Column


Column Gerard Klop

‘Hoe zetten we de hacker buitenspel?’

BYOD, cloud, Het Nieuwe Werken... Zeventig jaar na de introductie van de ‘eerste’ computer zijn er mogelijkheden te over om bij onze data te komen. Helaas hebben cybercriminelen die mogelijkheden ook. Hoe maken we IT-beveiliging succesvoller dan de computer zelf?

Computers hebben onze wereld drastisch en onomkeerbaar veranderd. Vanaf de eerste computer genaamd ENIAC, 70 jaar geleden, tot nu is de computer qua afmetingen steeds kleiner geworden, maar tegelijkertijd is de impact ervan continu vergroot. Datzelfde geldt overigens voor het aantal computers. Dat aantal is werkelijk geëxplodeerd. We zijn eerst gaan spreken over IT-infrastructuren en tegenwoordig hebben we het over clouds. Dat laatste impliceert niet alleen een groot aantal verbonden computers, maar ook een grote geografische verspreiding ervan.

Nieuw vakgebied
Met de intrede van de computer is ook langzamerhand en noodgedwongen een nieuw vakgebied ontstaan: IT-beveiliging. In de beginperiode was daar weinig noodzaak toe, want de gebruikers waren vooral bezig met de voordelen die computers boden voor legitieme toepassingen. Natuurlijk waren er mensen die de verleiding niet konden weerstaan om hun kennis en kunde te etaleren en in te breken in de computersystemen van anderen. Dit zogenaamde hacken gebeurde ‘bovengronds’, want het ging hackers om de reputatie die hun vaardigheid met zich meebracht. Tegenwoordig gebeurt het echter vooral ‘ondergronds’ met als primair doel informatie te stelen of de IT-systemen van het slachtoffer te ontregelen of te misbruiken.

IT-beveiliging is daarom vandaag de dag essentieel om optimaal te kunnen genieten van de enorme voordelen die de computer aan de samenleving in het algemeen en aan uw organisatie in het bijzonder biedt. Maar de uitdaging die we met elkaar hebben, is ook enorm en volgens sommigen zelfs een ‘mission impossible’: IT-beveiliging succesvoller maken dan de computer zelf. Security specialist Motiv gelooft dat alleen dan de hackers echt zijn uitgespeeld.

Wapenwedloop
We hebben het elkaar namelijk niet makkelijk gemaakt om de ‘IT-wapenwedloop’ te winnen. Neem bijvoorbeel de netwerkprotocollen op het internet, die zijn nooit ontworpen met IT-beveiliging in het achterhoofd. Onder druk van concurrentie moet de time-to-market van nieuwe IT-toepassingen zo kort mogelijk zijn en tijdens de ontwikkeling is door de snelheid weinig oog voor beveiligingsaspecten. De meeste software bevat daarom kwetsbaarheden. En ontwikkelingen als datacentervirtualisatie en cloud (waarbij computers en opslag zich overal kunnen bevinden), Het Nieuwe Werken (waarbij gebruikers overal vandaan toegang willen hebben) en de BYOD-trend (waarbij IT-toepassingen vanaf elk (on)beheerd device gebruikt kunnen worden) hebben ons IT-landschap veranderd in een soort marktplaats waar iedereen van alle kanten bij kan komen. Er zijn dus aanvalsmogelijkheden genoeg voor criminelen en andere kwaadwillenden om uw IT-infrastructuur – werkplekken, servers, applicaties en bedrijfsgegevens – aan te vallen. En als we IT-beveiliging qua techniek redelijk op orde lijken te hebben, dan blijken onze gebruikers de zwakste schakel te vormen. Zij trappen bijvoorbeeld in een phishingmail , sturen zelf gevoelige informatie naar hun privémail, of laten hun laptop per ongeluk in de trein liggen.

Honderd procent beveiliging kan niemand u nog garanderen. Dat wil echter niet zeggen dat u niet ‘in control’ zou kunnen zijn, met andere woorden dat u de risico’s rond uw IT-infrastructuur niet tot een acceptabel niveau zou kunnen terugbrengen. Integendeel zelfs. Als u uw geld slim inzet op een combinatie van preventieve en detectieve IT en organisatorische maatregelen én de effectiviteit van deze maatregelen 24x7 laat controleren door security-specialisten, dan is dat mogelijk. Laat u daarbij wel adviseren door een security-specialist. En maak gebruik van de security monitoring en incident response services van een professioneel Security Operations Center.


Lees meer over