Waarom cyberhygiëne net zo noodzakelijk is als persoonlijke hygiëne

Tanium_WytzeRijkmans2

We wassen ons, poetsen twee keer per dag onze tanden, kammen ons haar, ontsmetten onze handen… We hechten grote waarde aan persoonlijke hygiëne. Dat helpt ons immers om gezond te blijven. Willen we dat ons netwerk gezond blijft, dan is het net zo belangrijk dat we werken aan onze cyberhygiëne. Maar net zoals niet iedere zeep of tandpasta gelijk is, zijn er ook grote verschillen tussen de hulpmiddelen die ons bij cyberhygiëne helpen.

Het blijft een vreemde paradox. Niemand verlaat zijn huis zonder de deur goed te sluiten. Maar hoeveel mensen sluiten hun PC goed af als ze hun werkplek verlaten? Kennelijk zijn we veel waakzamer voor onze persoonlijke bezittingen dan voor bedrijfsmiddelen.

Waarom is cyberhygiëne nodig?

Net zoals hygiëne er voor zorgt dat ziektekiemen zich niet kunnen verspreiden, zorgt een goede  cyberhygiëne er in cybersecurity voor dat we kwetsbaarheden, softwarefouten en verkeerde configuraties vermijden of elimineren. Cyberhygiëne heeft een aantal voordelen:

  • Je voorkomt problemen: endpoints zijn het meest kwetsbare deel van de IT-infrastructuur. Door ervoor te zorgen dat endpoints altijd van de meest recente software en besturingssystemen voorzien zijn, kun je je wapenen tegen de meest voor de hand liggende aanvallen van cybercriminelen. Ze kunnen dan in ieder geval een aantal min of meer gangbare kwetsbaarheden niet uitbuiten omdat je niet de nodige updates of patches installeerde.
  • Je bespaart kosten: veel bedrijven weten niet over welke endpoints ze allemaal beschikken. Dit betekent dat organisaties in veel gevallen betalen voor software en besturingssystemen die helemaal niet in gebruik zijn, en misschien zelfs maintenance betalen voor devices die onbenut blijven. Cyberhygiëne zorgt er voor dat je altijd weet welke endpoints je hebt, en in welke operationele staat ze zich bevinden.
  • Je verzekert je van compliance: overheden scherpen constant de regelgeving aan, denk maar aan NIS2 (oktober 2024 is al heel snel), en de financiële dienstverlening, met regelgeving als DORA (Digital Operational Resilience Act).
  • In bepaalde kritieke sectoren zoals de gezondheidszorg, de farmaceutische sector, de energieleveranciers, gemeentes, de voedselketen maar ook voor middelgrote bedrijven zullen de boetes voor non-compliance niet mis zijn. Tegenwoordig kunnen directie en managers persoonlijk aansprakelijk gesteld worden voor inbreuken op de privacy en het niet op orde hebben van cyber resilience.

Wat zijn de vereisten voor goede cyberhygiëne?

Het belangrijkste criterium bij cyberhygiëne start bij zichtbaarheid. Denk dan aan:

  • Volledige zichtbaarheid op devices: onderzoek door Tanium heeft uitgewezen dat 94% van de IT-beslissers door het gebruik van de juiste tools endpoints ontdekt waar ze zich niet van bewust waren. Zeven op tien organisaties kregen aanvallen te verwerken via endpoints die niet geïnventariseerd werden.
  • Volledige zichtbaarheid op software: organisaties gebruiken in toenemende mate componenten van diverse bedrijven om hun software te bouwen: open source libraries, software modules van derde partijen, zelfs lijnen code die door ChatGPT geschreven zijn. Duikt met één van deze onderdelen een probleem op, dan is het vaak moeilijk om terug te vinden waar dat kwetsbare onderdeel zit en welke toepassingen allemaal in gevaar zijn. Daarom is een ‘Software Bill of Materials’ (SBOM) een onontbeerlijk onderdeel van cyberhygiëne geworden.
  • Real-time zichtbaarheid: het bedrijfsnetwerk is een levende omgeving, waar iedere dag nieuwe devices in gebruik genomen worden. Zodra je een inventarisatie gemaakt hebt, is die al verouderd. En ook besturingssystemen zijn een levend gegeven, met heel regelmatig updates en patches. Een team dat over cyberhygiëne gaat, krijgt dus nooit rust.

Waarom zijn niet alle tools geschikt om cyberhygiëne te borgen?

De meeste bedrijven beschikken al over hulpmiddelen die een deel van de bovenstaande vereisten afdekken. Maar dat is nu juist het probleem: een gedeeltelijke zichtbaarheid staat in het geval van cybersecurity gelijk aan een gebrek aan bescherming. Wat je niet kent, kun je niet beveiligen. Alleen tools die een up-to-date real-time en volledig beeld geven (‘single pane of glass’) van hardware en software, die goed integreren met bestaande SIEM-tools, die aangeven welke devices niet meer gebruikt worden, en die zowel bruikbaar zijn voor IT-, security- en risk-teams bieden optimale bescherming. Met Converged Endpoint Management (XEM) platform levert Tanium een volledig  antwoord op alle vragen die je kan stellen aan leveranciers van asset management tools.

Organisaties doen er vandaag de dag alles aan om een zero trust-omgeving uit te bouwen. Goede cyberhygiëne is een onontbeerlijk onderdeel van een strategie die tot zero trust leidt.

 

Wytze Rijkmans is Regional Vice President Tanium

Meer over
Lees ook
Voldemort threat update: het onderzoek dat niet genoemd mag worden

Voldemort threat update: het onderzoek dat niet genoemd mag worden

Naar aanleiding van het Voldemort malware threat research van 30 augustus delen analisten van Proofpoint nu nieuwe inzichten. De onderzoekers kunnen inmiddels de Voldemortcampagne toeschrijven aan een dreigingsgroep, namelijk de Chinese dreigingsgroep TA415. Deze groep is ook bekend als APT41 en Brass Typhoon.

Orange Cyberdefense: bedrijven te kwetsbaar bij Cyber Armageddon

Orange Cyberdefense: bedrijven te kwetsbaar bij Cyber Armageddon

Bedrijven zijn onvoldoende voorbereid op een grootschalige, wereldwijde cyberaanval. Een zogeheten ‘Cyber Armageddon’, waarbij veel grote organisaties tegelijkertijd getroffen worden, heeft daardoor ernstige gevolgen. Matthijs van der Wel-Ter Weel, strategisch adviseur bij Orange Cyberdefense, benadrukt het belang van goede voorbereidingen

Barracuda ontdekt half miljoen phishing berichten met QR-codes in PDF-bijlagen

Barracuda ontdekt half miljoen phishing berichten met QR-codes in PDF-bijlagen

Tussen juni en september van dit jaar hebben onderzoekers van Barracuda meer dan een half miljoen phishing-e-mails geïdentificeerd en geanalyseerd die PDF-documenten bevatten waarin QR-codes waren verwerkt. Deze PDF’s worden als bijlagen meegestuurd bij phishing-e-mails die merkimitatie en urgentie gebruiken om slachtoffers aan te zetten tot actie1