Column


Column Tim Grieveson:

Navigeren in het zich ontwikkelende dreigingsmijnenveld

Gedurende de afgelopen achttien maanden hebben we een toename gezien van het aantal inbreuken, maar ook van de omvang, duur, frequentie en de impact ervan. Toenemend gebruik van door cybercriminelen ingezette malware in combinatie met een toename van mobiele aangesloten apparaten heeft een verschuiving veroorzaakt naar het oogsten van gevoelige informatie, zoals creditcardgegevens van hotelketenklanten, waaronder die van hotels in Amsterdam. Deze verschuiving naar een focus op applicaties toont aan dat de slechteriken bezig zijn met diversificatie en op zoek zijn naar nieuwe markten om inkomsten te genereren. Vaak gaan ze daarvoor op zoek naar het exploiteren van markten die meestal niet als een doelwit worden gezien, en daarom mogelijk minder goed zijn voorbereid of toegerust om te reageren.

Dientengevolge is één ding duidelijk: het 'dreigingslandschap' verandert in een slagveld, waarop de aanvallers er steeds vaker in slagen om gevoelige gegevens te stelen en onze informatie op de zwarte markt plaatsen en aan de hoogste bieder verkopen. Tot de informatie die ze stelen kunnen onder andere persoonsgegevens, creditcardgegevens, intellectueel eigendom, handelsgeheimen, details over de nationale veiligheid en gevoelige interne processen van organisaties en burgers horen.

De perfecte Return on Investment
Het feit dat de aanvallers steeds succesvoller worden, komt ook tot uiting in de toenemende schade die ze veroorzaken. De gemiddelde kosten van een incident zijn in 2015 gestegen naar 7,7 miljoen dollar, volgens de 'Global Cost of Cyber Crime Study 2015', een in opdracht van HPE uitgevoerd onderzoek door het Ponemon Institute. Dit onderzoek toont aan dat de 'bad guys' gemiddeld al ruim 243 dagen binnen een organisatie zijn voordat ze worden opgemerkt en dat het gemiddeld nog eens 30 tot 45 dagen duurt om de schade te herstellen zodra deze is geconstateerd. Deze hoeveelheid dagen kan zelfs verdubbelen als de dreiging afkomstig is van een insider, aangezien deze vaak beschikken over kennis van systemen en processen waarmee ze hun activiteiten verbergen.

Niet alleen het effect en de duur van de schade nemen toe, maar ook de bedragen waar de criminelen ongemerkt beslag op leggen voordat ze worden ontdekt. In het HPE 2016 Cyber Risk Report verwijst Hewlett Packard Enterprise naar 'miljoenen dollars' in een tijdsbestek van één jaar. En de trend geeft aan dat dit cijfer elk jaar toeneemt. Ransomware zoals CryptoLocker, CryptoWall en Reventon hebben zich ook bewezen als lucratieve 'money makers'. Criminelen krijgen een hoge Return on Investment, met minimale aanloopkosten en weinig inspanning, waardoor dit de perfecte route is naar groei van hun markt en inkomsten.

Beschermen, detecteren & reageren, herstellen
Dit zijn cijfers die ontmoedigend kunnen zijn voor beveiligingsfunctionarissen en -organisaties. We moeten ze echter zien als een route naar verbetering. Dit is het moment om in actie te komen om een explosie in het mijnenveld te voorkomen. We moeten er vanuit gaan dat het geen kwestie is van of maar wanneer een inbreuk zich zal voordoen, en we moeten ons voorbereiden en alle wapens in ons arsenaal gebruiken om de kritische activa van onze organisaties te beschermen.

Er zijn enkele veiligheidsgewoonten die bedrijven moeten overnemen om zichzelf afdoende te beschermen tegen de slechteriken:

  1. Investeer in mensen, processen en technologie - Technologie alleen zorgt niet voor een holistische en veilige omgeving en u hebt een goede mix nodig van de juiste mensen, met de juiste vaardigheden, robuuste processen en met elkaar samenwerkende toonaangevende technologieoplossingen, om elk probleem effectief aan te pakken.
  2. Maak van beveiliging een prioriteit en bouw het in tijdens de ontwikkelingsfase - Beveiligingsteams moeten voortdurend hun toeleveringsketen beoordelen en begrijpen, alsmede alle bestaande en potentiële beveiligingsproblemen identificeren en deze zo snel mogelijk aanpakken om de kans te verkleinen dat deze worden gebruikt om bedrijfskritische gegevens en infrastructuur binnen te dringen en te exploiteren.
  3. Samenwerken - Gebruik en deel Actionable Threat Intelligence zoals gebruikersgedragsanalyses die dreigingen van binnenuit detecteren, traceren en voorspellen. Dit zou normaal gesproken onopgemerkt blijven in de tsunami van dreigingsinformatiegegevens.
  4. Ga uit van een inbreuk - Implementeer een alomvattende patch-strategie, aangevuld met passende informatieinzamelingstechnologieën voor het identificeren, correleren, prioriteren en bieden van zakelijke context en effectbeoordeling. Versleutel uw kritieke gegevens om het nut ervan te verminderen en bescherm de content wanneer de onvermijdelijke inbreuk plaatsvindt.
  5. Maak en test regelmatig cyberweerbaarheidsplannen om effecten te begrijpen en te verminderen en herstel te ondersteunen - Zorg ervoor dat het hele bedrijf weet welke rol ze moeten spelen tijdens een cyberaanval als de onvermijdelijke inbreuk plaatsvindt. Voer regelmatig beveiligingsproeven en beveiligingslekevaluaties uit en geef trainingen om eindgebruikers bewust te maken.
  6. Focus op interacties tussen gebruikers, apps en data - De perimeter is verschoven van het op de traditionele manier bouwen van een muur rond uw onderneming door het versterken van uw organisatie met een firewall. Het ‘Internet of Theft’ (IOT) en ‘Bring Your Own Disaster’ (BYOD) duiken tegenwoordig vaker op in de organisatie omdat zakelijke gebruikers en consumenten toegang vragen tot gegevens en bedrijfsinzichten volgens een gestandaardiseerde 'altijd aan' vorm, waar ze ook zijn.

Denk als een slechterik, handel als een ninja
Met het evolueren van het dreigingslandschap moet de beveiligingsindustrie hun onderzoek voortzetten naar de tactieken die aanvallers gebruiken en hun bevindingen op zo groot mogelijke schaal delen. Alleen met deze kennis zullen we de gedachtenstappen van de 'bad guys' kunnen begrijpen en hen een stap voor blijven. Om onze activa te beschermen, moeten we gebruikmaken van inlichtingen, situationeel bewustzijn en inzicht in wapens en handelswijzen, net zoals een ninja zich op flexibele en verlichte wijze aanpast aan zijn omgeving.


Lees meer over