Cybersecurity

Governance, Resilience, IAM, PAM, DLP, SIEM, SOC

Te veel gegevensverlies. Hoe komt dit?

mrt 22, 2024 | Cyber Security NL | 0 comments

1% van de gebruikers is verantwoordelijk voor 88% van het gegevensverlies. Investeringen in DLP-oplossingen zijn vaak onvoldoende.

In zijn Data Loss Landscape Report 2024 onthult Proofpoint dat gegevensverlies voornamelijk voortkomt uit de interactie tussen mensen en systemen, en uit “onzorgvuldige gebruikers”, die eerder incidenten veroorzaken dan gecompromitteerde of slecht geconfigureerde systemen.

Gegevensverlies is een menselijk probleem, of beter gezegd een probleem van menselijke nalatigheid. Het ontstaat door de interactie tussen mensen en machines: “onzorgvuldige gebruikers” veroorzaken deze incidenten veel vaker dan gecompromitteerde of slecht geconfigureerde systemen.

De ene schadegebeurtenis volgt op de andere

Investeringen in DLP-oplossingen zijn vaak onvoldoende. En terecht: 85% van de ondervraagde organisaties heeft het afgelopen jaar te maken gehad met gegevensverlies.

Meer dan negen van de tien getroffen organisaties hebben negatieve gevolgen ondervonden, zoals bedrijfsonderbreking en inkomstenverlies (gerapporteerd door meer dan 50% van de getroffen organisaties) of reputatieschade (40%).

En toch blijkt verrassend genoeg uit gegevens van het Information Protection Platform van Proofpoint dat slechts 1% van de gebruikers verantwoordelijk is voor 88% van de waarschuwingen.

Uw DLP-strategie heroverwegen

Dit onderzoek belicht het meest kritieke aspect van het probleem van gegevensverlies: de menselijke oorzaken, zegt Ryan Kalember, Strategy Director bij Proofpoint. “Roekeloze, gecompromitteerde en kwaadwillende gebruikers zijn en blijven verantwoordelijk voor de overgrote meerderheid van incidenten, terwijl genAI-tools routinetaken opslokken en toegang krijgen tot vertrouwelijke gegevens.”

Hij concludeert dat organisaties als gevolg hiervan hun DLP-strategieën moeten heroverwegen om de onderliggende oorzaak van gegevensverlies aan te pakken – de acties van individuen – zodat “ze bedreigingen kunnen detecteren, onderzoeken en reageren op alle kanalen die door hun werknemers worden gebruikt, waaronder de cloud, endpoints, e-mail en internet.”