De drie meest voorkomende cyber-kwetsbaarheden bij het MKB

Gepubliceerd op 7 oktober 2021 om 07:00
De drie meest voorkomende cyber-kwetsbaarheden bij het MKB

In het kader van de Europese cybersecuritymaand komt ThreadStone Cyber Security dit jaar weer met de top 3 van kwetsbaarheden binnen het MKB.

Om de aandacht te blijven vestigen op digitale weerbaarheid, komt ThreadStone in het kader van oktober-cybersecuritymaand met de top 3 van meest voorkomende kwetsbaarheden binnen het MKB.

Deze top 3 is gebaseerd op de totale geanonimiseerde bevindingen van ThreadStone tijdens uitgevoerde nulmetingen in de eerste drie kwartalen van 2021. Daarbij ligt de nadruk op bedrijven met een omvang 15 – 2.500 medewerkers.

Top 3 kwetsbaarheden cybersecurity MKB 2021

1. Ontbreken van beleid.

  • Medewerkers weten niet wat er op het gebied van cybersecurity en informatiebeveiliging (IB) van hen wordt verwacht.
    Bij in- en uitdiensttreding wordt geen uitleg gegeven en tussentijds vindt alleen ad hoc uitleg en bijsturing plaats over wat de verwachtingen zijn ten aanzien van informatiebeveiliging.
  • Er ligt geen incidentenplan klaar. Bij veel organisaties is het ‘op goed geluk’ of ‘praktisch nadenken/doen’ op het moment dat zich een incident voordoet.
  • Cybersecurity wordt vaak alleen bij de ICT-afdeling of -verantwoordelijke ondergebracht. Hierdoor beperkt het zich bij veel organisaties tot alleen technische maatregelen.

2. Gebrek aan inzicht

  • Er is geen overzicht van apparatuur en software die aan het netwerk zijn gekoppeld. Het gevolg: veel van deze apparaten hebben nog de standaard wachtwoorden,
    beveiliging ontbreekt soms überhaupt, en patching/updating loopt achter. Ook is er geen inzicht in welk verkeer er over het netwerk loopt.
  • Hetzelfde geldt voor publieke IP-adressen en websites: organisaties weten niet welke internetdeuren zij hebben, terwijl dit voor cybercriminelen een van de meest eenvoudige aanvalspaden vormt (naast of in combinatie met phishing).

3. Beveiliging van cloudapplicaties is niet goed overdacht.

  • Cloudapplicaties stellen andere eisen aan beveiliging dan on premise-applicaties. Hoe authentiseer en hoe autoriseer je, wie zorgt voor regelmatige controles, hoe wordt de back-up geregeld, hoe heeft de leverancier zijn beveiliging en back-up & recovery geregeld? Belangrijke vragen waarop het antwoord eigenlijk direct gegeven zou moeten kunnen worden, wat in de praktijk vaak niet zo is.

Ketenwerking

'We zien dat het risicobewustzijn groeit,' zegt René van Etten, algemeen directeur van ThreadStone. 'Dat wordt ook ingegeven door ketenwerking: grote klanten vragen hoe cybersecurity en informatiebeveiliging zijn geregeld. Ook merken we, vooral bij het middenbedrijf, dat accountants meer en betere vragen hierover beginnen te stellen. En ten slotte merken we bij steeds meer organisaties de angst voor ransomware. Toch is het voor veel bedrijven nog niet vanzelfsprekend om cyberrisico’s te benaderen als strategisch, financieel en operationeel risico. En daar dus passende maatregelen voor te nemen op het gebied van beleid, techniek en menselijk gedrag.'

Bron: threadstone.eu

MKB gerelateerde artikelen 》

Meer info over cybercrime 》

Bekijk alle vormen en begrippen 》

Actuele aanvallen overzicht per dag 》

Ernstige kwetsbaarheden 》

Tips of verdachte activiteiten gezien? Meld het hier.

Cybercrime gerelateerde berichten

Zerodaylekken melden of openhouden als Nederlandse overheid?

Partijen in de Tweede Kamer zijn verdeeld over hoe de overheid met zerodaylekken in hard- en software moet omgaan, zo blijkt uit een debat dat deze week werd gevoerd. Het debat ging over een initiatiefwetsvoorstel van D66-Kamerlid Kees Verhoeven. Dat voorstel moet een afwegingsproces creëren voor de omgang met zerodaylekken, kwetsbaarheden waarvan de ontwikkelaar niet op de hoogte is.

Lees meer »

Aanvallen via LinkedIn profielen op Europese defensiebedrijven

Nepprofielen op LinkedIn zijn gebruikt om Europese defensie- en lucht- en ruimtevaartbedrijven aan te vallen, zo stelt antivirusbedrijf ESET, dat samen met twee getroffen bedrijven een onderzoek uitvoerde. De aanvallers maakten LinkedIn-profielen aan waarmee ze zich voordeden als HR-managers van Collins Aerospace en General Dynamics, twee Amerikaanse bedrijven die defensie- en luchtvaartproducten leveren.

Lees meer »

Spoofen en afluisteren e-mail Nederlandse overheden?

Een aanzienlijk deel van de Nederlandse overheden heeft de e-mailbeveiliging nog altijd niet goed op orde en heeft daarmee de derde streef beeld afspraak die eind 2019 afliep niet gehaald. E-mail van ongeveer de helft van de 548 onderzochte overheidsdomeinen is kwetsbaar voor spoofing en/of afluisteren.

Lees meer »