‘Hyperconnectiviteit leidt tot grotere kwetsbaarheid’

Binnen de cybersecurity-branche is dit jaar veel gebeurd. Veel nieuwe ontwikkelingen - zowel in tools als in hacktechnieken en van individuele strategieën tot internationale samenwerkingen om cybercrime tegen te gaan. Patrick de Goede van Eijk, Solution Expert Security & Enterprise Architect bij T-Systems Nederland, bespreekt welke van zijn eerdere voorspellingen over 2014 uit zijn gekomen en kijkt vervolgens vooruit naar het komende jaar. Wat kunnen we verwachten en hoe beïnvloedt dit onze verdediging in 2015?

Data, data en nog eens data 

“In 2013 merkten we al dat trends als big data, cloud computing en mobile, steeds meer mainstream werden en dat organisaties de technologieën in toenemende mate omarmden. Dit jaar was dat niet anders. Sterker nog, de diverse trends kwamen bijeen in het Internet of Things, waarin alles online gebeurt en applicaties, netwerken, apparaten, bedrijven en mensen aan elkaar gekoppeld worden. De digitale wereld is overgegaan in een ‘hyperconnected’ wereldwijde samenleving. Dit betekent een totale omslag op het gebied van security. Er ontstaat meer data, bedrijven verzamelen meer informatie, datacenters slaan meer op in de cloud, en de waarde van small en big data neemt dus alleen maar toe”, vertelt De Goede van Eijk.

  • Patrick de Goede van Eijk
  • “Bedrijven worden ook in toenemende mate data-driven. Dit betekende tevens de opkomst van diverse analytics tools. Hiermee kunnen organisaties orde scheppen in de datachaos. Het helpt managers bij het leggen van verbanden, het verkrijgen van real-time inzicht in bedrijfsprocessen of voorraden en bij het doen van gerichte voorspellingen voor de toekomst. Met die kennis kunnen zij klanten of consumenten persoonlijke aanbiedingen doen, hun sales en marketing optimaliseren, bedrijfsprocessen verbeteren en op innovatieve wijze groei realiseren.”
  • Mobility draagt daarnaast bij aan het altijd toegankelijk maken van belangrijke informatie: op ieder moment en op elk device. Dit brengt een grote uitdaging mee voor security-specialisten, aangezien de toegang tot data vooral in dit digitale tijdperk extra aandacht vereist. Cybercriminelen ontwikkelen zich immers ook in een rap tempo, waardoor hun hacks met de dag gevaarlijker worden. “Om die bedrijfsdata - bestaande uit financiële, bedrijfskritische, gevoelige, politieke informatie en klantgegevens - is het de hackers precies te doen. Willen we aanvallen of diefstal tegengaan, dan moeten we de beveiliging dusdanig indekken, dat we de criminelen net een stap voor zijn. Dit is niet zo eenvoudig.”

Monitoren 

In 2014 hebben we daarom vooral de aandacht gevestigd op het inzichtelijk maken van cyber attacks door middel van gevisualiseerde real-time monitoring. De website www.sicherheitstacho.de is hier een voorbeeld van. De website toont een dynamische wereldkaart waar actuele cyberaanvallen op worden getoond. De Goede van Eijk: “We leren hierdoor niet alleen welke landen vaak het doelwit zijn van deze georganiseerde online misdaad, maar ook vanuit welk gebied de aanval afkomstig is en het aantal aanvallen dat er op dat moment plaatsvindt. Met deze kennis kunnen bedrijven vervolgens bepalen of er een dreiging is, waar de hackers zich op richten en die systemen en netwerken dus gerichter beveiligen.”

“Monitoren kan echter op diverse manieren. Alleen een ‘actueel cyberaanval-overzicht’ is namelijk niet voldoende. Je moet ook achterhalen wat er momenteel in de hackerswereld aan de gang is. Hackersnetwerken, Darknets, groeien enorm en dat zal in 2015 alleen maar toenemen. Inmiddels zijn dit hele marktplaatsen geworden, waardoor een op het eerste oog amateuristische hacker toch zeer schadelijke hacks kan uitvoeren. Via Darknets komt men met elkaar in contact, wisselt men tactieken uit en verhandelt men cyberwapens. Dit wordt een serieus gevaar, waar bedrijven meer rekening mee moeten houden bij het implementeren van security-strategieën.”

Simuleren en awareness creëren 

Daar ligt volgens De Goede van Eijk direct een heikel punt. Een organisatie, en dan met name het hogere management, is onvoldoende op de hoogte van de dreigingen, risico’s, gevaren en potentiele schade van cybercriminaliteit. Hier moet volgens hem dan ook vrij snel verandering in komen: “Om een bedrijf volledig te beschermen, is het besef en deelname van c+-level managers essentieel. In samenwerking met het Cybercrime Research Institute worden al maandenlang aanvallen gesimuleerd. Leidinggevenden en directieleden wordt tijdens een dergelijke simulatie gevraagd on-the-spot te reageren. Stel je bent de CEO van een internationaal mediabedrijf en je ontvangt een mail van een anonieme hackergroep met het verzoek bepaalde informatie niet openbaar te maken of juist andere informatie wel te publiceren. Volg je het verzoek niet op, dan zal dit vervelende consequenties hebben, zo verzekert de groep. Dan staat de CEO voor de keuze: Wat ga je doen? Welke partijen betrek je hierbij? Geef je gehoor aan de chantage? Zo niet, welke schade lijdt het bedrijf daardoor? Welke systemen haal je offline? Kunnen bedrijfsprocessen dan nog uitgevoerd worden? Wat te doen met social media? Enzovoorts. Meer dan eens heeft het management geen idee welke stappen te ondernemen in het geval er een cyberaanval plaatsvindt op hun specifieke organisatie.”

Deze ‘cyber incident simulations’ dienen daarom in de eerste plaats de awareness onder de directieleden te vergroten. Te vaak nog ligt de verantwoordelijkheid voor zulke kwesties bij de IT-afdeling en de securitymanagers, maar zij hebben vervolgens niet de rechten om beslissingen te nemen die de totale organisatie aangaan. Dat kan alleen de CEO. Het bewustzijn moet dus omhoog, willen zij die kennis kunnen toepassen op hun security-strategie en daadwerkelijk hun beveiliging verbeteren.

Security in 2015 

“De toenemende hyperconnectiviteit maakt bedrijven kwetsbaarder. Security in 2015 wordt daarmee alleen maar complexer. Het afgelopen jaar zagen we al dat de manier waarop aanvallen plaatsvonden zich evolueerde. Aanvallen worden aan de ene kant grootschaliger, zoals op financiële instituties, op open source netwerken en applicaties (denk aan Heartbleed) of op hele retailketens waar veel credit card en NAW-gegevens gestolen werden. Aan de andere kant neemt ook het aantal aanvallen op individuele personen en hun mobiele apparaten toe (phishing via smartphone, tablet en laptop bijvoorbeeld).”

“Deze complexiteit is alleen gezamenlijk en grootschalig aan te pakken. Meerdere samenwerkingsverbanden zijn hier inmiddels al door ontstaan, zoals de Cyber Security Alliance. Naast strategische partnerships is het inzetten van verschillende security-middelen essentieel: constante monitoring, continu systemen, netwerken en toepassingen updaten, het bewustzijn vergoten, kennis opdoen over de werkwijzen van hackers, een strenge authenticatie inrichten voor de toegang tot data (identity & access management), richt je op governance en compliance, en weet waar je data opslaat. Dit laatste punt is wellicht het belangrijkste. Sta erbij stil wat de data kan aanrichten als het in verkeerde handen valt. Maar ga ook kritisch na hoe zorgvuldig je cloud provider omgaat met jouw gegevens, in welke datacenters dit terechtkomt en welke security-voorzieningen daarbij getroffen worden. Alleen het grootschalig aanpakken van de security helpt bij het kunnen bieden van weerstand tegen de cybercriminelen van vandaag de dag”, besluit De Goede van Eijk.