Cybergevaren: dit kun jij doen

Cybersecurity blijft één van de meest spraakmakende thema’s in tech-land. Leveranciers van beveiligingsoplossingen en consultancy-bedrijven zijn in een jachtig kat-en-muisspel verstrikt. Cybercriminelen worden gedreven door financieel of politiek gewin en innoveren dus steeds sneller om doeltreffend te kunnen zijn. Tegelijkertijd proberen bedrijven net iets sneller te zijn om cybercriminelen de baas te blijven. Om wat voor gevaren gaat het voornamelijk en wat kun je er zelf mee?

1. Geavanceerde malware op maat

Antivirusprogramma’s bieden vaak geen bescherming tegen de zogeheten ‘zero-day’-aanvallen. Dit zijn aanvallen op kwetsbaarheden die nog niet op grote schaal bekend zijn en dus nog niet gedetecteerd worden door de gangbare antivirusprogramma’s. Organisaties, instellingen en overheden zoals Google, de NATO en verschillende overheden hebben al te maken gehad met deze vorm van aanvallen op hun infrastructuur. Beveiligingsbedrijven draaien overuren om deze aanvallen te helpen detecteren, uit te schakelen en de daders op te sporen.

De verwachting is dat deze dreiging zal uitbreiden omdat er voor criminelen en andere partijen veel te winnen valt. Zij zullen zich steeds beter en slimmer gaan bewapenen om kwetsbaarheden in informatiesystemen te vinden en uit te buiten. Met name commerciële en financiële instellingen maar ook politieke organisaties moeten zich steeds beter gaan verdedigen.

Volgens Symantec's Internet Security Threat Report zijn de top drie sectoren die onder gerichte aanvallen lijden, de overheid en publieke sector (25% van de aanvallen), industriële sector (15%) en de financiële sector (14%).

Wat jij kunt doen: De te kiezen verdedigingsstrategie moet zich steeds meer richten op het alleen doorlaten van goedgekeurde applicaties (whitelisting) en al het andere blokkeren. Dit in plaats van veel energie te richten op het blokkeren van bekende maar zeker ook onbekende malware (blacklisting).

2. De cyberoorlogsvoering neemt toe

De cyberoorlogsvoering neemt toe. De afgelopen jaren zien we steeds meer gedistribueerde ‘denial-of-service’-aanvallen, die ontworpen zijn om websites van overheidsinstellingen en prominente nieuwsmedia plat te leggen. De doelwitten zijn landen van Kirgizië tot Zuid-Korea. Denk bij dit laatstgenoemde geval aan de recente ‘ten days of rain’-aanvallen die afkomstig waren van een botnet bestaande uit overgenomen PC’s uit Zuid Korea die met name de Zuid-Koreaanse overheid als doelwit hadden.

Opvallend is ook dat de aanvallen steeds geavanceerder worden en zich steeds meer richten op zeer specifieke systemen die voor bepaalde overheden of organisaties cruciaal zijn. Zo waren alle experts verbaasd over de finesse van bijvoorbeeld Stuxnet en Flame of Gauss die heel gericht bepaalde systemen tot zelfs binnenin kerncentrales konden beinvloeden. De verwachting is dat er meer van dit soort aanvallen zullen worden uitgevoerd als overheden de potentiële macht van cyberoorlogsvoering gaan beseffen en hun “cyber legers” operationeel hebben.

Wat jij kunt doen: Organisaties die met de overheid in verband kunnen worden gebracht, de nationale infrastructuur beheren (inclusief bedrijven in olie en gas) of een gevoelige politieke agenda hebben, lopen een hoger risico op dit soort aanvallen. Indien je als verantwoordelijke, deel uitmaakt van deze risicogroepen, dan is het essentieel om op basis van een risicoanalyse, de zwakheden in de systemen en organisatie te identificeren, op te lossen en de verdediging op orde te hebben. Als het toch fout gaat, is een weldoordacht en getest continuïteitsplan onmisbaar.

3. Apparaten in de post-pc-tijd gaan gegevens lekken

Malware gaat meer schade op mobiele platforms aanrichten, met name op apparaten die niet goed door leveranciers worden gecontroleerd. Volgens beveiligingsspeler Kaspersky spreken we over een verdrievoudiging van het aantal nieuwe malware-programma’s, met name gericht op het Android-besturingsysteem van Google. Malware is echter niet de enige manier om gegevens van smartphones of tablets te onttrekken. Sommige programma’s verzenden bewust gegevens aan derden, vaak in niet-versleutelde vorm, zonder medeweten van de eindgebruiker. Een aantal legitieme en veelgebruikte consumentenapplicaties zoals social media apps sturen contactgegevens in ongecodeerde tekst door. Een recentelijk voorbeeld is de app van ABN-AMRO voor Android, waarbij door studenten van de Universiteit van Amsterdam werd aangetoond, middels een “man-in-the middle-attack”, dat hiermee gevoelige privé- en bankgegevens in de communicatie tussen telefoon en de bank werden gelekt. De bedrijven die dergelijke apps ontwerpen, komen meestal weg met slechts een verontschuldiging aan hun gebruikers, nadat bloggers of onderzoekers hierachter komen.

Wat jij kunt doen: Hanteer een sterk beleid voor mobiele apparaten en draag dit duidelijk uit naar de gebruikers. Gebruik een degelijk management tool om deze apparaten te beheren. Zorg voor gecodeerde omgevingen in het geheugen van het apparaat om zakelijke toepassingen te draaien. Onderken dat wissen van data op afstand een nuttig instrument is om te voorkomen dat deze data in verkeerde handen terecht komt.

4. Sociale media als toenemende bedreiging

Criminelen zullen sociale media blijven gebruiken als vangnet van nuttige informatie. Vaak is dit de manier om social engineering-aanvallen voor te bereiden. In 2013 zal je naar manieren moeten zoeken om jouw aanwezigheid op sociale media te beperken tot alleen de vertrouwde groep waarmee je verbonden wilt zijn. Tegelijkertijd moeten bedrijven ervoor zorgen dat medewerkers zich niet via hun persoonlijke accounts kwetsbaar opstellen of bedrijfsdata delen. Dat kan op z’n beurt namelijk gevolgen voor het bedrijf hebben. Leveranciers zullen hun detectie- en preventiesystemen op scherp moeten zetten, zodat zij erachter komen wanneer content wordt gedeeld. Zo kan het risico op social phishing in ieder geval beperkt worden.

Wat jij kunt doen: Het opstellen van een effectief beleid voor sociale media maakt werknemers op z’n minst bewust van wat passend is om te posten en van het soort informatie dat wel en niet gedeeld mag worden.

5. Hacktivisme neemt toe

In het afgelopen jaar zagen we een ongekende hoeveelheid aan sluwe activiteiten van anarchistische groepen die aan ‘hacktivisme’ deden, bijvoorbeeld Anonymous en Lulzsec. Organisaties hebben te maken met een toenemend risico op het verlies van gevoelige gegevens, inclusief klantnamen en -adressen en zelfs creditcardnummers die ze kunnen kwijtraken aan dit soort groepen. We verwachten dat dit risico gaat toenemen naarmate deze groepen meer onder de aandacht komen en individuelen of andere groepen zich gaan bezig houden met zogenaamde ‘copycat’-aanvallen.

Wat jij kunt doen: Stel een gelaagde defensieve aanpak op bestaande uit meerder technische- en procedurele maatregelen. Dit is cruciaal voor de beveiliging. Aanvullend op de bescherming van de bedrijfsomgeving door de juiste beveiligings-instellingen, is preventie en bescherming nodig om kritieke hulpbronnen binnen de organisatie veilig te stellen.

Communiceer je angst

Het is makkelijk om als organisatie bang te worden van alle gevaren online. Toch doet het internet ook een hele hoop goed en kan het je organisatie daadwerkelijk vooruit helpen. Het dichtkitten van internettoegang voor werknemers is dan ook niet slim.

Beter is het om te communiceren naar werknemers. Zoals bij punt 4 besproken hangen er veel gevaren aan social media maar door simpelweg de toegang tot social media sites te verbieden voor je werknemers gaat het probleem niet weg. Je verbergt het alleen maar. Praat dus met je werknemers over social media-gebruik en veiligheid. Want uiteindelijk heeft iedere organisatie baat bij een goed social media-beleid. Geen social media-activiteiten ontplooien als bedrijf zijnde is tegenwoordig echt geen optie meer.

Gastexpert
[block] [par][bold]Marcel van Wort[/bold] is Managing Consultant bij Orange Business Services. [/par] [/block]