Terwijl de spionage door de NSA breed uitgesmeerd werd in alle media, blijken beveiligingsprofessionals zich er helemaal geen zorgen om te maken.


Dat de NSA iedereen overal heeft zitten spioneren, ongeacht of ze een echte bedreiging vormen voor de nationale veiligheid van de VS, is geen nieuws meer. Na de bewering dat beveiligingsbedrijf RSA 10 miljoen dollar ontvangen had om in zijn software een algoritme op te nemen waarin de NSA een backdoor zou hebben, leek voor beveiligingsprofessionals de maat vol te zijn: heel wat onder hen boycotten de recente RSA Conference.

Webbeveiligingsbedrijf AppRiver wilde echter meer weten over de reacties van professionals uit de sector. Daarom voerde het een enquête uit onder deelnemers aan de RSA Conference. De antwoorden van 110 personen (uit ongeveer 25.000 aanwezigen) zijn niet zo talrijk, maar nuanceren wel het beeld dat in de media ontstaan is. Slechts 5,3 procent van de respondenten beschouwde hackpogingen door overheden als de belangrijkste veiligheidsbedreiging. Spionage door overheden, zoals die verricht door de NSA, stond helemaal onderaan het lijstje in de resultaten van de enquête, samen met kwaadaardige insiders — zoals Edward Snowden.

Insiderbedreigingen


Een derde van de respondenten beschouwde de insiderbedreiging zonder kwaadaardige bedoeling als de belangrijkste bedreiging. Het gaat daar met andere woorden om gegevens lekken of het netwerk in gevaar brengen door beveiligingscontroles te omzeilen, beveiligingspolicy’s te negeren of eenvoudigweg menselijke fouten. De belangrijkste bezorgdheid blijft echter de externe hacker: meer dan 56 procent vond dat de nummer één.

Welke bedreiging ook op nummer één gezet werd, bijna drie vierde van de ondervraagde deelnemers van RSA Conference gelooft dat mensen het vaakst de zwakke schakel vormen in de beveiligingsketen. Kortom, in de dagdagelijkse praktijk blijken beveiligingsprofessionals zich helemaal geen zorgen te maken over de activiteiten van de NSA of andere schimmige overheidsdiensten.

In samenwerking met CIO.com.