Redactie - 28 november 2022

Het overwinnen van de golf aan cyberincidenten: drie doelen voor 2023

Het overwinnen van de golf aan cyberincidenten: drie doelen voor 2023 image

Het werken in cybersecurity kan slopend zijn: de werkdruk in deze omgeving is aanhoudend hoog en neemt alleen maar toe. Uit een recent rapport blijkt dat 45% van de cybersecurity-professionals in de afgelopen tijd heeft overwogen om te stoppen vanwege de aanhoudende, genadeloze dreiging van ransomware-aanvallen.

De sector voorspelt (of zaait angst, afhankelijk van wie u het vraagt) al jaren toenemende dreiging van kwaadwillenden. Helaas liegen de statistieken er niet om: de dreigingen worden elk jaar talrijker en verfijnder.

Tegelijkertijd worden de omgevingen die bescherming nodig hebben steeds complexer. Ze raken steeds meer gedecentraliseerd door migraties naar de public cloud, door digitale transformatie en de toenemende druk om nieuwe producten zo snel mogelijk uit te rollen. Uit een ander rapport blijkt dat vorig jaar 79% van de werknemers toegaf dat ze security opofferden om te voldoen aan strakke deadlines en hoge verwachtingen.

Voor security-teams kan het resultaat overweldigend zijn. Als de lijst met prioriteiten groeit en de middelen en het budget door de dreigende recessie krimpen, waarop moeten teams zich dan richten om de risico's voor 2023 te beperken?

Systemen patchen

Het oude adagium ‘hoe meer dingen veranderen, hoe meer ze hetzelfde blijven’ is vaak van toepassing op cybersecurity. Focus op de identificatie en verwijdering van kwetsbaarheden is niet het wiel opnieuw uitvinden: het is van cruciaal belang dat proactief patchbeheer ook volgend jaar de kern van de beveiligingsstrategieën vormt. Omdat de activiteiten en de werklast niet afnemen, blijft het belangrijk om kwetsbaarheden eerder te vinden dan kwaadwillenden dat doen.

Dat is natuurlijk makkelijker gezegd dan gedaan. Als het identificeren van kwetsbaarheden eenvoudig was, zou cybersecurity dat ook zijn. Met steeds meer separate systemen is gecentraliseerd testen en patchbeheer ingewikkelder dan ooit. Tegelijkertijd betekent de toenemende afhankelijkheid van open-source software dat er steeds meer potentiële kwetsbaarheden worden toegevoegd aan IT-systemen. Het is dus van vitaal belang om nieuwe systemen te controleren en voortdurend op de hoogte te blijven van nieuwe dreigingen.

Naast het uitvoeren van regelmatige pen-tests om gaten in systemen te vinden kunt u het beste op de hoogte blijven van kwetsbaarheden (in commerciële of open-source software) door consequent gerenommeerde bronnen te raadplegen. Tijdens de implementatie van patches is het verstandig om prioriteiten te stellen op basis van het risiconiveau. Ook dient u ervoor te zorgen dat de patches grondig worden getest voordat ze in een live-omgeving worden geïmplementeerd.

Multi-factor authentication implementeren

Een andere manier om het cyberrisico op grote schaal te verminderen, is de implementatie van multi-factor authentication (MFA) in het hele bedrijf. Multi-factor, ook wel authenticatie in twee stappen genoemd, maakt systemen veel weerbaarder tegen kwaadwillenden. Het vermindert het risico van slechte digitale hygiëne - in de vorm van zwakke, gestolen of gedupliceerde wachtwoorden - van werknemers. De aanvullende authenticatiemethode kan - afhankelijk van het bedrijf en het soort informatie dat wordt beschermd - variëren, maar kan bestaan uit sms, mobiele apps, fysieke beveiligingssleutels of zelfs biometrie.

Hoewel MFA steeds breder geaccepteerd wordt, is er nog een lange weg te gaan. Uit een rapport van 2022 blijkt dat bijna de helft van alle bedrijven nog geen MFA gebruikt. Het doorvoeren hiervan is namelijk ook niet altijd eenvoudig: de complexiteit van interne systemen betekent vaak dat authenticatie in silo's moet gebeuren. Dit betekent dat een kant-en-klare aanpak die in de hele organisatie werkt moeilijk is vanwege een verscheidenheid aan ID- & authenticatietypes, besturingssystemen en bestaande authenticatiesystemen die niet interoperabel zijn. Het is geen verrassing dat uit onderzoek blijkt dat 70% van de IT-professionals zich overweldigd voelt door verificatiesystemen, maar het is de moeite waard om er volgend jaar een prioriteit van te maken.

Investeer in immutable backups

Nu dreigingen zoals ransomware steeds vaker voorkomen en ernstiger worden, is het van vitaal belang dat security-teams degelijke backup-plannen opzetten als laatste verdedigingslinie. Ondanks de beste inspanningen van security-teams zullen er nog steeds cyberincidenten plaatsvinden. De doorslaggevende factor voor organisaties in de toekomst zullen hun noodplannen en herstelprocedures zijn, met name in het geval van ransomware.

Uit het Veeam 2022 Data Protection Trends-rapport blijkt dat 76% van de organisaties in een jaar tijd ten minste één keer te maken heeft gehad met een ransomware-aanval. De hersteltijd maakt het verschil in de financiële consequenties van deze aanvallen: IT-leiders schatten dat downtime hen gemiddeld 1.467 dollar per minuut kost. Dat is meer dan 88.000 dollar per uur!

Het is echter van belang te begrijpen dat niet alle backups gelijk zijn. Moderne ransomware richt zich specifiek op backup-bestanden en beschadigt deze, dus het is van cruciaal belang dat dit ingecalculeerd is in uw backup. De oude gouden regel voor backups was 3-2-1. Dat betekent dat er 3 kopieën van gegevens moeten zijn op 2 soorten verschillende media, waarvan 1 kopie off-site wordt veiliggesteld. Het belang van off-site veiligstellen, heeft te maken met branden of natuurrampen, maar dat houdt ransomware niet tegen.

In plaats daarvan moet er met moderne backups een 3-2-1-1-0 regel worden gevolgd. Dat klinkt misschien niet zo catchy, maar het is wel veel robuuster. De extra 1 verwijst naar 1 kopie van de gegevens die offline of air-gapped is opgeslagen, of immutable is. De 0 verwijst naar nul fouten tijdens het herstelproces. Gegevens zijn onbereikbaar voor kwaadwillenden als ze offline of air-gapped worden opgeslagen, terwijl immutable gegevens onveranderbaar zijn en dus niet kunnen worden versleuteld door ransomware. De sterkste backup zou natuurlijk een backup zijn die alle drie de mogelijkheden biedt!

De toekomst in eigen hand nemen

Ondanks de aanzienlijke vooruitgang in de cybersecurity-sector is nog niemand erin geslaagd een werkende kristallen bol te ontwikkelen. Wat we wel weten, is dat dreigingen niet zullen verdwijnen. Aanvallen met ransomware nemen elk jaar toe en, hoewel we kunnen aannemen dat ze verfijnder zullen worden, is het moeilijk te voorspellen hoe. Cybersecurity in de jaren ‘20 blijft een gigantische onderneming. Om te voorkomen dat ze worden overspoeld door de talloze zorgen, moeten security-teams zich op één stap tegelijk richten. Door te beginnen met de drie prioriteiten die hier worden genoemd, kunnen de risico's voor een groot deel worden beperkt. Met het oog op 2023 zouden ze bovenaan uw lijst (hoe lang die ook is) moeten staan.

Door: Danny Allan (foto), Chief Technology Officer, Veeam

Sophos 14/11/2024 t/m 28/11/2024 BN + BW Lenovo Channel Campagne vierkant
Axians 12/11/2024 t/m 26/11/2024 BN + BW

Wil jij dagelijkse updates?

Schrijf je dan in voor onze nieuwsbrief!