Was de online-wereld al niet een even veilige omgeving, Covid-19 heeft de onveiligheid nog meer in de hand gewerkt. De redenen zijn gekend: het plotse verplichte thuiswerken, het gebruik van privé-computers en niet altijd de juiste tools of beveiligde netwerkconnecties. Voor cybercriminelen ging daarmee de speeltuin open.
Volgens de FBI is de cybercriminaliteit sinds begin dit jaar met maar liefst vierhonderd procent toegenomen. Ook het World Economic Forum stelt in zijn jaarlijkse risico-index dat cyberaanvallen vandaag een van de belangrijkste risico’s zijn voor bedrijven. De klassieke security-aanpak is dood.
Niet alleen cyberaanvallen evolueren en worden complexer, ook de eigen it-omgevingen nemen in complexiteit toe. Kijk maar even in je eigen bedrijfsomgeving hoeveel apps je gebruikt, hoeveel data je stockeert en waar je die laat draaien: dat gebeurt vandaag lokaal op de eigen harde schijf – ja ze bestaan nog – on-premise, in een datacenter, in de cloud (private of public) en soms zitten je workloads in de cloud met data van op de lokale server. Dat moet allemaal ingesteld worden, met elkaar geconnecteerd worden, waardoor de kans op foute programmaties alleen maar groter wordt.
Voor elk deeltje in het proces zijn er vandaag duizenden oplossingen. En ze worden nog te vaak behandeld als aparte silo’s. Duikt er een probleem op bij de end-points, dan heb je oplossing X. Duikt er een ander probleem op bij het netwerk, dan moet je security-oplossing Y activeren. Dat maakt het geheel quasi-onbeheersbaar en je hebt ook geen overzicht. Iets waar hackers vandaag handig gebruik van maken. Een stukje code via mail meesturen, kan op het eerste gezicht niet kwaadaardig zijn en onder de radar blijven. Maar eenmaal gecombineerd met een ander bestand in het netwerk kan het wel malicious zijn.
Dat is ook de grote conclusie van het halfjaarlijkse ‘Global Incident Response Threat Report’ van VMware Carbon Black. De helft van de ondervraagde professionals die bezig zijn met incident-response zag de voorbije maanden het aantal cyberaanvallen toenemen. Daarbij zagen ze dat hackers de inefficiënte toegang vanop afstand, vpn-kwetsbaarheden en het tekort aan gespecialiseerde security-mensen misbruiken om tot de netwerken toegang te krijgen. Volgens het rapport vertoonde een derde van die aanvallen laterale bewegingen (island hopping) in het netwerk, servers en cloud-omgevingen. Waar een cyberaanval vroeger een gewone inbraak was, is het vandaag een invasie.
Dus moet je naar een bredere security-aanpak: intrinsic security. Je moet het als het ware inbakken in je infrastructuur, in je platform. Want daar passeert alles. Het betekent ook dat security niet meer een zaak is van enkel het it-team, maar van de gehele onderneming tot in de hoogste directiekamer. Initiatieven die de interne werking en communicatie – vooral tussen it- en securityteams – kunnen verbeteren zijn een gezamenlijke strategie (met concrete doelstellingen), een duidelijke rapportage structuur zodat het ook voor het C-level verstaanbaar is en een betere integratie van platformen en oplossingen die de informatie-uitwisseling tussen teams verbeteren zodat ze sneller kunnen anticiperen op mogelijke aanvallen.
Vier belangrijke stappen
De next-gen-cyberaanvallen vraagt om een nieuwe aanpak op vlak van incident-response. Zeker nu de klassieke bedrijfsperimeters uit elkaar vallen. Met de volgende vier stappen kunnen beveiligingsteams de strijd aangaan.
- Visibiliteit. Wellicht de belangrijkste stap. Door de zichtbaarheid van de end-points te verbeteren, kan je sneller proactief reageren in plaats van alleen maar reageren op incidenten. Met als extra gevolg: veel minder logs van verschillende kanalen en meer duidelijkheid.
- Werk aan de infrastructuur rond afstandswerken. Zo zouden thuiswerkers in principe twee routers moeten hebben die het verkeer van werk- en thuistoestellen splits. En ze zouden het delen van gevoelige bestanden in onveilige toepassingen, zoals videoconferentieprogramma’s, moeten beperken.
- Maak realtime-updates, policies en configuraties in het hele netwerk mogelijk. Dit kan updates voor vpn’s, audits of fixes voor configuraties op externe end-points en andere beveiligingsupdates omvatten, zelfs wanneer deze zich buiten het bedrijfsnetwerk bevinden. Tracht dit zoveel mogelijk te automatiseren en pas security toe waar nodig.
- Communiceer. Digitale transformatie, thuiswerken, nieuwe security-approach. Meer dan ooit moeten organisaties prioriteit geven aan verandermanagement. Met duidelijke communicatie over nieuwe risicofactoren, protocols en middelen. Met de nodige tijd en aandacht voor vragen en controles.