Symantec

Utrecht, 18 november 2011 - Symantec Corp. (Nasdaq: SYMC) maakt de resultaten van zijn 2011 Critical Infrastructure Protection (CIP)-onderzoek bekend. De resultaten zijn gemeten met de CIP Participation Index en laten een wereldwijde daling zien in het bewustzijn en betrokkenheid. In vergelijking met 2010 laten de onderzochte organisaties een CIP Participation Index zien van 82 procent in beschermingsprogramma's van de overheid. Dit is een daling van 18 procent ten opzichte van vorig jaar. Aanbieders van vitale infrastructuur komen uit sectoren die zo belangrijk zijn dat wanneer hun cyber-netwerken succesvol worden aangevallen en ontmanteld, dit zal resulteren in een dreiging voor de nationale veiligheid.

"De resultaten van dit onderzoek zijn enigszins alarmerend gezien de recente aanvallen als Nitro en Duqu die zich richten op aanbieders van vitale infrastructuur", zegt Erik van Veen, Senior Manager Technical Sales Organisation bij Symantec Nederland. "Respondenten gaven daarbij aan dat zij gekort worden op mankracht en middelen. Dit helpt te verklaren waarom aanbieders van vitale infrastructuur prioriteit moeten geven aan dagelijkse cyberdreigingen en zich hier meer op moeten focussen. We denken echter wel dat gerichte aanvallen tegen aanbieders van vitale infrastructuur, zoals Stuxnet, Nitro en Duqu, zullen blijven doorgaan. Bedrijven en overheden wereldwijd moeten volhardend zijn in hun inspanningen om de bescherming van vitale cybernetwerken te promoten en coördineren."

Highlights uit het onderzoek:

* Lager bewustzijn en betrokkenheid bij CIP-programma's van overheden. Dit jaar zijn organisaties over het algemeen minder bewust van de CIP-programma's van hun overheden. 36 Procent van de respondenten was enigszins of volledig op de hoogte van de overheidsplannen die in het land worden besproken op het gebied van vitale infrastructuur. Vorig jaar was dit nog 55 procent. In 2011 was 37 procent van de organisaties volledig of significant betrokken tegen 56 procent in 2010.

* Iets meer tegenstrijdigheid wat betreft CIP-programma's van overheden. Het onderzoek laat ook zien dat organisaties in 2011 tegenstrijdiger zijn wat betreft CIP-programma's van overheden dan in 2010. Wanneer er bijvoorbeeld gevraagd werd naar hun mening ten opzicht van CIP-programma's van overheden, had 42 procent geen mening of was neutraal. Organisaties zijn op dit moment ook iets minder bereid om mee te werken aan CIP-programma's dan een jaar geleden (57 versus 66 procent).

* Wereldwijde organisaties voelen zich minder voorbereid. Het is geen verrassing dat wanneer een organisatie minder aan de beoordeling van dreigingen doet, de gereedheid ook daalt. Op een wereldwijde schaal daalde de algehele gereedheid met een gemiddelde van acht punten (van 60 tot 63 procent in 2011 vergeleken met 68 tot 70 procent in 2010).

Aanbevelingen om verzekerd te zijn van veerkracht tegen cyber attacks op vitale infrastructuur:

* Ontwikkel en volg IT-beleid en automatiseer compliance-processen. Door prioriteit te geven aan risico's en een beleid te definiëren dat alle locaties overspant, kunnen organisaties beleid volgen door middel van een ingebouwde automatisering en workflow. Zo worden niet alleen dreigingen geïdentificeerd, maar incidenten gesaneerd wanneer deze zich voordoen of er op anticiperen voordat ze gebeuren.

* Bescherm informatie proactief door een aanpak te kiezen waarbij informatie centraal staat om zo zowel de informatie als interacties te beschermen. Het kiezen van een aanpak waarbij inhoud centraal staat is belangrijk wanneer je wilt weten wie de informatie bezit, waar gevoelige informatie is geplaatst, wie er toegang heeft en hoe het de organisatie binnenkomt of verlaat.

* Beheer systemen door veilige besturingsomgevingen te implementeren, patch levels te distribueren en volgen, processen te automatiseren om de efficiëntie te stroomlijnen en de status van het systeem te monitoren en rapporteren.

* Bescherm de infrastructuur door endpoints, berichten en web-omgevingen te beveiligen. Daarnaast moet het prioriteit zijn om vitale interne servers te verdedigen en de mogelijkheid tot back up en herstel te implementeren. Organisaties hebben ook de zichtbaarheid en security intelligence nodig om snel op dreigingen te reageren.

* Zorg voor een 24/7 beschikbaarheid. Organisaties moeten testmethoden implementeren die niet-verstorend zijn, daardoor kunnen zij de complexiteit reduceren door failover te automatiseren. Virtuele omgevingen moeten hetzelfde worden behandeld als fysieke omgevingen. Organisaties moeten de noodzaak inzien van het implementeren van cross-platform en cross-omgeving tools of het standaardiseren op minder platforms.
* Ontwikkel een strategie voor informatiebeheer die een informatieretentieplan en beleid bevat. Organisaties moeten stoppen met het gebruiken van backup voor archivering en juridisch bezit. Zij moeten overal deduplicatie implementeren om resources vrij te maken, een full-featured archiveringssysteem gebruiken en technologieën voor data loss prevention implementeren.

Aanbevelingen voor overheden om bescherming voor vitale infrastructuur te bevorderen:

* Overheden moeten doorgaan met het naar voren brengen van de bronnen om een programma voor de vitale infrastructuur vast te leggen.
* De meerderheid van aanbieders van vitale infrastructuur bevestigt dat zij op de hoogte is van de overheidsprogramma's gericht op vitale infrastructuur.

* Daarnaast ondersteunt een meerderheid van de aanbieders van vitale infrastructuur de inspanningen van de overheid voor de ontwikkeling van beschermingsprogramma's.

* Overheden moeten samenwerken met brancheorganisaties en private zakelijke groepen om informatie te verspreiden om aandacht te krijgen voor CIP-organisaties en -plannen van overheden. Hierin kan specifiek worden aangegeven hoe er gereageerd moet worden, mocht er een nationale cyber-aanval plaatsvinden. En ook wie de specifieke contacten zijn voor de verschillende markten op regionaal en nationaal niveau en hoe de overheid en bedrijven informatie moeten delen mocht er een noodtoestand onstaan.

* Overheden moeten benadrukken dat beveiliging niet genoeg is om veerkrachtig te zijn tegen de huidige cyber-aanvallen. Overheden moeten ook ten opzichte van aanbieders van vitale infrastructuur en organisaties benadrukken dat hun informatie opgeslagen, geback-upt, georganiseerd en geprioriteerd moet zijn en dat een geschikt proces voor identiteit- en toegangscontrole aanwezig moet zijn.

Symantecs Critical Infrastructure Protection-onderzoek

Symantecs Critical Infrastructure Protection Survey is het resultaat van een onderzoek dat in augustus en september 2011 is uitgevoerd door Applied Research. Zij onderzochten personen op C-niveau, IT professionals in het MKB en organisaties in 14 markten specifiek aangewezen als markten voor vitale infrastructuur. Het onderzoek is opgesteld om het bewustzijn, de betrokkenheid en bereidheid te onderzoeken als het gaat om CIP-programma's van overheden. Het onderzoek is uitgevoerd onder 3.475 organisaties in 37 landen in Noord-Amerika, EMEA (Europa, Midden-Oosten en Afrika), Pacifisch Azië en Latijns-Amerika.

Over de CIP Participation Index

De CIP Participation Index is een combinatie van vragen die meten hoe betrokken organisaties zijn bij de CIP-programma's van hun overheid. Het is genormaliseerd naar 2010, het basis modeljaar. Volgens afspraak is de CIP Participation Index 2010 gesteld op 100 procent.

Bronnen

* 2011 Critical Infrastructure Protection (CIP) Survey Report (PDF)
* Infographic: Critical Infrastructure Protection
* SlideShare: Symantec 2011 CIP Survey Global Results
* The Nitro Attacks: Stealing Secrets From the Chemical Industry

Over Symantec

Symantec is een van 's werelds grootste leveranciers van oplossingen op het gebied van beveiliging, opslag en systeembeheer. Het helpt particulieren, bedrijven en organisaties om hun informatie gestuurde wereld te beveiligen en te beheren. Onze software en diensten bieden op meerdere punten een complete en efficiënte bescherming tegen meerdere risico's, zodat onze klanten hun informatie vol vertrouwen kunnen opslaan en gebruiken. Raadpleeg voor meer informatie www.symantec.nl.

Volg Symantec op Twitter via http://twitter.com/SymantecNL

NOTE TO EDITORS: If you would like additional information on Symantec Corporation and its products, please visit the Symantec News Room at http://www.symantec.com/news. All prices noted are in U.S. dollars and are valid only in the United States.

Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners.

Forward-looking Statements: Any forward-looking indication of plans for products is preliminary and all future release dates are tentative and are subject to change. Any future release of the product or planned modifications to product capability, functionality, or feature are subject to ongoing evaluation by Symantec, and may or may not be implemented and should not be considered firm commitments by Symantec and should not be relied upon in making purchasing decisions.