Bedreigen smartphones en sociale media de veiligheid van uw IT? - artikel

Economie 5/06/2013 9:04:25

Mobiel en sociaal, woorden die de security manager het meeste bezighouden, maar de veiligheidsvalkuilen zijn toch complexer.

Lees hieronder verder   
Verwant

CTG lanceert Europese GDPR-stresstest

Exoskelet leidt tot 30-38% minder belasting armen van stukadoors

Hello Customer haalt 6 miljoen euro op voor verdere expansie

Nieuw fabricageproces voor fotonische geïntegreerde schakelingen

Ultradunne tantalumdisulfide supergeleider wordt beter door rijping

Europees actieplan brengt ICT-normalisatiebehoeften in kaart

>> Meer verwant nieuws
Carrièrekansen (meer)
Agenda

EPLAN Online Forum 2020

Virtuele kennisdeling

woensdag 3 juni 2020

3D-printing in Business

Engie Fabricom - Zwijndrecht

donderdag 4 juni 2020

Artificial Intelligence

IMF Academy Haarlem (NL)

van 6/06/2020 tot 23/06/2020

Seanergy 2020

Nantes (FR)

van 10/06/2020 tot 12/06/2020

Contract Management (IACCM)

IMF Academy (centraal Nederland)

van 11/06/2020 tot 18/06/2020

METAV Web Sessions: innovation

online

van 15/06/2020 tot 19/06/2020

Keuze van de redactie

(25/5) 75 miljoen euro Europese steun voor emissie­verlagingen ArcelorMittal

(25/5) Wereldprimeur: metaoppervlaklaser produceert eerste superchirale licht

(19/5) UAntwerpen maakt nieuwe database voor klimaatverandering op bodemniveau

(19/5) Logistieke sites duurzamer door smart microgrid-technologie

(13/5) 5 miljoen euro EU-subsidie voor hernieuwbare maritieme brandstoffen

(12/5) Volvo Cars partnert met Luminar voor technologie autonome voertuigen

>> Meer blikvangers

ENGINEERINGNET -- Het volledige plaatje van veiligheidsvalkuilen anno 2013 is toch net iets complexer dan enkel deze twee woorden. Onze collega's van ZDNet gingen op zoek naar de grootste gevaren en hoe u zich hiertegen kunt wapenen.

Is Android de weakest link?
"Het aantal schadelijke en risicovolle Android-apps, eind 2012 geschat op zo’n 350.000, zal in 2013 de grens van 1 miljoen bereiken", zo luidt de voorspelling van Steven Heyde, country manager bij securityspecialist Trend Micro.

Geen enkel mobiel platform is zo populair als Android als het op malware aankomt. Ter vergelijking: in het pc-tijdperk deed men er 14 jaar over om hetzelfde aantal malwaretoepassingen te bereiken. De populariteit van het Android-platform voor cybercriminelen heeft twee grote oorzaken. De eerste is dat Android ook verreweg het grootste marktaandeel heeft.

"Android is wellicht op weg dezelfde dominante positie op de mobiele markt te veroveren als Microsoft ooit deed voor desktops en laptops", verwacht Heyde. "Het komende jaar wordt wellicht gekenmerkt door een wapenwedloop tussen aanvallers en leveranciers van beveiligingsoplossingen voor Android, zoals deze zich zo'n tien jaar geleden bij Microsoft Windows voordeed."

Bovendien is Android minder veilig ontworpen dan pakweg het Apple-platform. Google heeft de beveiliging van het Android-platform intussen al gevoelig verbeterd en nog meer inherente security in Jelly Bean 4.2 geïntegreerd, de nieuwste versie van Android. Met het verbeterde dialoogvenster met toestemmingen voor nieuw geïnstalleerde apps, worden de gevraagde toestemmingen explicieter gemaakt.

Of dit zal volstaan om de malwarebouwers weg te jagen uit de Android-speeltuin, valt nog te betwijfelen. "Google mag dan al beter zijn best doen, vele hardwarebouwers baseren hun toestellen nog steeds op oudere versies van Android, dus die blijven inherent onveiliger", waarschuwt Righard Zwienenberg, Senior Research Fellow bij ESET.

Hoe kan het beter?
Zwienenberg ziet vooral heil in waterdichte security policies: "Een strenge device & application control vertrekt van het principe: enkel wat gedefinieerd staat als toegelaten, mag erdoor. Al de rest wordt geblokkeerd. Maar daar zal je je niet populair mee maken", beseft hij.

Het is nochtans een idee dat in andere vorm ook wordt gesteund door andere securitybedrijven. Het Russische Kaspersky Labs, bijvoorbeeld, maakt al enkele jaren gebruik van 'whitelisting': deze technologie vertrekt vanuit een database met gekende, 'witte', applicaties waarvan ze weten dat ze niet schadelijk zijn. Alles wat niet op de white list staat, wordt geweerd de specialisten 100% zeker zijn of de applicatie goedaardig is.

Diefstal en datalekken
Niet alleen aan de softwarezijde lopen (de gegevens op) uw mobiele toestellen een groot gevaar, ook het toestel zelf is verre van veilig.

Uit een studie die beveiligingsspecialist ESET begin 2013 liet uitvoeren, blijkt dat 1 op de 10 eigenaars van een mobiel toestel (laptop, smartphone of tablet) al eens bestolen werd. Bij 1 op de 100 bevraagden bleken zelfs al drie of meer toestellen gestolen.

Voeg daarbij nog het aantal vergeten en verloren toestellen (volgens een recent onderzoek van Information Week heeft meer dan de helft van de bedrijven het afgelopen jaar te kampen gehad met een verloren toestel) en je ziet zelf hoeveel kans je maakt dat bedrijfsgegevens in onbevoegde handen terechtkomen.

En dan zijn er nog de inloggegevens tot andere systemen. Zo blijkt uit een studie dat maar liefst 94 procent van de Amerikaanse gezondheidsorganisaties minstens één datalek hebben gehad in de voorbije twee jaar, en dat in 46 procent van de gevallen een verloren of gestolen toestel aan de basis lag van het lek.

We zijn niet allemaal in de gezondheidssector actief, maar de boodschap is duidelijk en voldoende bewezen door incidenten in de voorbije maanden: een gegevenslek is een reëel gevaar.

Hoe kan het beter?
Gegevenslekken door verloren of gestolen mobiele toestellen zijn te voorkomen door een aantal maatregelen. De meest voor de hand liggende is het opleggen van sterke wachtwoorden voor elk toestel, vaak in combinatie met een gedegen versleuteling.

Er is nog de mogelijkheid om gegevens op afstand automatisch te vernietigen wanneer een toestel of zelfs maar de pincode gestolen of verloren blijkt.

Natuurlijk kunt u het toestel ook proberen te recupereren, onder meer via de lokaliseringfunctie, maar dat verhindert niet dat u intussen best het nodige doet om de gegevens te vernietigen van op afstand.

BYOD
BYOD (bring your own device) is een specifieke variant van de mobiele trend. Werknemers gebruiken niet alleen steeds vaker mobiele toestellen in professionele context, het zijn ook vaker toestellen die ze zelf hebben aangekocht. Deze trend wordt vaak onderschat, zeker wat betreft de impact op security.

Er zijn namelijk meer toestellen dan je denkt die een verbinding maken met het internet, en die niet afdoende beveiligd worden. Denk maar aan de digitale fotolijsten, waarop tegenwoordig ook documenten kunnen worden gedownload. Of je beseft misschien wel dat ze het internet op kunnen, maar je kunt ze niet behoorlijk beveiligen, vult Righard Zwienenberg aan.

Hoe kan het beter?
Naast de hierboven vermelde tips rond mobiliteit valt het aan te raden ook in de security policy op te nemen dat u enkel BYOD toelaat voor toestellen die ook door uw securityteam ondersteund worden. Maar daar houdt het niet bij op: u zal niet alleen toestellen moeten verbieden, maar ook uw werknemers sensibiliseren.

"Natuurlijk is het niet leuk dat een medewerker zich eerst door een extra securitylaag moet worstelen voor hij met zijn eigen toestel kan werken", schrijft Bill Ho, president van beveiligingsbedrijf Biscom, in één van zijn blogposts. "Maar beseffen uw werknemers de gevolgen als die beveiligingslaag er niet zou zijn en ze een ernstige inbreuk veroorzaken?".

Voldoende training en communicatie voorzien, dat is de boodschap. Zodat elke medewerker weet dat hun toestellen aan de bedrijfsregels moet voldoen, ook al is het hun eigen toestel.

Exponentiële groei
De onhoudbare groei van data heeft ook zijn impact op de securitywereld. Want met de data en de bijhorende storagebehoeften groeit uiteraard ook het netwerkverkeer.

"De komende tien jaar staan we voor een verdertigvoudiging van netwerkverkeer", voorspelt Frank Staut, senior security consultant van SecureLink, "gestuwd door de opkomst van mobiele devices, applicaties en het toenemend gebruik van foto- en videomateriaal."

Dit houdt ook in dat binnen de komende 5 à 10 jaar, alle netwerken aan vervanging toe zijn, en dat een investering in een netwerk vandaag best meteen voor een langere termijn wordt bekeken, voegt Staut er nog aan toe.

Hoe kan het beter?
Staut adviseert vooral om de trend om het bedrijfsnetwerk voor iedereen open te stellen – met het oog op meer flexibiliteit – nu al te volgen zonder de beveiliging te compromitteren.

“Een moeilijk evenwicht”, erkent Staut, “maar tweefactorauthenticatie is hier zeker aan te raden." Hiermee bedoelt hij de authenticatie met een fysiek voorwerp enerzijds ('something you have') en een PIN-code anderzijds ('something you know').

En verder
... zal malware voor traditionele pc’s blijven afnemen, maar gaan we steeds vaker malware zien opduiken op digitale en genetwerkte toestellen zoals televisietoestellen, huishoudelijke apparaten enzovoort.

... zal de verbeterde beveiliging in Windows 8 niet meteen tot een verbetering leiden in de bedrijfswereld, aangezien de meeste bedrijven niet of slechts met mondjesmaat overgaan tot de implementatie van Windows 8.

... zullen clouddiensten extra worden geviseerd door cybercriminelen, die vooral op zoek zijn naar datalekken in deze diensten.

... zullen politieke organisaties steeds vaker en het doelwit worden van cyberaanvallen, die overigens ook steeds heviger zullen worden.

... zullen social engineering en andere constructies om informatie in te winnen via sociale netwerken ook in 2013 de grootste bedreiging vormen voor de sociale netwerken. Daar kunt u als organisatie op reageren door de boel te sluiten, maar het is wellicht beter om te blijven hameren op wat veilig is en wat gevaarlijk, al dan niet bekrachtigd met een systeem van boetes voor wie toch in de fout gaat.

... zal Afrika de nieuwe veilige thuishaven worden voor voortvluchtige cybercriminelen.

... concentreren cybercriminelen zich steeds meer op geavanceerde en moeilijk opspoorbare aanvallen. Een mooi voorbeeld zijn de zogezegde 'bouncer lists', zeg maar: virtuele buitenwippers die bepalen wie wel en wie niet op een phishing site belandt; de rest krijgt dan gewoon een 404 errorpagina voorgeschoteld. Conventionele malware-bedreigingen zullen zich ook blijven ontwikkelen, maar het goede nieuws hier is dat er weinig nieuwe aanvallen zullen bijkomen.

... zal de internationale cybercriminaliteit meer aandacht krijgen van de internationale misdaadbestrijding. Men verwacht echter pas vooruitgang binnen twee à drie jaar, wanneer men erin slaagt om internationaal een sterk front te vormen tegen cybercriminaliteit. Zeker tot dan zullen cyberbedreigingen steeds meer op de agenda van bedrijfsleiders komen te staan. Bedrijven zien cyberbedreigingen nu al als het op een na grootste gevaar, na de economische instabiliteit. En wie zal het hen kwalijk nemen? << (bron: ZDNet, Stef Gyssels) (foto: wikipedia)

Reageren
Abonneer op onze nieuwsbrief

Mis ook dit niet...

Efficiënt beheer van laagspanningsmotoren via de cloud

In zowat elke industriële omgeving draaien er laagspanningsmotoren: ventilatoren, pompen, … Dat zijn apparaten die u regelmatig moet onderhouden om de goede werking ervan te garanderen.

Wereldprimeur: metaoppervlaklaser produceert eerste superchirale licht

Superchiraal licht is licht met een ultrahoog hoekmoment en een draaiing van het licht rond haar eigen as, waardoor het licht zich voortplant volgens een helix.

Exportkabels SeaMade offshore windparken in dienst genomen

SeaMade laat weten dat de export kabelverbindingen van de offshore windparken Seastar en Mermaid naar het Modular Offshore Grid (MOG) succesvol zijn getest en in dienst zijn genomen.

Wisselend resultaat voor goederenoverslag Antwerpse haven

De totale goederen­overslag van Port of Antwerp kende een daling in april ten gevolge van de coronacrisis, maar steeg in de eerste vier maanden van dit jaar met 0,4% ten opzichte van 2019.

Nieuw proces om poreuze silica te synthetiseren

TU Eindhoven en Nouryon hebben een methode ontwikkeld om op grote schaal op maat gemaakte silicamicrobolletjes te synthetiseren, waarbij de porositeit en poriegrootte precies is te bepalen.

Sensirion lanceert nieuwe digitale flow meter voor beademings­apparatuur

De wereldwijde vraag voor sensoren voor toepassing in beademingsapparatuur is de afgelopen maanden explosief gestegen. Daarom heeft Sensirion recent de SFM3019 op de markt gebracht.

Belgische start-up landschap wordt internationaler

De start-up community van Start it @KBC telt ondertussen al meer dan 40 verschillende nationaliteiten. Heel wat start-ups en scale-ups hebben vaak ook internationale teams.

Cellen lopen beschadiging op door inname koper

TU Delft en de Poolse Academie van Wetenschappen ontdekten dat als koper zich in de cel aan eiwitten bindt, er tijdelijke tussenvormen ontstaan die kunnen leiden tot schade aan de cel.

Conductieve geleidbaarheidssensor voor hygiënische toepassingen

De nieuwe conductieve geleidbaarheidssensor LDL100 van ifm onderscheidt razendsnel het verschil tussen verschillende media. Dit dankt hij aan zijn compacte bouwvorm, zonder verdere aanpassingen voor leidingen met kleine diameters, met als belangrijkste voordeel een bijzonder efficiënte besturing van CIP-processen. >>

Partners