{"id":25966,"date":"2020-08-26T15:46:20","date_gmt":"2020-08-26T13:46:20","guid":{"rendered":"https:\/\/www.kaspersky.nl\/blog\/?p=25966"},"modified":"2020-08-26T15:46:20","modified_gmt":"2020-08-26T13:46:20","slug":"black-hat-2020-risk-assessment","status":"publish","type":"post","link":"https:\/\/www.kaspersky.nl\/blog\/black-hat-2020-risk-assessment\/25966\/","title":{"rendered":"Veelgemaakte fouten bij het beoordelen van cyberrisico&#8217;s"},"content":{"rendered":"<p>Niemand geeft graag miljoenen euro\u2019s uit aan de bescherming van een bedrijf als de daadwerkelijke schade in het geval van een incident niet hoger ligt dan een paar duizend. En het is net zo idioot om op beveiligingskosten te beknibbelen om \u20ac 100 te besparen als de potenti\u00eble schade van een gegevenslek in de honderdduizenden euro\u2019s kan lopen. Maar welke informatie moet u gebruiken om de geschatte schade van een bedrijf in het geval van een cyberincident te berekenen? En hoe bepaalt u de daadwerkelijke kans op zo\u2019n incident? Bij de Black Hat 2020-conferentie presenteerden twee onderzoekers, professor Wade Baker van Virginia Tech en David Seversky, een senior analist aan het Cyentia Institute, hun kijk op risicobeoordeling. We vonden het de moeite waard om verder op hun argumenten in te gaan.<\/p>\n<p>Elke cursus cybersecurity die zijn geld waard is leert u dat risicobeoordeling op twee factoren steunt: de waarschijnlijkheid van een ongeval en de potenti\u00eble schade ervan. Maar waar komen die gegevens vandaan en, belangrijker nog, hoe moeten die worden ge\u00efnterpreteerd? Het onjuist inschatten van mogelijke verliezen leidt namelijk weer tot incorrecte conclusies en dus ook geen optimale beschermingsstrategie\u00ebn.<\/p>\n<h2>Is het rekenkundig gemiddelde indicatief?<\/h2>\n<p>Veel bedrijven doen onderzoek naar de financi\u00eble verliezen die worden geleden door gegevenslekken. Hun \u201cbelangrijkste bevindingen\u201d zijn normaal gesproken de gemiddeldes van verliezen van bedrijven van vergelijkbare grootte. Het resultaat is wiskundig gezien juist, en dit getal kan erg pakkend lijken, maar kunnen we hier echt op vertrouwen bij het berekenen van het risico?<\/p>\n<p>Als u dezelfde gegevens in een grafiek presenteert, met de verliezen langs de horizontale as en het aantal incidenten dat deze verliezen heeft veroorzaakt langs de verticale as, dan wordt duidelijk dat het rekenkundig gemiddelde niet de juiste indicator is.<\/p>\n<blockquote><p>Bij 90% van de incidenten ligt het gemiddelde verlies lager dan het rekenkundig gemiddelde.<\/p>\n<\/blockquote>\n<p>Als we het over de verliezen hebben die het gemiddelde bedrijf zal lijden, dan is het logischer om naar andere indicatoren te kijken. In het bijzonder de mediaan (het getal dat de cijfers in twee gelijke delen opdeelt, waarbij de ene helft van de vermelde cijfers hoger en de andere helft lager dan dat getal is) en het geometrisch gemiddelde (een proportioneel gemiddelde). Het rekenkundig gemiddelde kan een erg verwarrend cijfer opleveren vanwege een klein aantal bijzondere incidenten met abnormaal grote verliezen.<\/p>\n<div id=\"attachment_25969\" style=\"width: 711px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-25969\" class=\"wp-image-25969 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2020\/08\/26154344\/black-hat-2020-risk-assessment-distribution.png\" alt='Verdeling van verliezen door gegevenslekken. &lt;a href=\"https:\/\/www.cyentia.com\/wp-content\/uploads\/IRIS2020_cyentia.pdf\" target=\"_blank\" rel=\"nofollow\"&gt;Source&lt;\/a&gt;' width=\"701\" height=\"312\"><p id=\"caption-attachment-25969\" class=\"wp-caption-text\">Verdeling van verliezen door gegevenslekken. <a href=\"https:\/\/www.cyentia.com\/wp-content\/uploads\/IRIS2020_cyentia.pdf\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Source<\/a><\/p><\/div>\n<h2>Gemiddelde kosten van een gelekt gegevensbestand<\/h2>\n<p>Een ander voorbeeld van een twijfelachtig \u201cgemiddelde\u201d zien we bij de methode van het berekenen van de schade bij gegevenslekken door het aantal getroffen gegevensbestanden te vermenigvuldigen met de gemiddelde schade van het verlies van \u00e9\u00e9n gegevensbestand. In de praktijk blijkt dat deze methode de schade van kleine incidenten onderschat en de schade bij ernstige incidenten zwaar overschat.<\/p>\n<p>Een voorbeeld: enige tijd geleden werd er een nieuwsverhaal verspreid op vele analytische websites waarin werd gemeld dat slecht geconfigureerde clouddiensten bedrijven bijna $ 5 biljoen hadden gekost. Als we op onderzoek uitgaat om te kijken waar dit astronomische bedrag vandaan komt, wordt het duidelijk dat het getal $ 5 biljoen simpelweg het resultaat is van het vermenigvuldigen van het aantal \u201cgelekte\u201d bestanden met de gemiddelde schade van het verlies van \u00e9\u00e9n bestand ($ 150). Dit laatste cijfer komt van het onderzoek 2019 Cost of a Data Breach Study van het Ponemon Institute.<\/p>\n<p>Maar er moeten verschillende kanttekeningen bij dit verhaal worden geplaatst. Ten eerste hield het onderzoek geen rekening met alle incidenten. En ten tweede, zelfs als we alleen het gebruikte voorbeeld beschouwen, geeft het rekenkundig gemiddelde geen duidelijk idee van de verliezen; er werd alleen rekening gehouden met gevallen van gelekte bestanden waarvan het verlies een schadebedrag van minder dan $ 10.000 en meer dan 1 cent zou opleveren. Bovendien wordt uit de methodologie van het onderzoek duidelijk dat het gemiddelde niet geldig is voor incidenten waarbij meer dan 100.000 bestanden werden getroffen. Het vermenigvuldigen van het totaal aantal bestanden dat gelekt was ten gevolge van incorrect geconfigureerde clouddiensten met 150 was dus fundamenteel fout.<\/p>\n<p>Als deze methode wordt gebruikt bij een echte risicobeoordeling, moet er rekening worden gehouden met een andere indicator van de waarschijnlijkheid van verlies, afhankelijk van de schaal van het incident. Dat zou er ongeveer als volgt uitzien:<\/p>\n<div id=\"attachment_25968\" style=\"width: 376px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-25968\" class=\"wp-image-25968 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2020\/08\/26154241\/black-hat-2020-risk-assessment-probability.png\" alt='Afhankelijkheid van de waarschijnlijkheid van schade van het aantal getroffen bestanden door het incident. &lt;a href=\"https:\/\/www.cyentia.com\/wp-content\/uploads\/IRIS2020_cyentia.pdf\" target=\"_blank\" rel=\"nofollow\"&gt;Source&lt;\/a&gt;' width=\"366\" height=\"331\"><p id=\"caption-attachment-25968\" class=\"wp-caption-text\">Afhankelijkheid van de waarschijnlijkheid van schade van het aantal getroffen bestanden door het incident. <a href=\"https:\/\/www.cyentia.com\/wp-content\/uploads\/IRIS2020_cyentia.pdf\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Source<\/a><\/p><\/div>\n<h2>Het rimpeleffect<\/h2>\n<p>Een andere factor die vaak over het hoofd wordt gezien bij het berekenen van de kosten van een incident is dat moderne gegevenslekken vaak meer dan slechts \u00e9\u00e9n bedrijf schaden. Bij veel incidenten overtreffen de totale verliezen die worden geleden door derde bedrijven (partners, opdrachtgevers en leveranciers) de schade die het bedrijf lijdt waarvan de gegevens werden gelekt.<\/p>\n<p>Dit soort incidenten neemt elk jaar toe; de algehele trend van \u201cdigitalisering\u201d zorgt alleen maar voor een toename van de mate van onderlinge afhankelijkheid tussen bedrijfsprocessen bij verschillende bedrijven. Volgens de resultaten van het onderzoek <a href=\"https:\/\/www.riskrecon.com\/ripples-across-the-risk-surface\" target=\"_blank\" rel=\"noopener nofollow\">Ripples Across the Risk Surface<\/a>, dat werd uitgevoerd door RiskRecon en het Cyentia Institute, resulteerden 813 van dit soort incidenten in geleden schade door 5.437 organisaties. Dat betekent dus dat voor elk bedrijf dat een gegevenslek heeft, er gemiddeld meer dan vier bedrijven door het incident getroffen worden.<\/p>\n<h2>Praktisch advies<\/h2>\n<p>Het komt erop neer dat verstandige experts die cyberrisico\u2019s beoordelen de volgende adviezen zouden moeten opvolgen:<\/p>\n<ul>\n<li>Vertrouw niet zomaar op sensationele koppen. Zelfs als tal van sites bepaalde informatie vermelden, hoeft die niet per se te kloppen. Kijk altijd naar de bron die de beweringen ondersteunt en analyseer de methodologie van de onderzoekers zelf.<\/li>\n<li>Gebruik alleen onderzoeksresultaten die u volledig begrijpt in uw risicobeoordeling.<\/li>\n<li>Houd er rekening mee dat een incident binnen uw bedrijf tot gevolg kan hebben dat andere bedrijven verliezen lijden. Als er een lek plaatsvindt door uw schuld, dan is het waarschijnlijk dat de andere partijen juridische stappen tegen u ondernemen, waardoor de door u geleden schade van het incident nog verder oploopt.<\/li>\n<li>Vergeet ook niet dat partners en opdrachtgevers uw gegevens kunnen lekken in incidenten waar u geen enkele invloed op hebt.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Bij het berekenen van potenti\u00eble verliezen ten gevolge van cyber-incidenten, zijn statistische gegevens net zo belangrijk als de interpretatie ervan. <\/p>\n","protected":false},"author":2581,"featured_media":25967,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[108,252,253],"tags":[851,853,85,874,875],"class_list":{"0":"post-25966","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-black-hat","11":"tag-black-hat-2020","12":"tag-onderzoek","13":"tag-risicobeoordeling","14":"tag-verlies"},"hreflang":[{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/black-hat-2020-risk-assessment\/25966\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/black-hat-2020-risk-assessment\/21710\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/black-hat-2020-risk-assessment\/17174\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/black-hat-2020-risk-assessment\/23049\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/black-hat-2020-risk-assessment\/21242\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/black-hat-2020-risk-assessment\/19944\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/black-hat-2020-risk-assessment\/23698\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/black-hat-2020-risk-assessment\/22664\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/black-hat-2020-risk-assessment\/28946\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/black-hat-2020-risk-assessment\/8719\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/black-hat-2020-risk-assessment\/36798\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/black-hat-2020-risk-assessment\/15505\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/black-hat-2020-risk-assessment\/13929\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/black-hat-2020-risk-assessment\/24979\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/black-hat-2020-risk-assessment\/11845\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/black-hat-2020-risk-assessment\/29064\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/black-hat-2020-risk-assessment\/22760\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/black-hat-2020-risk-assessment\/28000\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/black-hat-2020-risk-assessment\/27831\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.nl\/blog\/tag\/black-hat-2020\/","name":"Black Hat 2020"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/25966","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/comments?post=25966"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/25966\/revisions"}],"predecessor-version":[{"id":25971,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/25966\/revisions\/25971"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media\/25967"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media?parent=25966"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/categories?post=25966"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/tags?post=25966"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}