Redactie - 26 april 2023

Het dreigingslandschap in 2023; waar zitten de risico’s?

Dit jaar staan zowel beveiligingsteams als cybercriminelen voor hun grootste uitdaging ooit. Het gebruik van verschillende IT-technologieën en -diensten biedt een organisatie veel mogelijkheden, maar heeft ook geleid tot een groter aanvalsoppervlak. Daar tegenover zijn er meer mogelijkheden om te achterhalen wie er achter ransomware-betalingen zit, waardoor cybercriminelen steeds vaker zullen proberen om onder de radar te blijven. Pieter Molen (foto), Technical Director Benelux bij Trend Micro, gaat in deze blog hier verder op in.

Het dreigingslandschap in 2023; waar zitten de risico’s? image

Continu inzicht in het IT-ecosysteem en actuele beveiligingsrisico’s zijn de basis voor het verhogen van het algehele beveiligingsniveau, waardoor de organisatie zichzelf beter kan beschermen tegen steeds bekende en onbekende dreigingen. Voor het IT-security management is de hoge diversiteit aan IT-oplossingen die allemaal een potentiële ingang zijn, een nachtmerrie. Antwoorden op vragen als ‘welke elementen zitten er in het IT-ecosysteem?’, ‘welke zwakheden hebben deze elementen?’ en ‘welke user accounts vormen een bedreiging?’, zijn essentieel om een hoog beveiligingsniveau te bereiken.

Breng het digitale aanvalsoppervlak in kaart

Ten eerste is het belangrijk om te weten welke elementen zich binnen het IT-ecosysteem bevinden. Denk aan: werkplekken, servers, netwerken, cloud-omgevingen, SaaS-applicaties, maar ook de IoT-omgevingen die aan het IT-domein zijn gekoppeld. Al deze elementen vormen samen het digitale aanvalsoppervlak van een organisatie en kan gebruikt worden om ongeautoriseerd toegang te krijgen tot de IT-omgeving.

Zodra het digitale aanvalsoppervlak in kaart is gebracht, is het van belang te weten wat de status is van alle elementen. Voldoen ze aan het gedefinieerde beleid? Welke softwareversies zijn in gebruik? Zitten daar kwetsbaarheden in? En welke modules met kwetsbaarheden worden door welke applicatie gebruikt? Het antwoord op deze vragen helpt bij het vaststellen van een risicoprofiel voor het volledige IT-ecosysteem.

Beoordeel het cyberrisico en neem proactief maatregelen

Om cyberrisico’s onder controle te krijgen moet eerst duidelijk zijn waar deze risico’s zich bevinden. Dit moet een doorlopend proces zijn omdat risiconiveaus elk moment kunnen veranderen. Een wijziging in een configuratie of een nieuwe kwetsbaarheid in een applicatie of operating system, zorgen direct dat het risiconiveau hoger wordt. Daarnaast kan veranderend gebruikersgedrag een indicatie zijn dat een account of identiteit gecompromitteerd is. Al deze informatie kan ertoe leiden dat er direct proactief actie ondernomen moet worden voordat deze risico’s serieuze beveiligingsincidenten worden.

Deze acties kunnen bestaan uit het actualiseren van de gebruikte software, het actief maken van “virtual patching”, het aanpassen van configuraties of het uitsluiten van risicovolle systemen of accounts.

Detection & Response voor een tijdige reactie

Naast de proactieve maatregelen blijft het cruciaal om continu te monitoren of er verdachte activiteiten plaatsvinden onder het motto “vertrouwen is goed, controleren is beter”. Door accuraat te reageren kan een aanval vroegtijdig gestopt worden voordat het leidt tot schade. Dit inzicht wordt verkregen met een Detection & Response oplossing.

De kracht van een Detection & Response oplossing zit in het verzamelen en analyseren van telemetriegegevens vanuit het hele IT-ecosysteem. Naast systemen en applicaties is het monitoren van het netwerk essentieel omdat dit inzicht geeft in verdachte verkeersstromen tussen gecompromitteerde systemen en de voorbereidende activiteiten van een aanval. Het verzamelen van gegevens leidt echter niet automatisch tot het juiste inzicht. Hiervoor is ook kennis nodig. Kennis van aanvalspatronen, zoals het type aanval, en kennis over de acties die nodig zijn om een potentiële aanval te stoppen.

Andere best practices om cyberrisico’s te verminderen zijn:

  • Investeer in het trainen van medewerkers en het C-level en vergroot het bewustzijn en begrip van cyberrisico’s;
  • Gebruik een bewezen beveiligingsframework als startpunt voor een bedrijfsspecifieke (beveiligings)aanpak;
  • Blijf weg van point solutions maar zorg voor een omgeving die controle geeft over het gehele IT-ecosysteem.

Voor meer informatie over het huidige dreigingslandschap en manieren om de organisatie veilig te houden, lees hier het volledige rapport.

Door: Pieter Molen (foto), Technical Director Benelux bij Trend Micro

Gartner BW tm 02-11-2024 Cyber Future Event Inge Romijn BW
Cyber Future Event Zahier Madhar BN

Wil jij dagelijkse updates?

Schrijf je dan in voor onze nieuwsbrief!