Beheer

Security
wanhoop

Moe van datalekken-nieuws? Zes maatregelen

Pak de onderliggende oorzaken aan.

© Shutterstock fizkes
19 maart 2021

Pak de onderliggende oorzaken aan.

Het nieuws over grootschalige cyberaanvallen, ransomware, datadiefstal en spionage buitelt over elkaar heen. Wat moet je ervan leren als verantwoordelijke? Hou het simpel. Focus op zes basale oorzaken en neem maatregelen om die oorzaken geen kans te geven.

Cybercriminaliteit bestaat al bijna zo lang als er computers bestaan. Toch neemt het aantal gevallen van misbruik in rap tempo toe, in plaats van dat het minder wordt. De overweldigende hoeveelheid meldingen is om moedeloos van te worden.

Netjes compliancystandaarden invoeren en regelmatig nalopen is een gangbare manier om aan te kunnen geven er alles aan gedaan te hebben om kwaadwillenden buiten de deur te houden. Er zijn er genoeg: PCI, ISO 2700x, NIST 800-53, HIPAA etc.

Vaak moeten honderden regels worden afgevinkt en dan nog bieden ze geen zekerheid dat de beveiliging niet doorbroken wordt, stelt Neil Daswani Co-Director van het Advanced Cybersecurity Program van the Stanford University in een artikel op Darkreading. "Complexiteit is de vijand van beveiliging. We moeten het simpel houden."

Hij somt de zes hoofdoorzaken op die aan vrijwel alle datalekken ten grondslag liggen.

  • Phishing en het overnemen van accounts
    Phishing ligt aan de basis van zeker een kwart van de beveiligingsincidenten. (Verizon 2020)
  • Malware
    Het installeren van malware is het belangrijkste gereedschap van criminelen.
  • Kwetsbaarheden in software
    Kwetsbaarheden in software die organisaties gebruiken of die in gebruik is bij toeleveranciers is een veelgebruikte route van criminelen om op het netwerk van hun doelwit te komen.
  • Aanvallen via vertrouwde software
    Het aanvallen van producenten van vertrouwde software en die te gebruiken als vehikel om langs de IT-beveiliging van een organisatie te glippen, was groot nieuws in geval van de SolarWinds-hack. Maar dat was geen uniek geval en deze methode wordt (steeds) vaker ingezet.
  • Onversleutelde data
    Het opslaan van gegevens zonder dat deze zijn bewerkt met behulp van encryptietechnologie zorgt ervoor dat wanneer data gestolen wordt, deze gelijk van veel waarde kan zijn voor de aanvallers.
  • Onopzettelijke fouten
    Afgezien van het reageren op phishing-mail, is het ondoordacht handelen van personeel een van de belangrijke oorzaken van beveiligingsincidenten.

Wat te doen?

Voer een beveiliging in met hardware tokens. Dat voorkomt heel effectief phishing en het overnemen van accounts. Daswani noemt het voorbeeld van Google. Sinds daar in 2017 zo'n systeem is ingevoerd is er tot op de dag van vandaag geen bekend geval geweest van een succesvolle phishing-aanval, ondanks dat het bedrijf voortdurend onder vuur ligt van de meest geavanceerde, staatgedreven aanvallen.

Gebruik antimalware die is gebaseerd op kunstmatige intelligentie. Die is effectief tegen bekende malware maar kan ook overweg met nieuwe varianten op basis van aanvalspatronen.

Zet een vulnerability-managementproces op. In het open source domein is bijvoorbeeld Aegis een framework dat zorgt voor een robuuste aanpak van het beheer van kwetsbaarheden. De zerodaykwetsbaarheden moeten automatisch de hoogste prioriteit krijgen en een technische verificatie met behulp van een rescan moet controleren of de IT-staf de juiste maatregelen daartegen heeft aangebracht.

Monitoring-gereedschap spoort misbruik op van kwetsbaarheden die nog niet eerder aan het licht zijn gekomen, bijvoorbeeld bij een aanval via vertrouwde software, nieuwe zeroday-kwetsbaarheden of onhandige acties van werknemers.

Zorg dat alle data, maar zeker de gevoelige data, van een voldoende sterke encryptie zijn voorzien.

Zet een betrouwbaar backup-proces op.

Lees meer over Beheer OP AG Intelligence
Reactie toevoegen
De inhoud van dit veld is privé en zal niet openbaar worden gemaakt.