Dit is niet het eerste en zeker niet het laatste security-trendoverzicht. En dat is prima, want het is nooit overbodig urgente kwesties in kaart te brengen en het is altijd nuttig om de visies van meerdere expert naast elkaar te zetten. Juist de combinatie van inzichten leidt mogelijk tot betere bescherming.
Tot de belangrijkste uitdagingen van het voorbije decennium behoren data en tools die zich in silo’s bevinden en soms zelfs volledig los van elkaar werken. Het verlaagt de operationele effectiviteit en vertraagt innovatie. Bovendien worden de risico’s vergroot.
Recentelijk werd een wereldwijd, multi-vendor-cybersecurity-ecosysteem geïntroduceerd via de Open Cybersecurity Alliance (OCA). In een gemiddelde organisatie worden er tussen de 25 en 49 security-tools gebruikt van soms wel tien verschillende leveranciers. Dit maakt het onnodig duur en complex om tools in bestaande omgevingen te integreren. De OCA biedt out-of-the-box-integraties tussen de tools om snelle en vrije informatie-uitwisseling te faciliteren en maatregelen te nemen middels gezamenlijk ontwikkelde code en tools, met overeenkomstige technologie, standaarden en procedures.
De afgelopen jaren is de inzet van ai enorm gegroeid van hulpmiddel bij forensische analyse en intelligente automatisering tot middel voor cognitieve processen als threat intelligence, analyse van aanvalspatronen en beleidsoptimalisatie. Toch moet eerst het proces op orde zijn. De onderliggende problemen worden immers niet opgelost met ai, het proces wordt alleen sneller uitgevoerd. Het moet dus gepaard gaan met goed beleid, slimme menselijke tussenkomst en/of aansturing en ondersteunende tools als rpa om volledig tot zijn recht te komen.
Ten slotte hebben we gezien dat het identificeren van een aanvaller en een snelle reactie van belang is. Gerichte aanvallen met ransomware of landen die elkaars kritieke systemen binnendringen, geven aan dat het leven van een security operations center-medewerker er niet makkelijker op wordt. Gelukkig zijn de analysemogelijkheden sterk verbeterd, waardoor threat intelligence en respons op een veel hoger niveau is gekomen. Daarnaast worden er meer data gedeeld vanuit tools, mensen en processen, zodat er ook veel meer identificatiemogelijkheden zijn. Het soc wordt slimmer en slimmer.
Serieus iot-apparaat
Konden drones tot op heden vooral fysieke schade aanbrengen, steeds vaker zullen ze worden ingezet voor informatieverzameling. Door slim gebruik te maken van gegevens die drones verzamelen, ontstaan nieuwe risico’s in bedrijfsspionage en inlichtingenverzameling. De komende vijf jaar wordt naar schatting zeventien miljard dollar geïnvesteerd in drone-functionaliteit, waarmee het een serieus iot-apparaat wordt met ongekende mogelijkheden. We moeten nadenken hoe we de informatie die door drones wordt verzameld, beheren en controleren en wie de eigenaar is.
In het begin van 2019 zijn er alleen in de VS al zo’n zes- tot zevenhonderd ransomware-aanvallen geweest op overheden, zorgverleners en scholen. De dreiging blijft toenemen, en organisaties en steden moeten zich beschermen hiertegen. Temeer omdat er een vlindereffect kan optreden, waarbij initiële kleinere aanvallen uitgroeien tot iets veel groters door een verandering in aanpak. Zo zien we dat veel aanvallers nog steeds beproefde methodes hanteren zoals malware. Effectief, omdat er nu even geen grootschalige aandacht voor is, zoals bij een grote uitbraak als Petya. Dat doet het goed in Windows-omgevingen, dus kijken ze daarnaast wat ze verder kunnen bereiken in bijvoorbeeld cloud-omgevingen en containers.
Het succes van ransomware wordt versterkt doordat veel bedrijven toch betalen middels speciale cyber-verzekeringen. Amerikaanse cijfers gaan al richting een marktwaarde van zeven miljard dollar. Maar deze ‘bescherming’ heeft een neveneffect: doordat er sneller wordt uitgekeerd, is het voor aanvallers ook interessanter geworden.
Fake news
Verkiezingsbeveiliging wordt een thema op zich. Er gaat al veel aandacht naar fake news en beïnvloeding rond campagnes middels deepfake-technologie of trollen, maar de aanvallen zullen een verdergaande impact krijgen. Het ontwrichten van bijvoorbeeld transport of elektriciteit op de dag van verkiezingen heeft gevolgen voor het functioneren van het kiessysteem, maar ook op allerlei andere gebieden.
Ten slotte zien we de opkomst van biometrie als authenticatiemiddel. Hoewel dit zeker veiliger is dan traditionele middelen, moeten we ons realiseren dat hackers niet op zoek zijn naar de sleutels, maar naar de gegevens achter de deur. Ofwel, biometrie beveiligt een apparaat heel goed, maar die biometrische data moeten worden versleuteld en de tools die gebruikt worden om de biometrische beveiliging mogelijk te maken, moet ook beschermd zijn. Als dat niet het geval is, en de apparatuur of tools zelf gecompromitteerd zijn, is ook een geautoriseerde vingerafdruk toegang voor anderen vrij te geven.