Redactie - 09 juni 2012

Interview Wim van Campen (McAfee): ‘Nieuwe security-uitdagingen voor de CIO’


IT-security is een voortdurend kat-en-muis spel tussen kwaadwillenden en bestrijders van malware. Tegelijkertijd verandert het IT-landschap in hoog tempo door trends als BYOD. Executive-People.nl sprak met Wim van Campen, Vice President Northern Europe bij McAfee, over de nieuwe security-uitdagingen waar organisaties mee te maken hebben.

“Het gaat om serieuze tegenstanders met grote budgetten”. Wim van Campen, Vice President Northern Europe bij McAfee heeft de aard van veiligheidsrisico’s zien veranderen van hobbyisten tot professionals. Bij McAfee Labs houden 400 man houdt zich continu bezig met onderzoek naar malware en de manier waarop je je daar tegen kunt verdedigen. Van Campen: “Zij komen heel veel tegen. Je hebt niet meer te maken met vrijwilligers, maar met professionele hackers, industriële spionage en terrorisme.”

Dat kunnen de onderzoekers onder meer afleiden uit de software die wordt gebruikt. “Je kunt zien hoeveel manuren erin hebben gezeten om het te ontwikkelen, welke resources gebruikt zijn, welke ideeën zijn overgenomen van voorlopers. Stuxnet, dat in Iran in nucleaire centrifuges terecht is gekomen, zien we voor een deel in malware terugkomen. Dat geeft aan hoe serieus partijen bezig zijn met het ontwikkelen van malware.”

Hij constateert tegelijkertijd een kanteling in de benadering van security, onder invloed van de toegenomen mobiliteit en connectiviteit. “Dat is een interessante ontwikkeling. Op een bepaald moment moest IT toegankelijker worden, zodat bedrijfsgegevens van buiten benaderd konden komen. Dat leidde tot beveiliging van de toegang, waar veel energie in zat. De afgelopen jaren is dat veranderd. Met name de iPad is het device waarbij het gemak van toegang voor het eerst belangrijker lijkt te zijn geworden dan het beveiligen van die toegang. Vaak heb je bij het opstarten van de tablet al toegang tot de bedrijfsserver. Dat is volgens mij een stap te ver in die balans tussen gebruiksgemak en de beveiliging van informatie. Soms zit er helemaal geen beveiliging meer tussen iPad en systeem.”

Vertrouwelijke informatie

Het bezit van het fysieke device wordt daarmee gezien als een security-maatregel op zich. “Tot hij gestolen wordt natuurlijk. Wat daarin meespeelt is dat het aantal mensen dat toegang krijgt tot gegevens groter wordt. Waar eerst alleen medewerkers toegang kregen via bijvoorbeeld een laptop, gebeurt dat nu ook met contractors en ZZP-ers die met hun eigen device in een bedrijfsomgeving gaan werken.”

“Dat leidt tot een situatie waarbij vertrouwelijke informatie van een bedrijf terecht komt op privé-devices. Daar moeten goede afspraken over worden gemaakt tussen werkgever en werknemer of contractant. Want wat doen we met bedrijfsinformatie en met privé-data als het device verloren wordt of gestolen? Vanuit het bedrijf gezien is het logisch datbij een gestolen device de bedrijfsgegevens op afstand gewist worden. Maar tegelijkertijd worden dan ook privé-data gewist. Dat is een interessante juridische kwestie.”

Op dat gebied vinden daarom veel technologische ontwikkelingen plaats. “We zien nu bijvoorbeeld containers waar de bedrijfsinformatie in zit, die gewist kunnen worden zonder dat dit de privé-gegevens raakt. Dergelijke functionaliteit uit de mobiele markt zul je ook steeds meer op computers terug gaan zien. Dergelijke technische oplossingen komen ook de veiligheid ten goede. Want als je weet dat al je data gewist worden wanneer je je smartphone kwijt bent, wacht je even met het melden van de vermissing omdat je hem misschien nog terug vindt. Zo krijg je onveilig gedrag, waarbij het bedrijf risico loopt dat de informatie in verkeerde handen valt. Het is dus meer dan alleen technologie, het gaat ook om gedrag.”

De categorie malware die volgens Van Campen een grote bedreiging vormt is die van de bedrijfsspionage. “De geavanceerdheid daarvan baart wel zorgen.” Het is lastig aan te geen wie achter die dreiging zit. “De plek waar de dreiging fysiek vandaan komt zegt niet zoveel over wie er achter zit. Het grootste aantal kwaadaardige websites staat bijvoorbeeld in Nederland. Dat komt door de organisatie van de Nederlandse hosting-markt, er zijn ongeveer 1.100 bedrijven die hosting aanbieden. Dat is significant anders dan in Dutsland, Frankrijk of Engeland. Er zijn dus veel manieren om hier een site gehost te krijgen.”

Analyse

Beveiliging is een kat- en muis-spel waarin iedere zet leidt tot een tegenzet. “Voorheen kon je aanvallen detecteren door massaal verkeer op bepaalde kanalen te meten. Dat weten de aanvallers ondertussen zelf ook, dus nu zorgen ze ervoor dat de dreiging op de achtergrond blijft. De grootste bedreigingen zijn met statistische analyse niet meer te zien, die blijven onder de radar. Die malware heet APT, wat staat voor Advanced Persistent Threats.”

“Er wordt wel gezegd at er twee soorten bedrijven zijn: de ene helft heeft APT’s en ze weten het, de andere helft heeft ze en weet het niet. Maar dat is lastig te controleren omdat ze zo goed verborgen zijn. Bovendien kunnen de makers registreren wanneer de malware ontdekt dreigt te worden, waarna die systemen zich even rustig houden. Het lijkt soms science fiction, maar wij zien het dagelijks gebeuren.”

In de bestrijding van dergelijke bedreigingen werkt McAfee nauw samen met moederbedrijf Intel. “Dat heeft bijvoorbeeld geleid tot DeepSAFE en Deep Defender. Dat richt zich onder meer op rootkits. Die zijn moeilijk zichtbaar omdat ze zich onder het operating system verbergen, en er worden er steeds meer van uitgebracht. We hebben nu een silicon based oplossing bedacht waarmee je gedrag analiseert. Traditionele antivirus herkent slechte files. Je kunt het ook omdraaien, en alleen files die je herkent als goede files commando’s laten uitvoeren. Dat kan tot problemen leiden bij updates. Als je het gedrag van operating systems analiseert kan afwijkend gedrag betekenen dat er een rootkit actief is. In de toekomst zal steeds meer op deze manier beveiligd gaan worden. Dat is een fundamentele stap in die wapenwedloop.”

Alles begint met inzicht. “Houd goed in de gaten wat je hebt. Wanneer je niet weet wat je hebt kun je het ook niet beveiligen. We hebben de afgelopen tijd bij diverse incidenten gezien dat mensen niet wisten wat ze hadden, waardoor ze kwetsbaar waren. Bijvoorbeeld met een server die niet meer gebruikt wordt, maar die wel toegankelijk is en waar een database met klantgegevens op staat. Als je weet waar je kwetsbaar bent kun je je bewust beveiligen. Je loopt altijd risico’s maar het is belangrijk te weten welke risico’s je loopt. Dan kun je daar bewust beslissingen nemen.”
  

Trend Micro BW BN week 10-11-13-14-2024 Copaco | BW 25 maart tm 31 maart 2024
Trend Micro BW BN week 10-11-13-14-2024

Wil jij dagelijkse updates?

Schrijf je dan in voor onze nieuwsbrief!