Management

Dit is een bijdrage van Motiv ICT Security
Security
cyberaanval

Hoeveel tijd heeft u écht bij een cyberaanval?

Minimaliseer de time to protect met integrated security

© Pixabay: CC0 BrownMantis
18 april 2020
Door: Motiv ICT Security, partner

Minimaliseer de time to protect met integrated security

Een nieuwe kwetsbaarheid in software zadelt bedrijven doorgaans met veel werk op. Ze moeten bijvoorbeeld patches installeren, een correcte werking controleren, beveiligingsfilters updaten, gebruikers waarschuwen, wachtwoorden wijzigen... En dat terwijl de vijand al lang klaarstaat om toe te slaan. Hoe maken ze de time to protect dan zo kort mogelijk?

Cybercriminaliteit floreert in tijden van crisis. Zo ook in coronatijd. Kwaadwillende hackers zagen nieuwe mogelijkheden toen medewerkers massaal gingen thuiswerken, met de tools die ze daar tot hun beschikking hebben. De druk op de gezondheidszorg en andere cruciale beroepsgroepen kwam de cybercriminelen evenmin slecht uit.

Onder andere Microsoft signaleerde in de eerste twee weken van april dan ook een toename van het aantal ransomware-aanvallen. Bijvoorbeeld hulporganisaties, medische factureringsbedrijven, productie, transport, overheidsinstellingen en aanbieders van educatieve software waren het slachtoffer. “Hieruit blijkt dat ransomwaregroepen cruciale sectoren niet ontzien, ondanks de wereldwijde crisis”, aldus de softwareleverancier.

Oude lekken

Opvallend is dat de ‘coronahackers’ in veel gevallen misbruik maken van oude kwetsbaarheden in software. Een voorbeeld daarvan is een lek in verschillende producten van Citrix. Dit euvel kwam eind december 2019 al aan het licht en werd een maand later gedicht. Maar cybercriminelen doken ook massaal op een kwetsbaarheid in de VPN-software van Pulse Secure die al in april 2019 aan het licht kwam.

In het laatste geval speelt mee dat alleen de installatie van de patch van Pulse Secure niet volstond als beschermende maatregel. Klanten moesten ook de wachtwoorden van de gebruikers van de VPN-software veranderen. En dat hadden ze eigenlijk direct in april 2019 moeten doen, want cybercriminelen slaan steeds sneller toe.

Time to protect

De juiste maatregelen treffen, kost blijkbaar tijd. Maar die tijd is er meestal niet. Als een kwetsbaarheid aan het licht komt, hebben bedrijven soms maar enkele uren of zelf minuten de tijd om beschermende maatregelen te treffen. Of nog minder, bijvoorbeeld in het geval van een zero-day exploit.

Na het opduiken van een vulnerability moet de time to protect zo kort mogelijk zijn. Deze stappen kunnen daarbij helpen:

1. Breng assetmanagement op orde

De Chinese generaal Sun Tzu schreef het al in de vijfde eeuw voor Christus, in zijn boek De Kunst van het oorlogvoeren: “Hij is succesvol in de aanval, wiens tegenstander niet weet wat te verdedigen.” Dat geldt ook voor security. Zonder een gedegen inzicht in de eigen assets, staat de verdediging al op voorhand 1-0 achter.

Voor een snelle time to protect is een gedetailleerd beeld nodig van de systemen, applicaties en data die on-premises of in de cloud staan. In geval van een aangetroffen kwetsbaarheid moet direct en continu duidelijk zijn of bijvoorbeeld de eigen systemen ook kwetsbaar zijn, waar die kwetsbare systemen zich bevinden en wat dan de risico’s zijn.

2. Integreer security

De meeste bedrijven maken gebruik van een lappendeken aan securityoplossingen van verschillende leveranciers. Dat zorgt voor complexiteit. Bij een nieuwe dreiging moeten ze de verschillende beschermende filters bijvoorbeeld afzonderlijk actualiseren. Van communicatie tussen de componenten is meestal geen sprake.

Voor een kortere time to protect moeten securitymaatregelen met elkaar kunnen ‘praten’. Dat bereik je door de verschillende securitycomponenten met elkaar te integreren. Op die manier kunnen ze informatie met elkaar kunnen uitwisselen voor een rijkere dreigingsinformatie en zijn beschermende maatregelen in één keer door te voeren.

3. Automatiseer

Integratie – en daardoor communicatie tussen de beveiligingscomponenten – maakt het mogelijk om security te automatiseren. Wordt bijvoorbeeld een IP-adres in één beveiligingssysteem op de zwarte lijst gezet? Dan nemen de andere beveiligingscomponenten dit automatisch over. Of duidt de beschikbare threat intelligence op een nieuwe malwaredreiging? Dan kan dit automatisch leiden tot een blokkering op de firewall.

Automatisering komt niet alleen de kwaliteit van security ten goede, maar bespaart ook tijd. Het securityteam kan die tijd besteden aan detectie van criminelen die toch door de beveiliging weten te glippen. En aan de response na een incident.

Motiv PROTECT 2020 SecurityTalks

Er zijn uiteraard meer stappen denkbaar die bijdragen aan een zo kort mogelijke time to protect. Die komen uitgebreid aan bod tijdens de PROTECT 2020 SecurityTalks van Motiv. Van maandag 25 mei tot en met vrijdag 29 bespreken cybersecurityexperts dagelijks hoe we tijd kunnen winnen. Iedere dag van 10.00 tot 12.00 uur, live vanuit de Motiv Studio in IJsselstein. Bekijk het programma van dit interactieve online evenement en schrijf je in op https://www.motiv.nl/evenement/motiv-protect-2020/

 

Reactie toevoegen