Een adequate beveiliging tegen hackers is niet meer weg te denken in een moderne ict-omgeving. Tegelijkertijd is het een illusie om te denken dat we gegevens voor 100 procent kunnen beveiligen door techniek. Hoe moeten organisaties met nieuwe vormen van aanvallen omgaan en hoe kan hierin gestuurd worden? Diverse experts geven antwoord op deze vragen en meer.
‘Het is absoluut de moeite waard om alles in het werk te stellen om het cybercriminelen en hackers zo moeilijk mogelijk te maken’, meent Eddy Willems, global security evangelist bij G Data. Hij maakt de vergelijking met huisinbraken: ‘Als ze écht binnen willen komen, komen ze binnen. Maar de meeste inbraken worden gepleegd door kruimeldieven en gelegenheidsdieven die maximaal zestig seconden proberen om binnen te komen. Wanneer dat niet lukt, proberen ze het bij de buren.’
Willems pleit voor een plan van aanpak wanneer er een aanval is gelukt. ‘Daarnaast moeten er vooraf maatregelen worden genomen om bepaalde risico’s op te vangen. Ransomware en cryptoware zijn actuele thema’s hierin. Ze zijn erg lastig buiten de deur te houden, dus is het raadzaam om ervan uit te gaan dat het je kan raken. Het dagelijks maken van (offline) back-ups is zo’n maatregel die veel tijd en kosten kan besparen.’
Response team
Rene Voortwist, ict-adviseur bij Ictivity Groep pleit voor een goed ‘response team’. Zo’n team dient voorbereid te zijn op een aanval of een virusuitbraak zodat er snel en adequaat kan worden gereageerd. ‘Het response team beschikt over draaiboeken waarin is vastgelegd waar verantwoordelijkheden liggen, welke stappenplannen worden uitgevoerd en welke partners er beschikbaar zijn voor assistentie. Een aanval is misschien niet te voorkomen. Een soepel werkend response team kan de impact van zo’n aanval wél minimaliseren. En dat is bijna net zo goed.’
Security officer
‘Datasecurity is een mindset voor het hele bedrijf. Het geldt niet voor een paar mensen of de it-manager’, vertelt Bart Renard, director business development bij Vasco Data Security. Hij meent dat elk bedrijf daarom een security officer moet hebben. Dat is iemand die security in het algemeen voor zijn rekening neemt en richtlijnen uitschrijft. ‘Nu is het nog te vaak onderdeel van het takenpakket van de it-manager, maar een security policy geldt voor alle medewerkers.’
Daarnaast is Renard van mening dat een goed investeringsbeleid, in de plaats van een reactieve budgetering, ook al een heel eind helpen. ‘De infrastructuur moet up to date zijn en meevolgen met recente bedreigingen, en adequate middelen moeten preventief worden ingezet.’
Managed security services
Volgens Wim De Smet, cto bij SecureLink België staan bedrijven voor ‘de haast onmogelijke taak’ om hun infrastructuur beter te beveiligen, terwijl het aantal bedreigingen nog nooit zo groot en gevarieerd is geweest. ‘Dat vergt niet alleen beter beveiligingssoftware en -hardware, maar ook steeds betere securityspecialisten. Deze specialisten zijn bijzonder schaars en bovendien hebben weinig organisaties een fulltime baan voor deze witte raven.’
De oplossing zit volgens De Smet in managed security services. ‘Een betrouwbaar managed security services center heeft verscheidene ict-securityexperts in huis die de infrastructuur van een organisatie zo goed mogelijk beveiligen en ook 24/7 monitoren om in geval van inbreuken meteen te kunnen ingrijpen en de schade tot een minimum te beperken. Anno 2016 kan je met vrij grote zekerheid zeggen dat iedereen vroeg of laat het slachtoffer wordt van een geslaagde hack. De focus moet dus niet alleen liggen op het voorkomen van een inbraak maar ook op het efficiënt ingrijpen wanneer het toch zo ver komt.’
Breach acceptance
Dirk Geeraerts, identity & data protection expert bij Gemalto, merkt dat de focus ligt op het tegengaan van een lek. ‘Er zou echter een verschuiving moeten komen van breach prevention naar breach acceptance’, meent hij. ‘Om ervoor te zorgen dat er geen persoonsgegevens verloren gaan, is het zaak dat Belgische organisaties niet alleen hun netwerkrand, maar ook data zelf te beveiligen. De meest effectieve manier hiervoor is door middel van sterke authenticatie, de encryptie van gevoelige data en het veilig en centraal managen van keys. Hierdoor zorgen organisaties ervoor dat data onbruikbaar wordt voor hackers en cybercriminelen, mochten zij onverwacht toch het netwerk weten binnen te dringen.’