Een ruime meerderheid (79 procent) van de senior security-professionals stelt dat er het afgelopen jaar meer prioriteit is gegeven aan het versnellen van digitale bedrijfsactiviteiten ten nadele van het waarborgen van een robuuste cyberbeveiliging. De enorme groei aan menselijke en machine-identiteiten in een organisatie is door securityteams en -tools nauwelijks bij te benen, waardoor de zogeheten security-debt, ofwel de achterstand uitgedrukt in (financieel) risico, groeit. Dit blijkt uit het CyberArk 2022 Identity Security Threat Landscape Report.
Elk IT- of digitaal initiatief resulteert in toenemende interacties tussen mensen, applicaties en processen, waardoor grote aantallen digitale identiteiten ontstaan. Als deze digitale identiteiten onbeheerd en onbeveiligd blijven, kunnen ze een aanzienlijk risico vormen voor cyberbeveiliging. Het onderzoeksrapport identificeert hoe de toename van menselijke en machinale identiteiten - die vaak in de honderdduizenden per organisatie lopen - heeft geleid tot een groeiende identiteitsgerelateerde beveiligingsachterstand, waardoor organisaties worden blootgesteld aan grotere risico's.
Een gemiddeld personeelslid heeft meer dan 30 digitale identiteiten, en machine-identiteiten komen gemiddeld 45 keer meer voor dan menselijke identiteiten. Iets meer dan tweederde (68 procent) van alle niet-menselijke identiteiten of bots heeft toegang tot gevoelige gegevens en bedrijfsmiddelen. Daarnaast wordt door een grote meerderheid (87 procent) geheime data op meerdere plaatsen opgeslagen in DevOps-omgevingen, terwijl 80 procent zegt dat ontwikkelaars doorgaans meer privileges hebben dan nodig is voor hun rol.
Attack surface groeit
Trends als digitale transformatie, cloudmigratie en innovatie bij aanvallers vergroten het aantal toegangspunten tot IT-systemen, ofwel de attack surface. Het CyberArk-rapport geeft inzicht in het type cyberdreigingen waarmee beveiligingsteams te maken krijgen. Toegang tot credentials was het belangrijkste risicogebied (volgens 40 procent), gevolgd door ontwijking van verdedigingslinies (31 procent), uitvoering (31 procent), initiële toegang (29 procent) en privilege-misbruik (27 procent). Meer dan 70 procent van de ondervraagde organisaties heeft in het afgelopen jaar te maken gehad met ransomware-aanvallen; gemiddeld twee aanvallen per jaar. Na de SolarWinds-aanval heeft 62 procent niets gedaan om zijn softwareleveringsketen te beveiligen en 64 procent geeft toe dat het compromitteren van een softwareleverancier zou betekenen dat een aanval op hun organisatie niet kan worden tegengehouden.
De recente bedrijfsbrede digitale initiatieven komen tegen een prijs, de zogeheten ‘security debt’. Beveiligingsprogramma's en -tools zijn wel toegenomen, maar hebben geen gelijke tred gehouden met wat organisaties hebben ingevoerd om hun activiteiten aan te sturen en groei te ondersteunen. Deze achterstand is ontstaan door het niet goed beheren en beveiligen van de toegang tot gevoelige gegevens en bedrijfsmiddelen, en een gebrek aan Identity Security controls dat voor verhoogde risico's zorgt. Dit wordt verergerd door de huidige geopolitieke spanningen en oorlogen, die directe gevolgen hebben gehad voor kritieke infrastructuur. Hierdoor werden de fysieke gevolgen van cyberaanvallen benadrukt.
Udi Mokady, oprichter, voorzitter en CEO van CyberArk, zegt hierover: "De afgelopen jaren zijn de uitgaven voor digitale transformatieprojecten omhoog geschoten om te voldoen aan de veranderde eisen van klanten en werknemers. De combinatie van een groeiend attack surface, steeds meer identiteiten en achterblijvende investeringen in cyberbeveiliging, de security debt, stelt organisaties bloot aan steeds meer risico's. Risico’s die al groot waren door de toegenomen ransomware-dreigingen en kwetsbaarheden in de softwareleveringsketen. Deze dreiging vereist een benadering waarbij beveiliging voorop staat bij het beschermen van identiteiten; een benadering die in staat is om de innovatie van aanvallers te overtreffen."
Tegenmaatregelen
Het rapport geeft ook aanbevelingen om de achterstand om te buigen. Hierbij is transparantie bevorderen het belangrijkste: 85 procent is van mening dat een zogenoemde Software Bill of Materials de risico’s in de softwareleveringsketen zou verminderen.
Daarnaast zijn strategieën nodig om toegang te gevoelige data en systemen beter te beheren. De top drie maatregelen die de meeste CIO's en CISO's uit de enquête hebben ingevoerd (of van plan zijn in te voeren) zijn real-time monitoring en analyse om alle geprivilegieerde sessieactiviteit te controleren; least privilege security / Zero Trust-principes op infrastructuur waarop bedrijfskritische applicaties draaien; en processen om bedrijfskritische applicaties te isoleren van met internet verbonden apparaten om laterale bewegingen te beperken.
Verder wordt er prioriteit gegeven aan Identity Security Controls om Zero Trust principes af te dwingen. De top drie van strategische initiatieven om Zero Trust principes te versterken zijn workload security; Identity Security tools; en data security.
Het hele onderzoeksrapport is hier te vinden.
7 november (online seminar op 1 middag)Praktische tutorial met Alec Sharp Alec Sharp illustreert de vele manieren waarop conceptmodellen (conceptuele datamodellen) procesverandering en business analyse ondersteunen. En hij behandelt wat elke data-pr...
11 t/m 13 november 2024Praktische driedaagse workshop met internationaal gerenommeerde trainer Lawrence Corr over het modelleren Datawarehouse / BI systemen op basis van dimensioneel modelleren. De workshop wordt ondersteund met vele oefeningen en pr...
18 t/m 20 november 2024Praktische workshop met internationaal gerenommeerde spreker Alec Sharp over het modelleren met Entity-Relationship vanuit business perspectief. De workshop wordt ondersteund met praktijkvoorbeelden en duidelijke, herbruikbare ...
26 en 27 november 2024 Organisaties hebben behoefte aan data science, selfservice BI, embedded BI, edge analytics en klantgedreven BI. Vaak is het dan ook tijd voor een nieuwe, toekomstbestendige data-architectuur. Dit tweedaagse seminar geeft antwoo...
De DAMA DMBoK2 beschrijft 11 disciplines van Data Management, waarbij Data Governance centraal staat. De Certified Data Management Professional (CDMP) certificatie biedt een traject voor het inleidende niveau (Associate) tot en met hogere niveaus van...
3 april 2025 (halve dag)Praktische workshop met Alec Sharp [Halve dag] Deze workshop door Alec Sharp introduceert conceptmodellering vanuit een non-technisch perspectief. Alec geeft tips en richtlijnen voor de analist, en verkent datamodellering op c...
10, 11 en 14 april 2025Praktische driedaagse workshop met internationaal gerenommeerde spreker Alec Sharp over herkennen, beschrijven en ontwerpen van business processen. De workshop wordt ondersteund met praktijkvoorbeelden en duidelijke, herbruikba...
15 april 2025 Praktische workshop Datavisualisatie - Dashboards en Data Storytelling. Hoe gaat u van data naar inzicht? En hoe gaat u om met grote hoeveelheden data, de noodzaak van storytelling en data science? Lex Pierik behandelt de stromingen in ...
Deel dit bericht