Column


Neil Thacker, Raytheon|Websense:

Op weg naar risicogebaseerde beveiliging

Laten we eens kijken naar de transformatie en de evolutie van de luchtvaart. Eerst kwamen de fietsachtige apparaten, gevolgd door eenmotorige vliegtuigen, de straalmotor en uiteindelijk raketten naar de maan. Op vergelijkbare wijze zijn er de afgelopen twintig jaar enkele verbazingwekkende beveiligingstechnologieën en -strategieën ontwikkeld.

Waar landingsbanen geen restanten meer vertonen van de uitvindingen van de Wright Brothers, maken talloze beveiligingsprofessionals echter nog steeds gebruik van dezelfde verouderde beveiligingskaders. Veel te veel leidinggevenden in de beveiliging baseren hun beslissingen nog altijd op oude kaders, risicomodellen en compliancedoelstellingen in plaats van op de beveiliging zelf.

De beveiligingsreis
Een van de beste dingen die een organisatie kan doen, is dreigings- en aanvalsmodellen toevoegen aan het bestaande kader. Dat is niets nieuws. In veel gevallen is het de belangrijkste onderscheidende factor tussen de beste beveiligingsorganisaties die regelmatig cybercriminelen vangen, versus organisaties die worstelen met aanhoudend dataverlies en programmeeruitdagingen van kwaadwillende partijen.

Veel organisaties zijn echter nog niet gestart met hun reis van een ad hoc infrastructuur- en compliance-gebaseerd beveiligingsprogramma naar een dreigingsgericht, risicogebaseerd, datacentrisch beveiligingsprogramma dat nodig is om de huidige dreigingen tegen te gaan. De meest voorkomende beveiligingsprogramma's van dit moment zijn op infrastructuur gebaseerd. Gemiddeld wordt tachtig procent van de beveiligingsbudgetten uitgegeven aan firewalls, antivirus en endpointbeveiliging en inbraakpreventiesystemen (IPS). Met de huidige veranderingen in het geavanceerde dreigingslandschap zullen dergelijke programma's echter falen.

Laten we eens kijken naar de weg naar bedrijfsrisicogebaseerde beveiliging en de manieren waarop dreigings- en aanvalsmodellen u helpen hier te komen en tegelijk de effectiviteit van de beveiliging verhogen. Dreigings- en aanvalsmodellen zijn een cruciale stap om te begrijpen:

  • welke activa het meest waarschijnlijke doelwit zijn en wat de dreigingen zijn;
  • wie de vijanden zijn en hoe aanvallers uw organisatie zouden infiltreren;
  • hoe de aanvallers, nadat ze toegang hebben gekregen tot uw activa, de gegevens zouden exfiltreren.

 

Stappen
Elke aanval heeft stadia, met verschillende beslispunten voor infiltratie en exfiltratie. Zodra de boosdoener heeft ingebroken en over uw gegevens beschikt, moet hij beslissen hoe hij deze naar buiten krijgt. Zijn opties zijn afhankelijk van de verfijning van uw beveiligingsprogramma's en zijn eigen vaardigheidsniveau en doorzettingsvermogen. Hij kan de gegevens versturen via e-mail, http, FTP, USB, ze afdrukken of een secure copy (SCP) doen. Een andere veel voorkomende techniek is om aangepaste encryptie toe te passen op de gegevens voordat deze worden verzonden.

Het gebruik van modellen helpt de tekortkomingen van de huidige verdediging aan te tonen, waarbij vaak sprake is van te hoge investeringen in de beveiliging aan de perimeter. Een goede mix van perimeterbeveiliging in combinatie met interne controles is een winnende strategie. Vergeet niet dat dit een schaakspel is en dat we de koning moeten beschermen.

Een grote fout die moet worden vermeden, is de aankoop en inzet van point-oplossingen om geavanceerde dreigingen te voorkomen. Deze point-oplossingen plaatsen alle nadruk op slechts een of twee van de geavanceerde aanvalsstadia, zonder de levenscyclus van de dreiging te begrijpen.

Na het identificeren van de belangrijkste dreigingen kunt u logica gebruiken om te analyseren hoe de specifieke stappen van elke aanval eruit zullen zien. Onderbreek een van deze stappen en u onderbreekt de hele aanval. Het begrijpen van de dreiging is ook een optimale aanpak als het erom gaat te beslissen welke gebieden u wilt beoordelen.


Lees meer over