Beveiligingsrisico's voor ondernemingen, de digitale levensstijl en de cloud. Trend Micro voorspellingen voor 2013 en later



Vergelijkbare documenten
12 voorspellingen met betrekking tot beveiliging in 2012

Online beveiliging voor u en uw gezin

Dienstbeschrijving Zakelijk Veilig Werken

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Symantec Protection Suite Small Business Edition Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven

Geavanceerde internet- en antivirusbescherming voor alles wat je online doet, waar je ook bent.

Kostenverlaging voor IT-beveiliging

Worry Free Business Security 7

Dienstbeschrijving Cloud. Een dienst van KPN ÉÉN

Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar.

DE KRACHT VAN EENVOUD. Business Suite

Beschermt tegen alle virussen en internetdreigingen

DIGITAL LIFE E-GUIDE. 5 redenen waarom social engineering-trucs werken

1. Uw tablet beveiligen

HOW WILL THE FUTURE AFFECT YOUR IT SECURITY?

Qlik Sense Desktop. Qlik Sense 1.1 Copyright QlikTech International AB. Alle rechten voorbehouden.

DE 5 VERBETERPUNTEN VAN UW SECURITY

Hoe kunt u profiteren van de cloud? Whitepaper

Kenmerken Nomadesk Software

Introductie Workshop. Tom Hufkens Shopmanager Turnhout & Geel tom.hufkens@webstore.be

Microsoft stop met de ondersteuning van Windows XP

Office 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 OPENICT B.V.

Introductie Workshop

Office 365. Overstappen of niet?

HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG. Protection Service for Business

Korte Activatiecode voor AVG Internet Security voor 10 pc voor 2 jaar. omschrijving Omschrijving AVG Internet Security 2013

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Acronis lanceert Backup 12

Norton Internet Security Voordelen Weg met die virussen!

Algemene Voorwaarden Elektronische Diensten Delta Lloyd XY

lyondellbasell.com Cyber Safety

Beveiligingsbeleid Stichting Kennisnet

Virussen AAN DE SLAG MET DIGITALE VAARDIGHEDEN TRAINING: BASISVAARDIGHEDEN

V I R U S S E N versie 1f 19 juni 2013 Deel 1 Deel 2 Deel 3 Deel 4 Deel 5 Deel 6

Handleiding. Opslag Online. voor Android. Versie februari 2014

MAXPRO. Cloud IN DE CLOUD GEHOSTE VIDEOSERVICES OM UW BEDRIJF TE BESCHERMEN. Video altijd en overal

cbox UW BESTANDEN GAAN MOBIEL! VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING

Externe toegang met ESET Secure Authentication. Daxis Versie 2.0

IN ÉÉN KLIK UW MOBIELE GEGEVENS BEVEILIGD

BE READY FOR WHAT S NEXT! Kaspersky Open Space Security

App Voorwaarden. Gebruiksvoorwaarden. Artikel Datum 1 juli 2015

Mobiel Internet Veiligheidspakket

Symantec Endpoint Protection Small Business Edition 2013

Online Samenwerken. Online Samenwerken

Handleiding Certificaat installeren

cbox UW BESTANDEN GAAN MOBIEL! VOOR LAPTOPS EN DESKTOPS MET WINDOWS PRO GEBRUIKERSHANDLEIDING

Werken zonder zorgen met uw ICT bij u op locatie

Algemene Voorwaarden Elektronische Diensten C

Office 365, SOMtoday & Ouderportaal. Wat kunt u verwachten op het Griftland College

Een van uw bank met het verzoek uw account te controleren..

ALGEMENE VOORWAARDEN CONNECTEDCARE - GEBRUIKERS

Dienstbeschrijving Internet Veiligheidspakket Versie september 2015

ICT Beveiliging DO s en DON Ts

Computerveiligheid. Welkom

RACKBOOST Hosted Exchange. Mobiel, veilig en eenvoudig. hosting support consulting

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.

MC Slotervaart. Handleiding Thuiswerken

1. Uw computer beveiligen

8.4 TIPS VOOR WACHTWOORDEN. . Gebruik een sterk wachtwoord dat. . Gebruik wachtwoordsoftware

2-Factor authenticatie voor Magister en Office365

MAAR EEN SPELLETJE? Installeer alleen apps van officiële appstores. LEES DE RECENSIES EN BEOORDELINGEN VAN ANDERE GEBRUIKERS.

CREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365

Handleiding. Certificaat installeren

Installatie Remote Backup

SIMPLYSO MAKES USERS LOVE OFFICE 365

BESCHERM UW BEDRIJF, WAAR U OOK GAAT. Protection Service for Business

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

7 manieren voor sneller, efficiënter en veiliger communiceren

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers

BYOD-Beleid [Naam organisatie]

MEER CONTROLE, MEER BEVEILIGING. Business Suite

HANDLEIDING EXTERNE TOEGANG CURAMARE

Handleiding. Certificaat installeren

Koppelingen voor het downloaden van Bitdefender-beveiligingsoplossingen

Oplossingen overzicht voor Traderouter > 02/11/2010

1. Uw computer beveiligen

Mobiel Internet Veiligheidspakket

Security in het MKB: Windows 10

CLOUD COMPUTING Falco, Goan & Wouter CURSUSAVOND. Teach-IT

Handleiding MobiDM-app

Ontwikkelen voor Android. Het waarom, het hoe en het wat - Sander Tuit

Handleiding. Handleiding

Wat is de cloud? Cloud computing Cloud

NOTA. Inhoud. Stuurgroep Informatica ICT-Richtlijn

Wees veilig & beveiligd

BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY.

Handleiding voor snelle installatie

HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd

geheimen van online zelfverdediging

Nero AG SecurDisc Viewer

Snelstartgids. PC, Mac, ios en Android

Ransomware heeft geen kans met G DATA Generatie 2017 Nieuwe generatie beveiligingsoplossingen met geïntegreerde module tegen ransomware

1 Ransomware Preventie Slachtoffer van ransomware?... 8

Abuse & acceptable use policy

WINDOWS 10 Waarom Windows 10? Grootste veranderingen Wanneer upgraden? Installatie Instellingen Ervaringen

Deze negen tips besparen je een hoop ellende

Transcriptie:

Beveiligingsrisico's voor ondernemingen, de digitale levensstijl en de cloud Trend Micro voorspellingen voor 2013 en later

In 2013 wordt het beheer van de beveiliging van apparaten, systemen van kleine ondernemingen en netwerken van grote ondernemingen complexer dan ooit tevoren. De pc verliest zijn alleenheerschappij doordat gebruikers steeds meer verschillende platforms omarmen, elk met een eigen gebruikersinterface, besturingssysteem en beveiligingsmodel. Tegelijkertijd worstelen ondernemingen met de problemen van de bescherming van intellectueel eigendom en bedrijfsgegevens die onlosmakelijk verbonden zijn met fenomenen als consumerisation, virtualisering en cloudplatforms. Doordat het werken met computers steeds meer verschillende vormen aanneemt, groeien de mogelijkheden van cybercriminelen en andere spelers om winst te maken, informatie te stelen en de activiteiten van hun doelwitten te saboteren.

Onze prognoses voor 2013: 1 Het aantal schadelijke en risicovolle Android-apps zal in 2013 de grens van 1 miljoen bereiken. 2 Windows 8 biedt betere beveiligingsvoorzieningen maar alleen voor consumenten. 3 Cybercriminelen gaan zwaar inzetten op legitieme cloudservices. 4 Naarmate digitale technologie een steeds grotere rol in ons leven speelt, zullen op onverwachte plaatsen beveiligingsrisico's opdoemen. 5 Consumenten gaan meerdere platforms en apparaten gebruiken. De beveiliging hiervan zal complex en lastig zijn. 6 Politiek gemotiveerde, elektronische aanvallen zullen een verwoestende uitwerking hebben. 7 Cloudopslag of niet, de dreiging van gegevensinbreuk blijft bestaan in 2013. 8 Pogingen wereldwijd de cybercriminaliteit aan te pakken zullen pas over twee jaar, of later, volledig gerealiseerd kunnen worden. 9 Conventionele malwareaanvallen zullen slechts geleidelijk evolueren en weinig tot geen nieuwe bedreigingen opleveren. Aanvallen zullen op steeds geraffineerdere wijze worden ingezet. 10 Afrika wordt de nieuwe veilige haven voor cybercriminelen.

1Het aantal schadelijke en risicovolle Android-apps zal in 2013 de grens van 1 miljoen bereiken. Het aantal schadelijke en risicovolle Android-apps, dat naar schatting tegen het einde van 2012 ten minste 350.000 zal bedragen, zal in 2013 verdriedubbelen, goeddeels gelijk opgaand met de voorspelde groei van het besturingssysteem zelf. Met betrekking tot marktaandeel is Android wellicht op weg dezelfde dominante positie op de mobiele markt te veroveren als Microsoft ooit had voor desktops en laptops. Schadelijke en risicovolle Android-apps worden steeds geraffineerder. Naar verwachting zal het komende jaar gekenmerkt worden door een 'wapenwedloop' tussen aanvallers en leveranciers van beveiligingsoplossingen voor Android, zoals deze zich zo'n tien jaar geleden bij Microsoft Windows voordeed. Google heeft de beveiliging van het Android-platform verbeterd. Bouncer is in februari geïntroduceerd als scanner voor apps en later in het jaar op apparaten met de nieuwste versie van Android, Jelly Bean (Android 4.2), geïntegreerd. Met het verbeterde dialoogvenster met toestemmingen voor nieuw geïnstalleerde apps, worden de gevraagde toestemmingen explicieter gemaakt. Maar hiermee wordt het platform niet minder aantrekkelijk voor cybercriminelen en dieven.

2Windows 8 biedt betere beveiligingsvoorzieningen maar alleen voor consumenten. Ten opzichte van voorgaande versies van het besturingssysteem biedt Windows 8 een aantal belangrijke verbeteringen op het gebied van de beveiliging. De meest betekenisvolle hiervan zijn onzichtbaar voor gebruikers, maar bieden wel merkbare voordelen. Met Secure Boot en Early Launch Anti-Malware (ELAM) wordt de beveiliging verbeterd zonder dat de gebruiker zelf iets hoeft te doen. Het nieuwe besturingssysteem is ook uitgerust met Windows Defender, dat een zekere mate van basisbescherming tegen virussen levert. Windows 8 omvat ondersteuning voor apps uit de Windows Store die verschillen van traditionele desktoptoepassingen. Windows Store-apps zijn ontworpen om meer als mobiele apps te werken. Deze zijn standaard 'sandboxed' en kunnen pas te koop of voor gratis gebruik worden aangeboden na goedkeuring door Microsoft. Dit houdt in dat apps op een veiliger manier kunnen worden gedownload, vergelijkbaar met andere mobiele besturingssystemen als Apple's ios. Grote ondernemingen zullen niet veel baat hebben bij deze verbeteringen. Er wordt niet verwacht dat zij op grote schaal in 2013 zullen overstappen op Windows 8. Analisten van Gartner 1 hebben gemeld te verwachten dat veel ondermeningen pas in 2014 op zijn vroegst Windows 8 echt zullen gaan uitrollen. 1 http://www.computerworlduk.com/news/operating-systems/3407107/windows-8-set-for-enterprise-adoptionin-2014-gartner-predicts/

3Cybercriminelen gaan zwaar inzetten op legitieme cloudservices. Veel ondernemingen en personen hebben bij hun computerwerk in belangrijke mate geprofiteerd van hun overstap naar de cloud. Bedrijven kunnen de kosten verlagen, het gebruiksgemak verbeteren en de betrouwbaarheid verhogen door over te stappen op publiekelijk beschikbare cloudservices. Maar cloud computing is ook voor cybercriminelen erg aantrekkelijk. Dit zijn voorbeelden van legitieme cloudservices waar ze misbruik van hebben gemaakt: Blogs, Facebook en Twitter zijn gebruikt om opdrachten van 'command-andcontrol' servers te versturen. Google Docs, Dropbox en Pastebin hebben gediend als dropzone voor geëxfiltreerde gegevens. Amazon EC2 is gebruikt als algemeen schadelijk systeem. Dienstverleners slagen er meestal in schadelijke gebruikers te verwijderen, maar dit houdt het misbruik van diensten niet volledig tegen. In 2013 zullen we dan ook zeker een toename zien in het uitgekiende gebruik van legitieme services voor illegale activiteiten.

4Naarmate digitale technologie een steeds grotere rol in ons leven speelt, zullen op onverwachte plaatsen beveiligingsrisico's opdoemen. Met de digitale levensstijl raken consumenten steeds meer verweven met internet. Ze vormen daarmee een aantrekkelijk doelwit en nieuwe technologieën bieden nieuwe mogelijkheden tot uitbuiting. Denk bijvoorbeeld aan een high-definition televisie waarop een bestaand besturingssysteem als ios, Android of Windows wordt uitgevoerd. Het toestel kan vanwege kwetsbaarheden in het besturingssysteem vatbaar zijn voor aanvallen. De fabrikant is wellicht minder thuis in het dichten van gaten in de beveiliging als deze worden ontdekt dan een leverancier van computers, tablets of smartphones. Ook kunnen voor internet geschikte apparaten gebruikmaken van eigen besturingssystemen en protocollen die zijn ontworpen zonder dat beveiliging de hoogste prioriteit had. Wanneer dergelijke apparaten online gaan, zijn ze gemakkelijk door ondernemende hackers aan te tasten.

5Consumenten gaan meerdere platforms en apparaten gebruiken. De beveiliging hiervan zal complex en lastig zijn. De computeromgeving uit het verleden was opvallend homogeen, met Windows als het dominante platform. Dat is in 2013 niet meer het geval. Met smartphones en tablets zijn nieuwe besturingssystemen en apps verschenen die nadrukkelijk van elkaar en van conventionele desktops/laptops verschillen. Beveiliging is voor gebruikers een grotere uitdaging geworden; veel mensen beseffen niets eens dat ze gevaar lopen! In de meer uniforme computeromgeving van het verleden was het tamelijk eenvoudig gebruikers op te voeden, want er bestonden veel minder verschillende soorten apparaten. Een en hetzelfde basisadvies werkte voor iedereen. In 2013 is dit niet langer zo. Nu vraagt elk mobiel platform om een andere aanpak van de beveiliging. En naarmate online activiteiten steeds minder plaatsvinden met behulp van browsers en steeds meer door middel van apps, wordt het lastiger een juist advies over kwesties met betrekking tot beveiliging en privacy te geven. Ontmoedigd door het steeds groeiende aantal beveiligingsopties geven gebruikers het wellicht op. Ze houden zich gewoon aan de aanbevolen standaardinstellingen voor de beveiliging en privacy, maar die zouden wel eens niet afdoende kunnen zijn

6Politiek gemotiveerde, elektronische aanvallen zullen een verwoestende uitwerking hebben. In 2013 zullen we getuige zijn van meer voorbeelden van cyberaanvallen die gegevens zullen aantasten of verwoesten of zelfs fysieke schade aan de infrastructuur van bepaalde landen zullen aanrichten Een dergelijke ontwikkeling kan worden gezien als een logische voortzetting van het verzamelen van informatie zoals dit momenteel door verschillende spelers plaatsvindt, sommige losjes gelieerd aan hackergroepen, andere aan door staten ondersteunde hackers. Het is misschien verleidelijk deze aanvallen tot onderdeel van een 'cyberoorlog' te bestempelen, maar het is van belang op te merken dat het bij een cyberoorlog gaat om onmiskenbare oorlogshandelingen, ondubbelzinnig door een staat bevolen en politiek van aard, die over computernetwerken worden uitgevoerd. Het zal een probleem blijven deze aanvallen aan bepaalde personen, groepen, bedrijven of zelfs landen toe te schrijven.

7Cloudopslag of niet, de dreiging van gegevensinbreuk blijft bestaan in 2013. We verwachten dat de gegevensinfrastructuur, ongeacht van de locatie, het doelwit zal vormen van aanvallen die erop gericht zijn gevoelige gegevens te stelen. Naarmate grote ondernemingen vertrouwelijke informatie naar de cloud verplaatsen, zullen ze merken dat oplossingen die ontworpen zijn om de grootschalige diefstal van informatie op on-premise servers tegen te gaan, minder effectief werken in een cloudgebaseerde omgeving. Dit kan te maken hebben met de beperkingen van het beschikbare cloudplatform. IT-systeembeheerders moeten ervoor zorgen dat hun beveiligingsoplossingen voor de cloud op de juiste wijze geconfigureerd zijn en tegen deze taak opgewassen zijn.

8Pogingen wereldwijd de cybercriminaliteit aan te pakken zullen pas over twee jaar, of later, volledig gerealiseerd kunnen worden. Hoewel een aantal landen inmiddels eenheden ter bestrijding van cybercriminaliteit heeft opgericht, verwachten we dat het tot minstens 2015 zal duren voordat de meeste geïndustrialiseerde landen op effectieve wijze de wetgeving tegen cybercriminaliteit ten uitvoer kunnen leggen. Alvorens een stabiel systeem kan worden ingericht waarmee grensoverschrijdende aanvallen kunnen worden aangepakt, dienen overheden en wetshandhavingsinstanties te komen tot een gemeenschappelijk definitie van cybercriminaliteit. Terwijl wetshandhavingsinstanties proberen grip op cybercriminaliteit te krijgen, zullen grote ondernemingen zich proactiever moeten opstellen bij het tegengaan van aanvallen op hun eigen IT-infrastructuur. Dit geldt met name voor APT-campagnes (geavanceerde aanhoudende bedreigingen) en pogingen te achterhalen wie er precies achter de gelanceerde aanvallen zit. Informatie over bedreigingen zal een belangrijk onderdeel gaan vormen van de standaard verdedigingsmiddelen voor ondernemingen die veel gevaar lopen te worden aangevallen.

9Conventionele malwareaanvallen zullen slechts geleidelijk evolueren en weinig tot geen nieuwe bedreigingen opleveren. Aanvallen zullen op steeds geraffineerdere wijze worden ingezet. Malwareontwikkelaars combineren al vele verschillende tools om hun doelen te verwezenlijken. In 2013 zullen bestaande tools verder worden verfijnd als reactie op de inspanningen van leveranciers van beveiligingsoplossingen. Een recent voorbeeld is Blackhole Exploit Kit 2.0 als antwoord op het succes bij het blokkeren van met behulp van Blackhole Exploit Kit 1.x vervaardigde spam. Cybercriminelen zullen het belangrijker vinden aanvallen samen te stellen waarmee ze hun beoogde slachtoffers kunnen bereiken zonder verdenking te wekken dan zich bezig te houden met specifieke technologieën om aanvallen uit te voeren. In 2013 zullen we meer samenwerking tussen verschillende groepen in de cybercriminele ondergrondse zien. Het zal hierbij gaan om specialistische deskundigheid, aanvallen en doelwitten.

wordt de nieuwe veilige haven voor cybercriminelen. 10Afrika Afrika, thuisbasis van de legendarische '419'-fraude, is zich aan het ontwikkelen tot het middelpunt van geraffineerde cybercriminaliteit. Buitenstaanders die op de vlucht slaan voor de effectievere wetshandhaving en gerechtelijke vervolging in hun eigen land, kunnen zich bij de cybercriminelen van Afrika voegen naarmate de internetinfrastructuur van het continent verder verbetert. De cybercriminaliteit tiert welig in gebieden met een zwakke justitiële structuur, zeker als criminelen bijdragen aan de lokale economie zonder zich te keren tegen lokale inwoners en organisaties. Zelfs in ontwikkelde landen is de wetgeving tegen cybercriminaliteit moeilijk te handhaven. Als we kunnen afgaan op ons onderzoek naar Chinese 2 en Russische 3 ondergrondse economieën, zou de cybercriminaliteit in Afrika wel eens een echte groeisector kunnen worden. 2 http://blog.trendmicro.com/trendlabs-security-intelligence/the-chinese-underground-part-1-introduction/ 3 http://www.trendmicro.nl/media/wp/russian-underground-101-whitepaper-en.pdf

Wat dit betekent voor eindgebruikers Zorg ervoor dat uw computer is bijgewerkt met de laatste updates en patches. Pas waar mogelijk de nieuwste beveiligingsupdates en patches toe op uw softwareprogramma's en besturingssystemen en schakel automatische updates in om ervoor te zorgen dat uw systemen zo weinig mogelijk kwetsbaar zijn. Bescherm uzelf en uw computer. Geef geen antwoord op e-mails waarin wordt gevraagd naar persoonlijke of vertrouwelijke gegevens. Klik niet op koppelingen en bel niet naar telefoon nummers in dergelijke berichten. Legitieme organisaties als creditcardondernemingen en banken vragen u nooit per e-mail om deze gegevens. Pas op voor onverwachte of vreemd uitziende e-mails en expresberichten (IM), ongeacht de afzender. Open nooit bijlagen en klik nooit op koppelingen in e-mails en IM-berichten. Ook al vertrouwt u de afzender, scan bijlagen voordat u deze opent. Verstrek nooit op personen herleidbare gegevens in uw e-mailen IM antwoorden. Controleer regelmatig uw bank- en creditcardafschriften op niet door u geautoriseerde transacties. Pas op voor webpagina's die vereisen dat u software installeert. Scan programma's die u downloadt voordat u ze uitvoert. Verstuur nooit persoonlijke informatie in antwoord op online verzoeken om informatie waarom u niet hebt gevraagd. Als het te mooi lijkt om waar te zijn, dan is dat waarschijnlijk ook zo. Als u vermoedt dat het bij e-mail om spam gaat, verwijder het bericht dan onmiddellijk. Weiger alle IM-berichten van mensen die u niet kent. Let er bij online winkelen, bankieren of andersoortige transacties op dat het adres van de website de 's' van 'secure' bevat, bijvoorbeeld: https:// www. bank. com. Bescherm uw mobiele apparaat. Gebruik de ingebouwde beveiligingsvoorzieningen van uw smartphone. Maak geen gebruik van gratis maar onbeveiligde Wi-Fi-verbindingen Onderzoek kritisch elke app die u downloadt. Bekijk de recensies van andere gebruikers en de reputatie van de ontwikkelaar, ongeacht de bron. Zorg ervoor dat u begrijpt welke toestemmingen u geeft voor een app en wat de app op uw smartphone precies doet. Ga niet akkoord met wat u niet kunt overzien. Overweeg te investeren in een beveiligingsapp. Beheer uw wachtwoorden op een beveiligde manier. Gebruik als wachtwoorden geen korte, simpele of gemakkelijk te raden bewoordingen, maar volstrekt willekeurige opeenvolgingen van tekens die u gemakkelijk kunt onthouden. Beperk u niet tot één wachtwoord voor al uw aanmeldingen. Gebruik bijvoorbeeld niet een en hetzelfde wachtwoord voor sociale netwerken en uw bank. Wijzig elk paar maanden uw wachtwoord. Overweeg gebruik te maken van toepassingen voor wachtwoordbeheer.

Wat dit betekent voor ondernemingen Gebruik effectieve oplossingen om uw onderneming te beschermen. Zet oplossingen in die werken met cloudgebaseerde bescherming. De infrastructuur van het Trend Micro Smart Protection Network identificeert snel en nauwkeurig nieuwe bedreigingen door informatie over bedreigingen vanuit de hele wereld in al onze producten en diensten onder te brengen. Dankzij steeds verdergaande vorderingen in zowel de diepte als de breedte van het Smart Protection Network kunnen we op meer plaatsen kijken voor gegevens over bedreigingen, en daardoor effectiever reageren op nieuwe bedreigingen. Hierdoor kunnen gegevens worden beschermd ongeacht waar deze zich bevinden. Zorg voor externe en lokale informatie over bedreigingen als onderdeel van uw verdedigingsstrategie tegen gerichte aanvallen. Installeer beveiligingsoplossingen die voor het hele netwerk het overzicht, het inzicht en de controle bieden om APT's en gerichte aanvallen te kunnen bestrijden. Overweeg oplossingen waarmee moeilijk te onderscheppen bedreigingen in realtime kunnen worden opgespoord en geïdentificeerd, zodat u over diepgaande analyses en bruikbare informatie beschikt om gerichte aanvallen in uw organisatie te ontdekken, te bestrijden en u ertegen te verdedigen. Naarmate ondernemingen naar de cloud overstappen, wordt beveiliging belangrijker dan ooit. Datacentrische bescherming als versleuteling met op beleidslijnen gebaseerd codebeheer biedt adequate beveiliging van gegevens in de cloud. Bij virtualiseringsprojecten, belangrijke tussenstappen op weg naar de optimale benutting van de cloud, moet virtualiseringsbewuste beveiliging worden overwogen. Blijf bedreigingen een stap voor door blogs op het gebied van beveiliging en de bijbehorende relevante informatie te lezen, bijvoorbeeld de encyclopedie over bedreigingen en het blog over beveiliging. 4 Stel de belangen van uw klanten veilig. Standaardiseer de ondernemingscommunicatie en stel uw klanten op de hoogte van uw beleidslijnen met betrekking tot uw e-mail en website. Op deze wijze kunt u uw klanten helpen legitieme berichten beter te herkennen. Stel richtlijnen voor effectief IT-gebruik op en implementeer deze. Voor de bescherming van uw onderneming is het nodig dat u uw medewerkers voorlichting geeft over het veilige gebruik van computers en surfmethoden. Een veelomvattende verzameling richtlijnen voor IT-gebruik dient zich op het volgende te concentreren: Preventie: Identificeer voorzieningen, beleidslijnen en procedures waarmee het aanvalsgevaar kan worden teruggebracht. Oplossing: Zorg ervoor dat, wanneer wordt ingebroken op de computerbeveiliging, er plannen en procedures beschikbaar zijn om te bepalen met behulp van welke resources de bedreiging moet worden aangepakt. Herstel: Zorg ervoor dat u met uw medewerkers en klanten snel kunt inspelen op de gevolgen van een beveiligingsrisico, zodat eventueel verlies van vertrouwen en omzet minimaal en van korte duur zijn. 4 http://about-threats.trendmicro.com/us/threatencyclopedia#malware en http://blog.trendmicro.com/trendlabs-security-intelligence/

TREND MICRO INCORPORATED Trend Micro Incorporated (TYO: 4704;TSE: 4704), is wereldwijd marktleider op het gebied van cloudbeveiliging en streeft naar een wereld waarin, dankzij de oplossingen voor de beveiliging van internetcontent en risicobeheer, ondernemingen en consumenten veilig digitale informatie kunnen uitwisselen. Als pionier op het gebied van serverbeveiliging met meer dan 20 jaar ervaring leveren we hooggewaardeerde client-, server- en cloudbeveiliging die voldoet aan de wensen en eisen van onze klanten en partners, die nieuwe bedreigingen sneller tegenhoudt en die gegevens beschermt in alle omgevingen: fysiek, gevirtualiseerd en cloud. Onze producten en diensten werken met de toonaangevende beveiligingsinfrastructuur voor cloud computing van het Trend Micro Smart Protection Network en houden daardoor bedreigingen tegen waar deze opkomen, op internet. Ze worden ondersteund door meer dan 1000 bedreigingsdeskundigen over de hele wereld. TREND MICRO BeNeLux Campus Mechelen, Building H, Floor 2 Schaliënhoevedreef 20 2800 Mechelen Tel: +32 (0)15 281 480 Fax: +32 (0)15 281 489 www.trendmicro.com Netherlands Office Lange Dreef 13 4131 NJ Vianen Tel: +31 (0)35 64 62 647 Fax: +31 (0)35 64 62 666 2012 by Trend Micro, Incorporated. Alle rechten voorbehouden. Trend Micro en het Trend Micro t-ball logo zijn handelsmerken of gedeponeerde handelsmerken van Trend Micro, Incorporated. Alle overige product- of bedrijfsnamen zijn mogelijk handelsmerken of gedeponeerde handelsmerken van hun eigenaren.