Hoe meer mobiele data we opslaan, hoe meer risico we lopen

Hoe meer mobiele data we opslaan, hoe meer risico we lopen

Redactie Baaz
We gebruiken onze smartphones steeds vaker om persoonlijke en gevoelige informatie door te geven. Denk hierbij aan overheidsapps waarmee burgers gevoelige data doorgeven, mobiel bankieren of het doorsturen van gevoelige documenten via Cloud services, zoals iCloud, Dropbox en Google Drive die tegenwoordig nauw zijn geïntegreerd in smartphones. Om nog maar te zwijgen van de vele e-mails, documenten, contactgegevens en wachtwoordlijsten, die we op onze smartphone opslaan. Cybercriminelen weten dit als geen ander en proberen steeds vaker toegang te krijgen door bijvoorbeeld misbruik te maken van openbare Wi-Fi netwerken en phishing.

De verwachting is dat de hoeveelheid mobiele data zal toenemen vanwege voortdurende verbeteringen aan de digitale infrastructuur, zoals de uitrol van 5G. Hierdoor zullen er steeds meer IoT-apparaten verbonden worden met het internet, die over het algemeen niet bijzonder goed beveiligd zijn. Cybercriminelen kunnen hiervan profiteren door bijvoorbeeld een botnet te integreren in een IoT-apparaat om vervolgens krachtigere DDoS aanvallen uit te voeren. Desondanks is 78.3 procent van de Nederlandse telefoons voor zakelijk gebruik niet beveiligd volgens onderzoek van G DATA CyberDefense. Daarnaast denkt 11.3 procent van de Nederlanders dat het niet noodzakelijk is om hun mobiel voor zakelijk gebruik te beveiligen. Deze cijfers zijn zorgwekkend omdat het aantal aanvallen en de hoeveelheid gevoelige data die op de apparaten staan naar verwachting alleen maar zullen toenemen.

Zorg voor een mobiele beveiligingsstrategie

Om te voorkomen dat gevoelige data in handen komt van cybercriminelen doen bedrijven er goed aan om een mobiele beveiligingsstrategie te ontwikkelingen. Een dergelijke strategie en de ontwikkeling hiervan begint door iedereen binnen de organisatie bij elkaar te brengen. Het is daarom belangrijk om een overzicht van alle mobiele apparaten die aanwezig zijn te maken. Als u niet weet welke apparaten er verbonden zijn met het netwerk kunt u het ook niet beveiligen. Indien de organisatie een BYOD-beleid (Bring Your Own Device) heeft, dan is het verstandig om ook de apparaten toe te voegen die gebruikt kunnen worden door medewerkers. Op deze manier weet de IT-afdeling exact wat er met de data gebeurt en waar deze naartoe gaat.

Zodra het duidelijk is welke apparaten er binnen de organisatie beschikbaar zijn, is het belangrijk om duidelijke regels op te stellen. Een Mobile Device Management (MDM) platform kan hierbij helpen. Dankzij een MDM kunnen organisaties bepalen welke apps gebruikers wel en niet zelf kunnen installeren en zien welke beschikbare updates er zijn uitgevoerd. De meeste MDM tools geven ook uitgebreide mogelijkheden tot rapportages, zonder de privacy van de medewerker te schaden. Bovendien kunnen er verschillende noodmaatregelen worden getroffen bij diefstal of verlies. Via locatiebepaling is het mogelijk het apparaat terug te vinden of om op afstand te wissen. Houd er rekening mee dat MDM’s interne discussies kunnen veroorzaken over privacy. Het is daarom verstandig om als bedrijf hier transparant over te zijn en om toestemming te vragen aan de werknemer indien het een persoonlijk apparaat betreft.

Werk aan een beveiligingscultuur

Ook bij mobiele apparaten gebruiken cybercriminelen tactieken om mensen gevoelige data te laten delen. Cybercriminelen doen zich bijvoorbeeld voor als een bank via phishing-sms’jes (smishing), om achter inloggegevens te komen. Hierdoor zijn werknemers vaak als eerste betrokken bij een cyberaanval. Organisaties doen er daarom goed aan om hun medewerkers voor te bereiden door te werken aan een beveiligingscultuur. Om dit te realiseren zullen bedrijven hun medewerkers structureel moeten trainen om het gedrag te veranderen.

Wat als het mis gaat?

Uiteraard kan het ook soms mis gaan. Organisaties kunnen zich hierop voorbereiden door een incident response plan te ontwikkelen. In een dergelijk plan staan de stappen die moeten worden gezet als er sprake is van een cyberincident, diefstal of verlies. Zorg er voor dat alle risico’s in kaart zijn gebracht en dat er een lijst is met alle sleutelpersonen en verantwoordelijken. Op deze manier is het mogelijk om snel in te grijpen en verdere schade te voorkomen. Daarnaast is het belangrijk om regelmatig een evaluatie uit te voeren. Op deze manier kan er worden vastgesteld of de strategie effect heeft. Met een goede evaluatie kun je ook bepalen welke strategie wel en niet werkt binnen de organisatie. Op deze manier kan de mobiele beveiligingsstrategie constant worden aangepast.

Kortom, hoe meer mobiele data we opslaan, hoe vaker cybercriminelen zullen toeslaan. Dankzij een goede mobiele strategie, solide beveiligingsoplossingen en te bouwen aan een sterke beveiligingscultuur middels structurele trainingen kunnen we veel inbreuken voorkomen. Op deze manier kunnen organisaties de veranderende behoeftes en ontwikkelingen omtrent mobiel werken omarmen en werknemers een betere balans bieden tussen werk en privé.

Redactie Baaz
Door: Redactie Baaz
Redactie

Redactie Baaz

Redactie