Cyberhoofdpijn: aspirine nemen of gewoon genoeg water drinken?
Cybersecurity is voor veel organisaties een hoofdpijndossier. Nog wekelijks lezen we berichten over cyberaanvallen en de schade die mensen en bedrijven hierdoor lijden. Cybersecurity-Awareness maand is dan ook nog steeds op zijn plek. We lieten in het kader hiervan een aantal experts aan het woord over de trends en de focuspunten voor de komende tijd. Dat zijn, kort samengevat, een holistische aanpak, integratie én isolatie, en in de tegenaanval gaan.
Cyberdreigingen zijn continu in ontwikkeling, daarom moeten organisaties het belang inzien om snel detecterende, veilige en holistische cybersecurityprotocollen te implementeren. Cyberaanvallers hebben bewezen dat ze versterkte beveiligingsstructuren kunnen doorbreken. Organisaties kunnen zich dus maar beter voorbereiden op wat ze te doen als de kwaadwillende eenmaal binnen is, zo stelt Egon van Dongen, system engineering manager EMEA bij Zerto. “Ze hebben een alomvattende beveiligingsoplossing nodig met realtime versleutelde detectiemogelijkheden, en een snelle hersteltijd om dataverlies en downtime drastisch in te perken. Voor een nog meer waterdichte beveiliging bieden datakluizen, die offline clean rooms combineren met geïsoleerde herstelomgevingen, organisaties de beste kans om cyberweerbaarheid te garanderen.” Geen enkele oplossing is een wondermiddel, vindt Van Dongen. “De beste aanpak is daarom een krachtige defence-in-depth strategie die het volledige spectrum van detectie, bescherming, reactie en herstel omvat."
Het is vandaag de dag ondoenlijk om alle onderdelen van een IT-omgeving apart te beveiligen. Een integrale benadering is vereist, vindt ook Bart Tournier, Sales Director Benelux bij Commvault. Hij stelt dat de lijnen tussen security en databescherming zijn vervaagd; de één kan niet goed functioneren zonder de ander. “Waarom zouden we ze dan nog scheiden? Bedrijven moeten een meer verenigde en diepgaande strategie hebben door een brug te slaan tussen databescherming en security-praktijken. Tot dan zullen cybercriminelen profiteren van gesegregeerde processen met verschillende managementinterfaces en codebases.”
Een meer holistische en proactieve benadering van cyberbeveiliging is de enige manier om online veiligheid te garanderen, vindt Tournier. “Het is tijd om de oogkleppen af te doen en meer te zien dan alleen de reactieve maatregelen - we moeten preventief gaan denken. Een aspirine helpt zeker tegen de hoofdpijn, maar goed water drinken en een goede nachtrust hadden je die pijn kunnen besparen. De beste manier om een dergelijke samenhang bij IT-systemen in de praktijk te brengen, is door je oplossingen voor gegevensbescherming te moderniseren zodat die gegevensbescherming en beveiliging combineren tot één geheel.”
Een wapen dat nog niet vaak wordt toegepast, is cyberdeceptie. Tournier oppert dat organisaties hier toch eens naar zouden moeten kijken. “Cyberdeceptie is een cyberbeveiligingsproces, waarbij gebruik wordt gemaakt van virtuele lokmiddelen die eruitzien als echte bedrijfsmiddelen. In werkelijkheid zijn de lokmiddelen bedoeld om cybercriminelen aan te trekken om ze te detecteren. Zo kunnen IT-teams het initiatief terugpakken en hun tegenstanders een stap voor zijn.”
Wim van Laarhoven is als consulting systems engineer Northern Europe bij Cradlepoint actief. Hij ziet dat steeds meer apparaten op het netwerk – draadloos of vast – worden aangesloten, die vrijwel zonder uitzondering hun eigen kwetsbaarheden hebben. "Het aantal met IoT verbonden apparaten naar verwachting in 2028 wereldwijd 34,7 miljard zal bereiken, en bedrijven moeten manieren vinden om dit snel groeiende aanvalsoppervlak te beveiligen. De beste optie voor hen is een converged netwerk- en beveiligingsoplossing, geoptimaliseerd voor 5G, die de principes van secure access services edge (SASE) omvat. Als onderdeel hiervan biedt het Zero Trust Network Access (ZTNA) principe een goede basis waarbij het netwerk een grote rol speelt in de beveiliging van IoT-apparaten. In tegenstelling tot andere oplossingen, zoals VPN's, beperkt ZTNA standaard de toegang. Dit stelt IT-teams in staat om voor elk device een specifiek securitybeleid op te stellen voordat connectiviteit wordt toegestaan, en het kan ook IoT-bronnen afschermen als ze niet expliciet zijn gedefinieerd in het netwerk."