Wouter Hoeffnagel - 06 juli 2018

Veel bedrijven implementeren aangeschafte security-oplossingen niet of onvolledig

Bijna de helft van professionals heeft te maken gehad met gehackte endpoints. Vaak hebben bedrijven wel oplossingen aangeschaft om endpoints te beveiligen, maar zijn deze niet of niet volledig geïmplementeerd. Ook blijkt dat IT-professionals een hoge prioriteit geven aan de automatisering van detectie- en incidentresponse-processen.

Dit blijkt uit de jaarlijkse Endpoint Protection & Response Survey van SANS Institute. Voor het onderzoek werd aan IT-professionals gevraagd hoe zij de beveiliging van endpoints aanpakken. Endpoints worden gedefinieerd als apparaten die een netwerkverbinding zoeken, zoals pc’s, laptops, cloud-systemen en IoT-apparatuur. Bijna de helft (42 procent) van de respondenten gaf aan dat er binnen hun organisatie endpoints waren gehackt. Binnen deze groep ging het bij 82 procent om pc’s, bij 69 procent om bedrijfslaptops en bij 42 procent om privélaptops van werknemers. Respondenten stelden tevens dat privéapparaten niet of onvoldoende zijn opgenomen in het securityprogramma. De meest voorkomende aanvalstechnieken gericht op endpoints waren drive-by-downloads (63 procent), social engineering/ phishing (53 procent) en ransomware (50 procent).

'Bescherming en monitoring van endpoints schiet tekort'

“De enorme hoeveelheid en diversiteit aan endpoints wakkert de vraag aan naar automatisering en voorspellende oplossingen”, zegt Lee Neely, analist bij SANS en auteur van het onderzoeksrapport. “Bedrijven schaffen weliswaar oplossingen aan om nieuwe cyberdreigingen de baas te blijven, maar bij de bescherming en monitoring van endpoints lijken ze tekort te schieten bij de toepassing van de beschikbare mogelijkheden”, vervolgt Neely.


Hoewel de respondenten over technologieën beschikken om hun endpoints te beschermen, hebben ze deze vaak niet volledig geïmplementeerd. Zo heeft de helft (50 procent) een geavanceerd “next-gen” antivirusprogramma aangeschaft, maar heeft ruim één op de drie (37 procent) deze niet (volledig) geïmplementeerd. Daarnaast beschikt 49 procent van de respondenten over de functionaliteit om malware-loze aanvallen te detecteren, maar heeft ruim één op de drie respondenten (38 procent) deze functies niet geïmplementeerd. Sommige antwoorden wijzen erop dat organisaties wel over de financiële middelen beschikken om deze nieuwe technologieën aan te schaffen, maar niet over de mensen om deze te implementeren.

Deze implementatiekloof wijst op diverse problemen zoals onvolledige strategieën, een gebrek aan leiderschap of tekortkomingen op het gebied van projectmanagement-tools en -processen. Bij 84 procent van de benoemde beveiligingsincidenten met endpoints waren er meerdere endpoints betrokken.

'Automatisering en integratie is cruciaal'

Neely concludeert dat het automatiseren en integreren van workloads binnen de volledige detectie- en incidentrespons-cyclus van cruciaal belang is, zeker nu endpoints - in alle soorten en maten - voortdurend met cyberaanvallen worden bestookt. Ook zou verdere automatisering de security operations centres (SOC’s) in staat stellen om endpoints beter te beveiligen. Tenslotte stelt hij dat automatisering helpt bij een ander probleem dat door veel respondenten wordt aangekaart: het tekort aan medewerkers en middelen om alle aan endpoint gerelateerde oplossingen te beheren en monitoren.

De volledige resultaten van het onderzoek, dat werd ondersteund door Carbon Black, CrowdStrike, Endgame, ForeScout, Malwarebytes, McAfee en OpenText, is te vinden in de whitepaper 'Endpoint Protection and Response: A SANS Survey'.

Trend Micro BW BN week 10-11-13-14-2024 Copaco | BW 25 maart tm 31 maart 2024
Trend Micro BW BN week 10-11-13-14-2024

Wil jij dagelijkse updates?

Schrijf je dan in voor onze nieuwsbrief!