Cybercriminaliteit en hybride werken; met snelle veranderingen komen nieuwe veiligheidsproblemen en uitdagingen. In deze gedecentraliseerde wereld moeten security-leiders manieren vinden om netwerktoegang en waardevolle data uit handen van criminelen te houden zonder de productiviteit te belemmeren. Maar hoe?
Het is geen verrassing dat datalekken op de eerste plek staat als grootste zorg van tal van organisaties, gezien het gebrek aan controle van zichtbaarheid op toegang op afstand op het bedrijfsnetwerk. Tegelijkertijd is er been toenemende afhankelijkheid van cloud-based applicaties die een verhoogd risico met zich meebrengen, indien leveranciers tekortschieten op het gebied van security en/of zelf het slachtoffer worden van aanvallen.
Volgens recent onderzoek van Infoblox zijn er vooral veel zorgen onder securityprofessionals rond het gebrek aan transparantie over welke securitymiddelen externe werknemers en leveranciers met netwerktoegang gebruiken. Op dit moment is het volgens het onderzoek bovendien lang niet zeker dat interne systemen weerbaar genoeg zijn om te herstellen van aanvallen door statelijke actoren. Maar dat is nog niet alles.
Moedwillig
Ook interne bedreigingen (moedwillig of per ongeluk) blijven een probleem. Zeker nu lijkt het onmogelijk om te controleren hoe medewerkers omgaan met bedrijfsdata. Een gevolg van de snelle en massale overstap naar thuiswerken, in combinatie met de toename van digitale consumentendiensten, is dat de kans op databreuken groter is geworden. Een van de meest succesvolle aanvalsmethoden blijft phishing, maar ook zero-day-kwetsbaarheden zijn de oorzaak van veel geslaagde aanvallen.
Een securitybreuk kan het vertrouwen in de interne kennis ondermijnen en relaties met leveranciers onder druk zetten, zeker als de breuk via een derde partij werd gefaciliteerd. Denk aan de Kaseya-aanval in 2021. Toch helpt scepsis niet. Het wordt immers alleen maar moeilijker om een goede verdediging te behouden als de verdedigers geen vertrouwen hebben in hun eigen capaciteiten.
Cruijffiaans
Je kan je niet verdedigen tegen wat je niet kan zien. Het klinkt cruijffiaans, maar zeker in een wereld van gedecentraliseerde netwerken is zichtbaarheid de sleutel tot een gedegen verdediging. Dichttimmeren is niet realistisch. Omdat de netwerkranden poreuzer zijn, gebruik verschuift naar de cloud en mobiele apparaten, en aanvallers betere tools hebben dan ooit, moeten ‘verdedigers’ aannemen dat het slechts een kwestie van tijd is tot een aanvaller op een gegeven moment met succes het netwerk zal binnendringen.
Wanneer dat gebeurt, moet je zoveel mogelijk zichtbaarheid hebben in je netwerk om de aanval zo vroeg mogelijk in de killchain te stoppen. Het is daarbij aan te raden aandacht te besteden aan kerndiensten zoals dns, dhcp en ipam (ddi). Deze diensten bieden inzicht in het netwerk en helpen zo een mogelijke dreiging te detecteren. Door daarnaast beveiliging via de dns-resolutie te combineren met andere securitydiensten, kun je de risico’s verminderen voor alle cloud-, hybride en on-premises bedrijfsmiddelen.
Aanvullend op dit: kan het Mitre Att&ck-framework ook bruikbare handvatten bieden om vervolgens ook inzicht te krijgen in de aanvalspatronen van criminelen. Att&ck beschrijft de activiteiten van aanvallers en de stapsgewijze tactieken en technieken die ze gebruiken. Dit stelt bedrijven in staat om duidelijk met anderen te communiceren over de exacte details van de dreiging. Att&ck biedt ook een sterk framework voor het beschrijven van huidige beveiligingscontroles en -processen. Op een basaal niveau stelt Mitre Att&ck secops-medewerkers in staat om de aard van een dreiging te identificeren, die dreiging terug te koppelen naar de controlemechanismen die bescherming moeten bieden en uiteindelijk te bepalen of deze mechanismen effectief zijn of niet.
Kortom, door prioriteit te geven aan zichtbaarheid binnen netwerkenen gebruik te maken van modellen zoals Mitre, zijn organisaties in staat hun decentrale netwerken beter te beschermen.