Cybercriminelen richten zich tegenwoordig niet alleen meer op de consument of het bedrijfsleven. Steeds vaker zien we aanvallen op kritieke onderdelen van een infrastructuur. Hoe kunnen kritieke installaties, zoals een kerncentrale, haven of het energienet, zich wapenen tegen cybercrime? Diverse experts geven hun mening.
Eddy Willems, security evangelist bij G Data
In het verleden hebben we dit soort aanvallen al vaker gezien. Bij bijna alle geslaagde aanvallen is het een werknemer geweest die (ongewild) de aanvallers heeft binnen gelaten. Een goed beleid, policy manager en bewustzijn bij werknemers zijn maatregelen die het risico kunnen indammen. Een policy manager mag bij dit soort bedrijven wat mij betreft heel strikt zijn. Gebruiksgemak zou nauwelijks een rol mogen spelen. Werknemers zouden nauwelijks rechten moeten hebben op de systemen.
Het antwoord op deze vraag hoe we deze cybercriminelen kunnen tegenhouden is inmiddels een cliché; ik zeg het namelijk al zo’n twintig jaar. Opsporingsautoriteiten moeten meer expertise over cybercrime hebben en betere internationale samenwerkingen aangaan. Strafmaten moeten internationaal veel meer worden gelijk getrokken en hier en daar moet wetgeving worden aangepast. Dit had ondertussen al echt veel verder moeten zijn, maar helaas is de conclusie dat dit nog altijd geen prioriteit heeft.
Rene Voortwist, ict-adviseur bij Ictivity Groep
Via snelle en betrouwbare internetverbindingen kan steeds meer op afstand worden bestuurd. Voorbeelden daarvan zijn bruggen, sluizen, spoorwegovergangen, transformatorstations en stoplichtinstallaties. Dat levert veel flexibiliteit en kostenbesparingen op. Tegelijkertijd zorgt het ook dat deze objecten zeer kwetsbaar zijn. Net als ieder ander apparaat, dat aan het internet is gekoppeld, zijn ze immers ook toegankelijk voor hackers.
Nu is het al erg genoeg dat ict-omgevingen aangevallen te verduren krijgen, maar stel je eens voor dat criminelen of terroristen de controle krijgen over onze kritische infrastructuur zoals stroom- of watervoorziening! Dergelijke objecten verdienen de hoogste mate van beveiliging.
We moeten ons echter de vraag stellen of dergelijke methodes afdoende zijn om professionele criminelen tegen te houden. Deze hebben zoveel middelen tot hun beschikking dat ze ons vrijwel altijd een stap voor zijn. Wellicht wordt het tijd om voor de besturing van kritieke infrastructuur fysiek af te schermen van het openbare internet. De belangen zijn te groot om risico’s te nemen!
Rudolf De Schipper, project manager bij Unisys
Eerst en vooral: security is sowieso mission critical, dat doe je immers niet voor het plezier. Sluit je een deur, dan zoeken cybercriminelen op een andere deur. Cybercriminelen tegenhouden zou simpel moeten zijn. Gemakkelijk te manipuleren en hard te breken. Geen patchwork dus, maar één geïntegreerde, allesomvattende laag waar je security kan beheren, end to end, en zonder individuele componenten. Individuele componenten laten immers altijd gaten en dat zijn net de kwetsbaarheden die gemakkelijker te breken zijn.
Bart Renard, Director Business Development bij Vasco Data Security
De inslag van het internet of things (IoT) en de automatische processen vind hier zijn weerklank. In veel soorten fabrieken worden vandaag al het overgrote deel van acties digitaal doorgestuurd. Als er iemand binnengeraakt op je netwerk, kan die de hele boel in het honderd sturen, of erger nog, data stelen. Het heeft dus wel vergaande gevolgen. Basisbeveiliging zoals netwerken scheiden en – alweer – een security policy zijn dus onontbeerlijk.
Peter Geijtenbeek, international sales director bij Fox-IT
Overheden en verantwoordelijken voor kerncentrales hebben te lang aan de zijlijn gestaan op gebied van cybersecurity van kritieke infrastructuren. Zo blijft vooral Europa vaak achterophinken bij de effectieve wetgeving omtrent veiligheidsprocedures. Eén van de belangrijkste voorbeelden hiervan is de scheiding van de it-omgeving van de ot-omgeving. Die is kritiek bij het beschermen van systemen tegen cybercrime omdat dit eigenlijk al een verdedigingsmuur plaatst rondom belangrijke systemen.
In de VS en het Midden-Oosten is deze opsplitsing wettelijk verplicht bij critical infrastructure, terwijl dit in Europa gewoon geadviseerd wordt. Dit kan over de hele lijn worden doorgetrokken aangezien we merken dat opnieuw de VS en het Midden-Oosten cybersecurity op vlak van remote acces en IoT veel ernstiger nemen dan Europa. Ook op financieel vlak is duidelijk dat Europese landen veel minder spenderen op vlak van cybersecurity in hun centrales, vaak ook vanwege het huidige besparingsklimaat.
Peter Magez, Country Manager bij Sophos
Er moet een securitysysteem komen en bedrijven mogen niet alleen meer werken met verschillende point oplossingen. Cybercriminelen maken ook gebruik van de verschillende openingen in het geheel om zo een gelukte aanval te plegen. Als er gebruik gemaakt worden van een beveiligingssysteem waarbij de verschillende producten met elkaar communiceren, kunnen aanvallen beter afgestopt worden.
Xavier Duyck, country manager Belux bij Check Point
Hoewel banken en de financiële sector voor de hand liggen als doelwit voor cybercrime, denk ik niet dat er één industrietak is die veilig is. Eigenlijk is elke organisatie, of je nu een klein bankkantoor bent of een groot advocatenkantoor of ziekenhuisgroep, mission critical. Alle organisaties beschikken immers over informatie die niet mag gelekt worden.
Bij de bescherming tegen cyberterrorisme staat het opleiden van mensen op de eerste plaats. Ook de overheid moet een rol spelen. De oprichting van een Cyber Defense Agengy is een mooie eerste stap. Het gaat erom hoe mensen en bedrijven ervan bewust te maken, hoe hen zo veel mogelijk op te leiden en hoe je barrières in het systeem inbouwt om de aanvallen zo snel mogelijk en in een vroeg stadium af te blokken.
Als het gaat om mission critical organisaties moeten we een stap verder gaan. Daar is de noodzaak om te investeren in de implementering van een security framework zodat je een continu proces krijgt om de it-security te verbeteren.
Honeypot
Een methode die af en toe wordt gebruikt is de honey pot-methode, waarin een kritieke infrastructuur gefaked wordt om cybercriminelen te traceren. Peter Magez: Honey pot zijn een goede oplossing om informatie te krijgen over aanvallen en te zien hoe criminelen de zwaktes in een systeem proberen te misbruiken. Het probleem is echter dat cybercriminelen meestal verder staan en tegen dat de honey pot zijn werk heeft gedaan en de beveiliging op punt is gesteld ze al nieuwe zwaktes hebben gevonden. Hoe goed de beveiliging ook mag zijn, door het geld dat omgaat bij cybercrime, zal de beveiliging meestal wat achterop blijven hinken. Als er echter gewerkt wordt met een systeem, kan er veel opgevangen worden.
Eddy Willems: De honey pot-methode is alleen al voor onderzoeksdoeleinden zeer goed. Door honey pots krijgen we veel inzichten in aanvalsmethoden, het brengt ons op het spoor van nieuwe malware en van nieuwe zero-days. Honey pots voorkomen uiteraard niet dat er ook aanvallen op de ‘echte’ systemen worden uitgevoerd.