Wat is gegevensbeveiliging?


Gegevensbeveiliging is het beschermen van gegevens tegen diefstal, verlies en beschadiging. Gegevensbeveiliging kan onder meer door phishing en malware worden ondermijnd. Ondernemingen kunnen hun gegevens beschermen met diverse methoden voor gegevensbeveiliging, zoals antivirussoftware en toegangsbeheerbeleid.

data_security_hero

Waarom is gegevensbeveiliging belangrijk?

Gegevensbeveiliging is belangrijk, omdat gegevens kwetsbaar zijn voor onopzettelijk verlies en diefstal door hackers, die gegevens gebruiken om fraude en financiële criminaliteit te plegen. Als bedrijven te maken krijgen met een gegevenslek, dan beschadigt dit hun reputatie en kan het leiden tot rechtszaken en omzetverlies. Gezien het toenemend aantal bedreigingen en de grotere hoeveelheden gegevens moeten moderne bedrijven gegevensbeveiliging serieus nemen en stappen zetten om zich te beschermen.

De belangrijkste bedreigingen voor gegevensbeveiliging

De snel veranderende digitale wereld kent talrijke bedreigingen voor gegevensbeveiliging. Dergelijke bedreigingen kunnen van binnenuit of van buiten de onderneming komen en veel vormen en maten aannemen. Dit zijn enkele van de grootste bedreigingen voor gegevensbeveiliging op dit moment:

Phishing

Phishing is een grote bedreiging voor gegevensbeveiliging. Het is een type cyberaanval dat probeert gegevens te stelen met e-mails die eruit zien alsof ze afkomstig zijn van gerenommeerde bedrijven, zoals retailers of banken. Het slachtoffer vertrouwt de e-mail en klikt op een link, die vervolgens malware downloadt op hun computer. Phishing-aanvallen komen ook vaak voor op sociale media, tekstberichten en telefoon. Deze methoden werken op dezelfde manier – ze winnen het vertrouwen van het slachtoffer en overtuigen hen om op een link te klikken of persoonlijke gegevens te overhandigen.

Virussen

Een virus is kwaadaardige software die gemaakt om gegevens te stelen en infrastructuur te beschadigen. Ze zijn meestal ontworpen om meerdere computers te infecteren. Ze komen het systeem binnen via phishing, USB-poorten, externe harde schijven, instabiele netwerken, blootgestelde eindpunten en andere kwetsbaarheden. Één van de wijdverspreidste virussen is een Paard van Troje, dat pretendeert om een vertrouwd programma te zijn. Eenmaal geïnstalleerd kan de hacker ermee de controle over het apparaat overnemen, antivirus-software onbruikbaar maken en gevoelige gegevens buitmaken.

Spyware

Spyware is een sinistere soort malware dat de activiteiten van het slachtoffer volgt. Meestal komt het op het apparaat terecht via phishing of een kwaadaardige website. Spyware verstopt zich onopgemerkt en registreert alles wat wordt getypt, gelezen, gedownload en bekeken. Een hacker kan allerlei gevoelige informatie zien, met inbegrip van wachtwoorden en creditcarddetails. Geavanceerde spyware kan het slachtoffer zelfs bekijken en beluisteren met de computercamera en microfoon.

Ransomware

Ransomware is een van de snelst groeiende bedreigingen voor gegevensbeveiliging. Het is een soort malware die het apparaat van het slachtoffer vergrendelt of hun gegevens versleutelt, zodat de hacker losgeld kan eisen om het te herstellen . Net als de meeste malware komt ransomware meestal op een apparaat terecht via phishing of door een kwaadaardige website te bezoeken, maar soms verspreidt het zich door het benutten van zwakheden in netwerken, besturingssystemen en poorten. In 2017 infecteerde de beroemde ransomware WannaCry wereldwijd 200.000 individuele en zakelijke computers. Het maakte gebruik van een kwetsbaarheid in Windows en hackers eisten een betaling in Bitcoin om de getroffen computers te ontgrendelen.

Brute-force aanvallen

Brute-force aanvallen gebruiken een trial-and-erroraanpak om wachtwoorden te kraken en gegevens te stelen. Hackers raden simpelweg wachtwoorden door verschillende combinaties te proberen of ze gebruiken geautomatiseerde hackingtools, die alle mogelijke combinaties kunnen testen en met algoritmen wachtwoorden ontsleutelen. Brute-force aanvallen vormen een grote bedreiging voor gegevensbeveiliging, aangezien niets een werknemer of andere insider werkelijk kan tegenhouden om wachtwoorden uit te proberen en zich onbevoegd toegang te verschaffen. Toegangscontrolebeleid en authenticatie zijn echter geavanceerder geworden en bieden een goede bescherming.

Zero-daykwetsbaarheden

Zero-daykwetsbaarheden vormen een zorgwekkende bedreiging voor gegevensbeveiliging, aangezien zij onbekende zwakheden in software en infrastructuur exploiteren. Dergelijke kwetsbaarheden kunnen op de zwarte markt worden gekocht of met bots en programmeren worden geïdentificeerd. Zodra hackers een kwetsbaarheid vinden, zetten ze malware in om gegevens buit te maken. Tegen de tijd dat bedrijven en ontwikkelaars de kwetsbaarheid zelf hebben ontdekt, is het te laat, omdat de malware de schade reeds heeft veroorzaakt. In 2014 werd Sony Pictures Entertainment getroffen door een zero-dayaanval. Hackers ontdekten een zwakte in het Sony-netwerk en gebruikten malware om gevoelige gegevens te lekken, zoals e-mails, businessplannen en kopieën van nog niet vrijgegeven films.

Insiderbedreigingen

Bedreigingen van insiders kunnen afkomstig zijn van werknemers, contractanten en klanten. Dergelijke bedreigingen zijn meestal verkeerd geïnformeerde werknemers die bijvoorbeeld het belang niet begrijpen van het maken van sterke wachtwoorden. Een gevaarlijkere bedreiging zijn echter kwaadwillige insiders, zoals ontevreden werknemers of mensen met een criminele drijfveer. Aangezien zij onderdeel van het bedrijf zijn en de kwetsbaarheden kennen, kunnen ze veel gemakkelijker gegevens stelen en schade berokkenen.

Overstappen op de cloud

Bedrijven stappen steeds meer over op de cloud, zodat ze kunnen profiteren van grotere flexibiliteit, kostenbesparingen en werken op afstand. De overstap naar de cloud gaat echter sneller dan de beveiliging. Cloudservices creëren meer potentiële toegangspunten voor hackers, vooral in combinatie met werken op afstand, waardoor apparaten blootgesteld kunnen worden aan onbeveiligde netwerken en onbevoegde gebruikers. Om cloud-infrastructuur te beschermen, moeten bedrijven hun cloud-instellingen correct configureren en een sterk toegangscontrolebeleid, beveiligingsoplossingen voor de cloud en een beleid voor gegevensbeveiliging implementeren.

Management van gegevensbeveiliging

Gegevensbeveiliging wordt gemanaged met een combinatie van technologieën en organisatiebeleid. Een solide aanpak van gegevensbeveiligingsmanagement moet het hele aanvalsoppervlak omvatten – van externe apparaten, cloudservices en on-premises infrastructuur tot websites, e-mail, software en hardware. Omdat menselijk gedrag zo vaak de oorzaak is van inbreuken op de gegevensbeveiliging, moet hier ook rekening mee worden gehouden. Dit zijn enkele technieken die worden gebruikt om gegevensbeveiliging te managen:

Encryptie

Encryptie is het gebruik van algoritmen om gevoelige gegevens te versleutelen, zodat slechts de gebruikers met een encryptiesleutel ze kunnen lezen. Het is een krachtige methode voor gegevensbeveiliging, want zelfs als een hacker erin slaagt toegang tot de gegevens te krijgen, zal hij ze nooit ontcijferen. Een steeds vaker gebruikte encryptiemethode is tokenisatie: hierbij worden gevoelige gegevens verruild voor willekeurig gegenereerde surrogaatgegevens, ook wel een token genoemd, dat dan veilig online tussen twee partijen wordt gedeeld. Het is erg populair bij online betaalplatforms zoals PayPal.

Firewalls

Firewalls zijn een beproefde en vertrouwde methode om netwerken te beveiligen en zijn essentieel voor een goede gegevensbeveiliging. Zij bewaken en controleren het verkeer dat een netwerk binnenkomt en verlaat. Daardoor werken ze als een beschermend schild tussen privé interne netwerken en openbare netwerken, zoals internet. Firewalls kunnen op basis van software of hardware zijn en vele ondernemingen gebruiken beide voor de beste bescherming.

Antivirussoftware

Antivirussoftware beschermt computers en netwerken tegen virussen en malware. Het is een sterke eerste verdedigingslinie tegen veiligheidsbedreigingen, omdat het infecties ontdekt en verwijdert voordat ze problemen kunnen veroorzaken. Antivirusoplossingen worden constant bijgewerkt en verbeterd door beveiligingsexperts om up-to-date te blijven met alle mogelijke bedreigingen. Vele gebruiken zelfs machine learning om normale activiteit te leren en gebruikers te alarmeren bij ongebruikelijke zaken. Sommige antivirusoplossingen zijn ook gewijd aan een specifiek deel van de infrastructuur en voegen een extra beschermingslaag toe aan databases, e-mail, cloud en eindpunten.

Authenticatie

Authenticatie is essentieel voor robuuste gegevensbeveiliging. Het fungeert als een eerste verdedigingslinie tegen kwaadwillige activiteiten en kan worden gebruikt om de toegang tot apparaten, e-mailaccounts, websites, software en andere resources te controleren. Authenticatie verifieert de identiteit van een gebruiker door om een legitimatie te vragen, zoals wachtwoorden, gebruikersnamen, PIN-codes of biometrische scans. Een andere efficiënte methode is tweefactorauthenticatie, die om twee vormen van identificatie vraagt, bijvoorbeeld een wachtwoord en een PIN.

Beleid voor gegevensbeveiliging

Zelfs als een bedrijf de nieuwste technologieën voor gegevensbeveiliging gebruikt, dan lost dit het probleem van menselijk gedrag niet op. Als werknemers op onveilige verbindingen blijven klikken, zwakke wachtwoorden aanmaken en instabiele draadloze netwerken gebruiken, kunnen hackers nog steeds binnendringen. Bedrijven moeten daarom beleid ontwikkelen om ervoor te zorgen dat hun werknemers juist handelen als ze met een dreiging worden geconfronteerd.

Beleid voor het gebruik van wachtwoorden is een must voor effectieve gegevensbeveiliging. Zo’n beleid moet van werknemers eisen dat ze complexe wachtwoorden aanmaken, deze regelmatig veranderen en ze nooit met anderen delen. Beleid voor aanvaardbaar gebruik is ook krachtig, aangezien dit bepaalt hoe apparaten en netwerken moeten worden gebruikt. Dit kan bedrijven bijvoorbeeld helpen bedreigingen van binnenuit te voorkomen door het gebruik van externe opslag- en USB-poorten te controleren. Het is ook verstandig om in training voor gegevensbeveiliging te investeren, zodat werknemers weten hoe ze bedreigingen, zoals phishing-e-mails, moeten identificeren en aanpakken.

De Zero Trust-aanpak wordt ook steeds populairder. Hierbij is de centrale aanname dat niemand binnen of buiten de organisatie standaard te vertrouwen is. Iedereen die resources probeert te benaderen, zal strikte authenticatie moeten verstrekken. Zero Trust is een goed framework om te gebruiken bij het samenstellen van een goed onderbouwde gegevensbeveiliging en er zijn meerdere tools die dit kunnen ondersteunen.

Toegangscontrolebeleid

Toegangscontrolebeleid is een uitstekende methode voor gegevensbeveiliging en biedt bescherming tegen zowel interne als externe bedreigingen. Het regelt de toegang tot gegevens, bestanden en software op basis van de identiteit van de gebruiker. Zulk beleid is vaak op basis van rollen. Zo kan een bedrijf bijvoorbeeld toegangsbeheerregels opstellen die alleen managers of financiële werknemers toestaan om vertrouwelijke financiële gegevens te gebruiken.

Back-up en herstel

Strategieën voor gegevensbeveiliging moeten ook bescherming bieden tegen gegevensverlies, bijvoorbeeld in het geval van een systeemstoring. Om dit risico te beperken, moeten bedrijven een back-up- en herstelplan maken, waarin gegevens regelmatig worden gekopieerd en gearchiveerd, zodat deze kunnen worden hersteld als ze door toeval of opzet verloren zijn gegaan. Effectieve back-upmethoden zijn onder andere back-ups naar de cloud en naar offsite servers. Beide bieden enorme hoeveelheden beveiligde opslagruimte en zijn veiliger dan het gebruik van on-site of draagbare opslag – die men kan verliezen of die gestolen of beschadigd kan worden. Welke methode u ook kiest, strategieën voor back-up en herstel zijn essentieel en zorgen voor continuïteit in het geval van gegevensverlies.

OVHcloud en gegevensbeveiliging

Een van onze hoofdprioriteiten is de beveiliging van klantgegevens. We bieden een vertrouwde cloud die alle regelgevingen voor gegevensbescherming, inclusief de AVG (GDPR), naleeft en we houden de volledige controle over onze toeleveringsketen en netwerken. We bieden ook een portfolio met oplossingen voor gegevensbeveiliging met verschillende beschermingsniveaus om de dreiging voor uw infrastructuur te verminderen.