Laatste nieuws
 
 
  Achtergrondartikelen  
 

2018 heeft weer bewezen dat cybercriminelen nooit slapen. Ook in 2019 staat er weer veel op het spel voor organisaties die hun activa tegen criminelen moeten beschermen. In het volgende trekt Secureworks de belangrijkste lessen uit de cybersecurity-incidenten van 2018. Daarnaast worden de belangrijkste trends in kaart gebracht en geeft het bedrijf organisaties tips voor hun cyberbeveiliging. Overkoepelend kan men stellen dat een holistische strategie de beste bescherming biedt tegen cybercriminelen.

Automatisering plus menselijke intelligentie
Automatisering is een zegen voor cybersecurity. De mogelijkheid om grote hoeveelheden logboeken automatisch te verwerken om verdachte activiteiten te herkennen bespaart kostbare tijd en middelen. Tevens vermindert automatisering drastisch het aantal valse alarmen. Door de toepassing van machine learning wordt dit proces alleen maar effectiever. Aan de andere kant mag men de rol van menselijke intelligentie en expertise nog steeds niet onderschatten.

In 2019 zal het aantal leveranciers dat standaardoplossingen met automatisering en machine learning aanbiedt waarschijnlijk toenemen. Security-professionals moeten echter op de hoede zijn voor bedrijven die beweren dat er geen menselijke inbreng nodig is. Er is een ervaren security-analist met dreigingsinformatie van wereldklasse nodig om te bepalen of een bepaald incident een ernstige bedreiging vormt. Zelfs volledige artificiële intelligentie (AI) zal de menselijke expertise voorlopig niet kunnen vervangen.

De voordelen van automatisering brengen ook risico's met zich mee: het kat-en-muisspel van cybersecurity is oneindig. Leveranciers gebruiken de kracht van AI-gerelateerde technologieën dus doen cybercriminelen dat ook. Automatisering heeft geleid tot meer en snellere aanvallen en maakt hacking via geautomatiseerde tools toegankelijk voor niet-technische mensen.

Cryptomining malware levert hackers meer geld op
De toegenomen populariteit van cryptojacking zorgt bij veel organisaties voor opluchting in vergelijking met dreigingen zoals ransomware. De kosten voor bedrijven lijken klein in vergelijking met ransomware-aanvallen, maar bedrijven verliezen nog steeds hun productiviteit en de criminelen hoeven minder technisch onderlegd te zijn om schade aan te richten. Sterker nog, slachtoffer worden van cryptojacking betekent dat een crimineel het netwerk al is binnengedrongen. Hoewel er opluchting zal zijn omdat het niet een direct schadelijkere vorm van cybercrime betreft, blijft de vraag: wat kan de cybercrimineel nog meer aanrichten?

Die vraag wordt in 2019 steeds belangrijker aangezien het rendement van cryptojacking krimpt en cybercriminelen schadelijkere alternatieven overwegen. Cybersecurity-tools zijn nu beter dan ooit in staat om cryptojacking op te sporen en te bestrijden waardoor veel cybercriminelen twijfelen of het nog de moeite waard is. Dit kan ertoe leiden dat het aantal aanvallen met direct schadelijke gevolgen in 2019 weer gaat toenemen.

De gevaarlijkste cybercriminelen vind men niet op het dark web
Er is een reden waarom toonaangevende cybersecurity-bedrijven zelden over het dark web praten: professionele cybercriminelen doen daar simpelweg geen zaken. Ondanks een aantal spraakmakende zaken in de afgelopen jaren weten de gevaarlijkste cybercriminelen dat het dark web zwaar wordt gemonitord door de autoriteiten.

De grootste bedreigingen voor bedrijven en organisaties schuilen in de duistere wereld onder het dark web. Hier bevinden zich groepen met uitgebreide operationele beveiliging, een methodische aanpak om detectie te vermijden en privé communicatiekanalen. Het dark web is te gecompromitteerd voor deze georganiseerde cybercriminelen. In 2019 zal de meest schadelijke cybercriminaliteit plaatsvinden buiten het dark web.
 
Digitale gezondheidszorg
De klok kan er op worden gelijkgezet, ieder jaar leren bedrijven hardhandig het belang van digitale gezondheid. Dure cybersecurity-tools zijn effectief mits goed toegepast. Maar als bedrijven er weken over doen om patches door te voeren of hun werknemers gebruik maken van zwakke wachtwoorden, dan blijven ze kwetsbaar voor een aantal van de meest voorkomende en effectieve bedreigingen. Slechte digitale gezondheid maakt de netwerken van bedrijven een stuk onveiliger.

Goede basiskennis van cybersecurity is geen garantie voor een veilige organisatie, maar het maakt het de criminelen wel veel moeilijker.

Aanvallen door natiestaten
Het is onwaarschijnlijk dat het aantal aanvallen door natiestaten dit jaar afneemt. Hacken in opdracht van overheden is simpelweg te effectief om zomaar te verdwijnen. Ook de spanningen tussen landen lijken toe te nemen, wat kan leiden tot een toename van het aantal overheid-gesponsorde aanvallen.  

Veel cyberaanvallen door natiestaten richten zich op intellectueel eigendom en gevoelige bedrijfsinformatie. De afgelopen jaren waren aanvallen door natiestaten echter in toenemende mate op vitale infrastructuur gericht. Het lijkt of zij een signaal willen afgeven. Aangezien sommige grote spelers steeds ruiger te werk gaan, vormen hacks op de infrastructuur dit jaar een serieuze bedreiging.

IoT en groeiende behoefte aan standaardisatie
Vorig jaar waren er naar schatting wereldwijd acht miljard verbonden apparaten en Gartner schat dat het aantal IoT-apparaten tegen 2020 zal groeien tot 20 miljard. Cybercriminelen hebben tegenwoordig een groter aanvalsoppervlak dan ooit tevoren en dat blijft groeien. Maar erger dan de omvang en schaal van het aanvalsoppervlak is het feit dat fabrikanten van IoT-apparatuur vaak onvoldoende rekening houden met de veiligheid.

Bovendien wordt het security-professionals niet makkelijk gemaakt door een gebrek aan internationaal erkende IoT-beveiligingsstandaarden. IoT-cybersecurity is zo'n uitgebreid onderwerp dat het zelfs voor ervaren security-experts moeilijk is om precies te weten waar ze tegen moeten beschermen. Een set van internationaal geaccepteerde standaarden zou experts en reguliere security-professionals meer inzicht geven in hoe ze alle IoT-apparaten in hun bedrijf moeten beveiligen.

Maar verbonden apparaten vormen niet de enige uitdagingen op het gebied van beveiligingsstandaarden. Bij gebrek aan industrienormen ontwikkelen en handhaven overheden en gemeenten eigen regelgeving voor gegevensbescherming. Naarmate consumenten steeds bezorgder raken over het gebruik van gegevens, zal regelgeving zoals de AVG zich waarschijnlijk wereldwijd ontwikkelen. Compliance blijft zich ontwikkelen en zal zich meer richten risico's. Dus worden organisaties geacht om hun risicoanalyses en -controles op orde te hebben. Dit zal in toenemende mate een aanpak vervangen die zich richt op het invullen van pure check-lijsten.

Hoe verder?
Geen enkele voorspelling is een zekerheid, maar we weten wel zeker dat cybersecurity een belangrijke zorg moet blijven voor zowel individuen als organisaties. Alhoewel deze vaak attractief lijken moeten organisaties op de hoede zijn voor snelle oplossingen die niet holistisch naar beveiliging kijken. We weten dat dreigingen en technologieën zich ontwikkelen; we weten dat kwaadwillende hackers zich kunnen aanpassen; en we weten dat om de tegenpartij te verslaan, effectieve beveiliging geworteld moet zijn in cyberweerbaarheid en risicomanagement, met een voortdurende focus op de groei en volwassenheid van een beveiligingsprogramma.

Het is belangrijk bedreigingen in kaart te brengen. Samenwerken met belangrijke besluitvormers en influencers in een organisatie biedt een strategische manier om naar de beveiligingsrisico's te kijken en vast te stellen welke bedreigingen waarschijnlijk een grote impact hebben. Om het jaar te beginnen met de juiste mentaliteit, volgen hier een paar stappen die helpen om een volwassen programma te ontwikkelen:

  • Identificeer kritische bedrijfsonderdelen en -processen (intellectueel eigendom, blauwdrukken, betalingsproces, klantendatabase, enzovoorts)
  • Splits de activa en het proces op door end-to-end datastromen en processtromen te creëren (van binnenkomst tot uitgang).
  • Identificeer ‘worst case scenario’s’ in teamverband. Beantwoord vragen als ‘Wat zijn de verschillende scenario's en hoe waarschijnlijk zijn ze?’ Gebruik betrouwbare dreigingsinformatie om de echte gevaren en hun waarschijnlijkheid te identificeren.
  • Identificeer kwetsbaarheden en zwakke plekken in processen en technologieën (kijk naar mensen, processen en technologie). Er zijn verschillende middelen die organisaties helpen om het beheer van hun cyberrisico's te helpen organiseren. Secureworks heeft het Security Maturity Model ontwikkeld. Dit is een holistische, op risico's gebaseerde aanpak die de volwassenheid van cybersecurity evalueert op basis van de unieke zakelijke activiteiten en het risicoprofiel van een organisatie. Het combineert controle-eisen van bekende frameworks zoals NIST en ISO27001 om een geconsolideerd model te creëren dat de meest kritische beveiligingsdomeinen en -capaciteiten aanpakt en daardoor voldoet aan de huidige eisen.
  • Ontwikkel een reeks aanvalsscenario's die prioriteit hebben: voeg de in stap 3 geïdentificeerde scenario's samen met de kwetsbaarheden en zwakke punten uit stap 4 tot een lijst van prioriteitsaanvallen op uw kritieke bedrijfsmiddelen en processen (het ATTACK-raamwerk van MITRE kan hierbij een waardevolle bron van informatie zijn).
  • Voer een risicobeoordeling uit en begin met de ontwikkeling van een stappenplan. De scenario's die in stap 5 zijn ontwikkeld, moeten worden geaccepteerd door de stakeholders en worden opgenomen in de Enterprise Risk Management-programma's. Verder moeten zij worden geprioriteerd in de context van de bredere bedrijfsrisico's. Onderdeel van deze stap is het ontwikkelen van een reeks tegenmaatregelen en controles om de risico's tot een acceptabel niveau terug te brengen. Begin met de meest kritische en belangrijkste risico's en werk de lijst af om het aantal geaccepteerde risico's tot een minimum te beperken.
  • Het is cruciaal om de voortgang van het stappenplan en de implementatie van tegenmaatregelen te monitoren. Maak gebruik van bestaande initiatieven voor correlatie tussen dreigingen, detectie van dreigingen, opsporing van dreigingen, analyse van incidenten en tegenmaatregelen. Bouw use cases die zijn afgestemd op je dreigingsmodellen.
  • Het in kaart brengen van dreigingen is een doorlopend proces. Het dreigingslandschap blijft veranderen en dat zou ook moeten gelden voor dreigingsmodellen. Gegevensstromen, dreigingsscenario's, kwetsbaarheidsbeoordelingen en risicobeoordelingen moeten voortdurend worden bijgewerkt om de cybercriminelen voor te blijven.

Plaats op:
Datum: 31 januari 2019
Bron: Secureworks
Gerelateerde artikelen  
23-01-2018 Nieuws Cyberrisicomanagement in 2018 op de schop
10-12-2018 Achtergrondartikelen Bereid je voor op de cyberaanvallen van 2019
20-11-2017 Achtergrondartikelen 2018 wordt het jaar van hivenets, swarmbots en polymorfe malware
19-11-2018 Achtergrondartikelen Meeste cybercrime-schade door enkele machtige criminele groepen
25-02-2019 Nieuws Helft van de 12 exploits houdt verband met het IoT
 
 

- partners -

 
 
 
 
 
� 2007 - 2019 Vakwereld. All rights reserved Pagina geladen in 0,35 seconden.