‘Traditionele benaderingen voldoen niet langer’

In de afgelopen twaalf maanden is het aantal datalekken en het volume aan gelekte data flink toegenomen. Er zijn een paar redenen hiervoor: we slaan meer data online op en er is meer oog voor de waarde van die gegevens, zowel bij bedrijven zelf als onder cybercriminelen.

Verder is de periode tussen het bekend worden van een kwetsbaarheid en het misbruik ervan met malware, steeds kleiner aan het worden. Die periode is nu ongeveer negen tot tien dagen. Er is daarnaast een toename van het aantal zero day-aanvallen waar geen patch of update voor beschikbaar is. Dat was vooral het geval bij Adobe Flash. In 2015 hebben we op het gebied van security dus een aantal zaken geleerd, maar wat zijn de veranderingen waar we in 2016 op moeten anticiperen?

Omgaan met meer

Het is in 2016 voor IT-teams vooral een uitdaging om om te gaan met ‘meer’: meer data, meer apparaten, meer patronen, meer bedreigingen. Zo zorgt de opkomst van het Internet of Things ervoor dat we grote aantallen apparaten en sensoren toevoegen aan IT-netwerken. Dat betekent dat ook fitness-trackers en koelkasten een potentieel slachtoffer kunnen worden van malware-aanvallen. Om dat tegen te gaan, kan het raadzaam zijn om een eigen gastnetwerk voor deze apparaten te creëren, zonder toegang tot het bedrijfsnetwerk. Gebruik AP-isolatie om apparatuur af te schermen en stimuleer gebruikers om hun corporate IT-middelen niet te verbinden met het gastnetwerk. Voor wat betreft patching binnen het Internet of Things mogen we aannemen dat dit uiteindelijk automatisch zal plaatsvinden. Wie dit niet goed voorbereidt, is op zoek naar problemen.

Langetermijnstrategie

Het lijkt alsof veel IT-securityteams op dit moment het gevoel hebben dat ze achterlopen in het omgaan met gegevens en het beveiligen van hun huidige IT-netwerken. Het simpelweg toevoegen van meer IT-beveiligingsoplossingen helpt in elk geval niet bij het beheren van de toenemende stroom aan gegevens. In plaats daarvan is het de moeite waard te kijken naar hoe je als team zou omgaan met tien keer meer apparaten en gegevens, als je vanaf nul zou mogen beginnen. Zo’n exercitie kan helpen bij het nadenken over een goede langetermijnstrategie.

De cloud

QLYS_VulnerabilitiesNaast het Internet of Things is de belangstelling voor cloudcomputing nog steeds groeiende. Steeds meer organisaties realiseren zich dat de cloud voor sommige activiteiten een prima keus is. Commodity-diensten zoals e-mail worden bijvoorbeeld in toenemende mate als clouddienst ingezet. Naarmate er meer apps en diensten overgezet worden naar de cloud is het beheren van de IT-middelen ook iets om als cloudservice in te zetten. Eindgebruikerapparatuur is mobieler dan voorheen, en het type gebruikeromgevingen verandert voortdurend. Met een nauwkeurige lijst van IT-assets, die de status weergeeft van alle geautoriseerde apparaten en software, kan een IT-afdeling de veiligheid beter garanderen. Tegelijkertijd is het continu scannen van alle eindpunten een noodzakelijke stap voor de toekomst.

Mobiel niet de belangrijkste bedreiging

In tegenstelling tot wat de meeste IT-beveiligingsbedrijven op dit moment stellen, is mobiel in mijn ogen niet het belangrijkste aanvalsdoel voor 2016. Hoewel beide hun eigen issues hebben, zijn iOS en Android niet te vergelijken met de traditionele computing-endpoints als het gaat om commerciële malware. Mobiele apparaten mogen high-profile doelen zijn van door overheden opgezette aanvallen, het zijn toch de pc’s en laptops waar de commerciële malware-crimineel zich op richt, omdat daar het geld te verdienen is.

Toekomst van security

Ik denk dat we de komende tijd de nodige veranderingen gaan zien in de aanpak van security. De traditionele benaderingen voldoen niet langer. Ze werken onvoldoende en het lukt niet goed om dat te veranderen. In plaats daarvan moeten we kijken naar de toekomst van IT en hoe we veiligheid in alles als een standaard opnemen. Zo gebruiken we steeds meer cloud-applicaties, zoals Salesforce voor CRM en Office 365, voor kantoorautomatisering en communicatie. Dit vermindert het aantal applicaties op het interne netwerk. Naarmate we meer apps en diensten uit de publieke cloud afnemen, zal het aantal aanvalsmogelijkheden voor die interne netwerken krimpen. In de toekomst moeten IT-teams dan ook nadenken over hoe zij veiligheid ontwerpen en praktisch vormgeven in een wereld waarin gebruikers alleen op hun apparaat vertrouwen en niet langer op het bedrijfsnetwerk. Elk eindpunt moet te vertrouwen en veilig zijn, ongeacht waar en hoe gebruikers willen werken. Dat is een uitdaging voor 2016.

De twee meest opmerkelijke cyberinbraken van dit jaar

Photo Wolfgang Kandek (CTO)Er zijn dit jaar tal van cyberinbraken geweest bij grote, middelgrote en kleine bedrijven en bij overheden. Wat mij betreft waren er twee bij met een meer dan gemiddelde impact. In de eerste plaats was dat Ashley Madison waar persoonlijke informatie naar buiten kwam die inderdaad echt persoonlijk was. Kijkend naar de overheid moest het Office of Personnel Management van de Amerikaanse overheid toegeven dat 21,5 miljoen personeelsdossiers het slachtoffer waren van een hack. Hier speelden financiële motieven verder geen rol maar het ging wel om de grootste hack van een overheidsinstantie, die ooit in de openbaarheid is gekomen.

Wolfgang Kandek, CTO van Qualys

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *