Wie dacht dat de pandemie een eenmalige schok was, moet die visie herzien. We kregen nauwelijks een adempauze of de Russische president Poetin creëerde een nieuwe dreiging door Oekraïne binnen te vallen. Ook de cybersecuritystrategie van onze bedrijven staat zo meer dan ooit onder druk. Punt is nu dat het instabiele klimaat om een proactieve aanpak vraagt waarbij we voortdurend de stand van zaken omtrent onze beveiliging evalueren.
Russische cyberaanvallen zijn niet nieuw, maar sinds het begin van de oorlog in Oekraïne zijn alle ogen opnieuw stevig gericht op cybercriminaliteit uit Rusland. Het land sluit z’n internet af van de rest van de wereld, zodat de bewoners geen toegang meer hebben tot buitenlandse informatie over het conflict. De voorbije jaren waren de meeste grootschalige aanvallen afkomstig van hackers die in dienst van de staat werken. Nu zien we ook meer ‘haktivisten’ de arena betreden.
De Oekraïense president Zelensky deed onlangs een oproep aan hackers uit de hele wereld om z’n land te beschermen door Russische doelwitten aan te vallen. Het lijkt vanzelfsprekend dat hetzelfde scenario zich momenteel in Rusland afspeelt, waarbij onafhankelijke hackers hun vizier op Europa richten. De Koude Oorlog uit de twintigste eeuw zou zo dus wel eens een verlengstuk kunnen krijgen in een cyberoorlog die ook voor onze bedrijven een verregaande impact heeft.
Dreigingsklimaat
In het meest negatieve scenario zou Rusland in heel Europa internet kunnen uitschakelen door kabels onder zee aan te vallen. Die zijn verantwoordelijk voor 99 procent van ons internetgebruik. Bedrijven kunnen hier natuurlijk maar weinig tegen doen. Wat ze wel kunnen, is testen of ze nog voldoende beveiligd zijn om met het huidige dreigingsklimaat om te gaan. We merken dat bedrijven zich zorgen maken en securityprojecten versnellen om klaar te zijn voor Russische malware.
De grootste dreiging komt momenteel uit de hoek van phishing en ddos-aanvallen. Dat zijn ook de eenvoudigste en goedkoopste aanvalsmethoden waarmee hackers snel impact kunnen hebben. Ook de eerder genoemde activistische hackers, kunnen via het darkweb gemakkelijk een beroep doen op ddos-as-a-service. Bij een succesvolle aanval kunnen ze systemen lamleggen, rondneuzen in de omgeving van een organisatie en dieper in het netwerk binnendringen.
Hoewel sommige organisaties gevoeligere doelwitten zijn dan andere, staat vast dat geen enkel bedrijf nog honderd procent veilig is. Er zijn immers twee soorten hackers: zij die hun slachtoffers doelgericht uitkiezen, en zij die eerder lukraak werken en daarbij graag het laaghangend fruit meeplukken.
Maak een stand van zaken
De meeste organisaties hebben de voorbije twee jaar naar aanleiding van de pandemie al stevig in hun cybersecurity geïnvesteerd. Toch is dit niet voldoende om ook tegen nieuwe dreigingen beschermd te zijn. De wereld verandert voortdurend en daarom moeten we proactiever, soepeler en slimmer omgaan met cybersecurity. Veel bedrijven denken dat ze alles in orde hebben, omdat ze pakweg zes maanden geleden een securityanalyse hebben uitgevoerd. Maar dat is een eeuwigheid in security en helemaal geen garantie dat ze niet vatbaar zijn voor de nieuwste risico’s.
Breng daarom eerst de belangrijke stakeholders rond de tafel en ga na of je cybersecurityoplossingen een update nodig hebben. Kijk naar de resultaten van de vorige analyse en toets ze af tegen het actuele dreigingslandschap. Besteed zeker aandacht aan nieuwe toepassingen en bedrijfskritische omgevingen waar hackers de meeste schade kunnen aanrichten. Stel dat een ziekenhuis z’n diensten onlangs gedigitaliseerd heeft en artsen nu afhankelijk zijn van online patiëntendossiers, dan zou een DDoS-aanval plots grote gevolgen kunnen hebben. In het slechtste geval kunnen de artsen dagenlang geen informatie raadplegen en is het dus essentieel om ook DDoS op de securityradar te zetten.
Zet in op awareness
Het creëren van bewustzijn rond cybersecurity moet in elke organisatie prioriteit krijgen. Mensen vormen niet alleen de traditioneel zwakste schakel in een systeem, ze zijn tegelijkertijd ook de sterkste pion in het afweermechanisme van een organisatie. Securitytechnologie zal ervoor zorgen dat medewerkers slechts aan een fractie van alle aanvallen worden blootgesteld, maar in de praktijk blijft het mogelijk dat een aanval door de mazen van het net glipt. En dan staan de mensen binnen een organisatie op de laatste verdedigingslinie tussen de hackers en de bedrijfsinfrastructuur.
Een goede anti-phishingstrategie vraagt om een uitgebreid plan dat al gauw twee tot drie jaar in beslag neemt. Het is immers niet mogelijk om in één dag een mentaliteitswijziging in de organisatie te realiseren. Wie hier nog niets voor heeft gedaan, moet er nu echt op inzetten. Het is laat, maar voor goede security is het nooit té laat. Wie wel al met awareness bezig is, doet er goed aan om een reminder te sturen en mensen nog eens op de gevaren te wijzen. Phishing evolueert immers in lijn met de actualiteit. Waar hackers de voorbije jaren de pandemie hebben uitgebuit, zullen ze zich nu meer focussen op nieuwe thema’s zoals de solidariteitscampagnes voor Oekraïne.
Security operations center
Steeds meer bedrijven informeren naar de mogelijkheid om een security operations center (soc) in te schakelen. Dat is een oplossing die je snel en eenvoudig kunt implementeren. Bovendien past een soc volledig in de aanpak die security vandaag vereist. Deze managed service centraliseert de aanwezige securitytechnologieën en gaat ze op een proactieve manier gebruiken. In plaats van te wachten tot een aanvaller binnen geraakt, zoeken gespecialiseerde mensen naar kwetsbaarheden die hackers zouden kunnen misbruiken.
Niet iedereen heeft een soc nodig, maar voor grotere en kwetsbare organisaties is deze service zeker het overwegen waard. Vergelijk het met een minister die zich laat omringen door bodyguards omdat het risico op een aanslag toch een stuk groter is dan bij andere burgers.
Bovenstaande tips zullen organisaties helpen om zich tegen de grootste risico’s te beschermen. Maar ook los van deze Russische cyberdreiging is het essentieel om voor een proactieve securityaanpak te kiezen. Zelfs als er een wapenstilstand tussen Rusland en Oekraïne komt, dan zal de cyberoorlog nog geruime tijd blijven woeden. Bovendien weten we niet wat de volgende schok zal zijn, maar het lijdt geen twijfel dat die nieuwe schok er zal komen. En dan zullen we opnieuw klaar moeten zijn.
Helder stuk Nicolas,
En inderdaad, het is niet alleen technologie, maar ook beleid en menselijk gedrag.
Daarnaast is security ook zeker geen project, maar iets waar je doorlopend mee bezig dient te zijn door de continu verandering.
Je schrijft “Niet iedereen heeft een soc nodig” , maar is dat wel zo? Ik denk dat iedere organisatie profiteert van een SOC. Probleem is vaak alleen dat het nogal wat geld en moeite kost. Ik kan me best voorstellen dat ook kleine organisatie mee willen liften op iets als “soc as a service”, mits betaalbaar. Ik denk dat hier nog wel een behoorlijke kans ligt.
“…in heel Europa internet kunnen uitschakelen door kabels onder zee aan te vallen…” Nou, nee want juist een netwerk zoals internet kent een redundancy in verbindingen waardoor een kabelbreuk middels een omleiding opgelost wordt. En op de Euraziatische plaat is internet zo’n beetje als het stroomnet waarin het juridisch (s)pioneren door de westerse inlichtingsdiensten met kabelinterceptie duidelijk maakt dat er al langere tijd een cyberoorlog aan de gang is waarin statelijke actoren nieuwsgieriger zijn dan ze binnen de wettelijke kaders mogen. Wat betreft beleid toch iets om rekening mee te houden door bijvoorbeeld gebruik te maken van versleuteling.