijgen tot hun bestanden of enig deel van het computersysteem totdat er losgeld is betaald

Update uw software regelmatig

Maak een back-up van uw systemen en test het herstel van back-ups

Toegangscontrole implementeren

Schakel meervoudige authenticatie in

Schakel macro’s uit

Schakel AutoPlay uit voor USB-apparaten

Software ontworpen om een computersysteem te beschadigen

Installeer antivirussoftware

Gebruik sterke wachtwoorden

Wijzig wachtwoorden regelmatig

Trojaanse paarden

Vermomd als onschadelijke software om computers aan te vallen Phishing

Valse e-mails die zijn ontworpen om uw gevoelige gegevens en informatie vast te leggen

Open of klik niet op links in ongevraagde e-mails Spam

Ongevraagde e-mails die in bulk worden verzonden

Gebruik filters voor ongewenste e-mail in uw inbox

Koekjes

Software die uw bewegingen online volgt en rapporteert aan de oorspronkelijke website

Verwijder regelmatig cookies uit de webbrowserinstellingen

Hackers

Mensen die ongeautoriseerde toegang proberen te krijgen tot uw computer of systemen

Houd uw software up-to-date

Gebruik een firewall

ID-diefstal

Uw persoonlijke gegevens gebruiken om fraude te plegen

Bewaar persoonlijke informatie veilig en geef deze niet door aan bronnen die u niet vertrouwt IP-diefstal.

Stelen van en profiteren van gegevens en informatie.

Identificeer en beveilig uw meest waardevolle gegevens

Creëer veilige wachtwoorden en multi-factor authenticatie

Bescherm uzelf tegen cybercriminaliteit

Bescherm uzelf met gereedschap en informatie bronnen.

Met behulp van virtuele particuliere netwerken (VPN’s): gecodeerde netwerken die zijn ontworpen om gegevens te beschermen terwijl deze worden overgedragen

Het veilig configureren van een externe desktopclient om een betere beveiliging van externe apparaten mogelijk te maken

Het verbeteren van de beveiliging van u apparaten, zoals laptops en mobiele telefoons, voor een betere bescherming van apparaten

Het implementeren van multi-factor authenticatie om ongeautoriseerde toegang te voorkomen

Het verbeteren van uw algehele veiligheid door uw personeel te beschermen en op te leiden

Uzelf beschermen tegen kwaadwillende.

Het melden van verdachte online activiteiten kan autoriteiten helpen cybercriminaliteit te bestrijden en instrumenten en bewustmakingsprogramma’s te ontwikkelen om bedrijven en individuen tegen aanvallen te beschermen.

Door in een veilige online omgeving te werken, kunt u de gegevens van uzelf privé te houden.

Effectief online beveiliging is van cruciaal belang voor het beheersen van de risico’s en het opbouwen en behouden van vertrouwen.

Gebruik online beveiliging en procedures om effectieve online beveiliging voor uw te vinden en te implementeren.

Bescherm uzelf tegen fraude

Er is sprake van fraude wanneer iemand valse gegevens of informatie gebruikt.

U kunt uzelf tegen fraude beschermen door:

Het beveiligen van bankrekeningen en gerelateerde informatie

Het beheren van de toegang tot persoonlijke en financiële informatie

Het uitvoeren van antecedentenonderzoeken

Met behulp van passende systeembeveiliging

Het kopen van verzekeringen.

Bescherming van uw gegevens, hardware en software

Alle computers, servers en draadloze netwerken die u gebruikt, moeten worden beschermd tegen online- en cyberveiligheidsbedreigingen en -risico’s.

Stappen ter bescherming tegen externe bedreigingen voor systemen

Installeer antivirus- en antispywaresoftware, inclusief spamfilters, en zorg ervoor dat deze actief zijn en regelmatig worden bijgewerkt.

Schakel draadloze netwerkbeveiliging in en wijzig het standaardwachtwoord onmiddellijk, omdat de meeste standaardwachtwoorden bekend zijn.

Installeer een softwarefirewall, die doorgaans deel uitmaakt van beveiligingsbundels of besturingssystemen.

Kies sterke wachtwoorden met een combinatie van cijfers, symbolen en hoofdletters en kleine letters.

Wijzig wachtwoorden regelmatig; elke 90 dagen wordt aanbevolen.

Ontdek of het besturingssysteem van uw computer een gratis ingebouwd virus- en beveiligingssysteem heeft en een back-up maakt naar de cloud.

Maak regelmatig een back-up van gegevens en bewaar kopieën off-site of in de cloud.

U moet uw desktopcomputers en apparaten beschermen met robuuste, veilige wachtwoorden. Als uw gegevens niet voldoende worden beschermd, kunnen andere mogelijk toegang krijgen tot uw netwerken en informatie beschadigen of stelen.

Het maken van een back-up van uw gegevens is van cruciaal belang. Als u een kopie van uw gegevens op een aparte locatie heeft, kunt u informatie snel en eenvoudig herstellen in geval van gegevensverlies. U kunt een back-up van uw gegevens maken in de cloud of op een externe schijf.

Geef alleen geautoriseerd personen toegang tot IT-gegevens en -systemen.

Beoordeel de risico’s als u draagbare apparaten aansluit op u systemen.

Controleer op spam die beweert afkomstig te zijn van ‘vertrouwde’ e-mailafzenders. Banken doen bijvoorbeeld geen zaken via e-mail.

Denk na voordat u bijlagen opent of informatie deelt om gegevensbescherming te garanderen.

Sla gegevens zorgvuldig op: kies wie er toegang toe heeft en beslis welke apparaten u toestaat verbinding te maken met uw netwerk.

Maak sterke, individuele wachtwoorden om uw data te beschermen, zodat alleen geautoriseerde gebruikers toegang krijgen tot de data en wijzigingen kunnen aanbrengen.

Wijzig gedeelde wachtwoorden en trek de toegang van anderen in wanneer zij geen toegang meer nodig hebben.

Zorg ervoor dat alle mechanismen voor toegang tot en overdracht van bestanden zijn goedgekeurd.