Johan van Leeuwen - 05 juli 2024

Trend Micro: “Goede beveiliging begint met inzicht”

Het aantal ransomware-aanvallen blijft toenemen, IT-infrastructuren worden steeds complexer en zijn daardoor lastiger te beveiligen en AI zorgt voor nieuwe security-uitdagingen. Toch is Pieter Molen van Trend Micro zeker niet pessimistisch gestemd. Goede bescherming is volgens hem prima mogelijk.

Trend Micro: “Goede beveiliging begint met inzicht” image

De twee grootste trends die Gartner in het rapport ‘Top Strategic Technology Trends for 2024’ benoemt zijn AI TRiSM (AI trust, risk, security management) en CTEM (Continuous Threat Exposure Management). Pieter Molen, de Technical Director Benelux van Trend Micro, kan zich daar helemaal in vinden, zegt hij tijdens het interview. Het veilig gebruiken van AI en het verkrijgen van inzicht in complexe IT-omgevingen zijn op dit moment cruciale thema’s. 

Meer ransomware

Maar Molen begint zijn verhaal met een andere ontwikkeling. “Het aantal ransomware-aanvallen en de grootte ervan blijft groeien. Je ziet dat het encrypten steeds vaker achterwege wordt gelaten. Vaak is het niet nodig. Alleen het kopiëren van data die voor een organisatie gevoelig is, is al veel geld waard. Encrypten zorgt vaak voor meer aandacht en tragere processen, waar hackers niet op zitten te wachten. Het is tegenwoordig ook minder effectief, omdat organisaties hun backup beter op orde hebben.”

Phishing blijft ook veel voorkomen. “Het detecteren van phishing wordt steeds moeilijker omdat de aanvallers GenAI gebruiken. Daardoor kunnen ze aanvallen ook efficiënter, meer geautomatiseerd, doen. We zien vooral een groei aan de kant van business email compromise, waarbij mensen gericht worden aangesproken zodat ze uiteindelijk geld overmaken of wachtwoorden doorgeven. Dat gaat gemiddeld om kleinere bedragen dan bij ransomware, maar als dat geautomatiseerd kan, is het financieel toch interessant voor de cybercriminelen. Je merkt dat het doel van aanvallen steeds meer verschuift van eigenaar willen worden van een omgeving, naar het inbreken op processen.”

Aanvallen richten zich ook steeds meer op cloud, zo merkt hij. “Veel bedrijven doen daar hun primaire processen. Dus daar zit het goud: de data. Tegelijkertijd ontbreekt vaak nog kennis van het goed uitrollen van een cloud-native omgeving. Als je kiest voor een ‘lift and shift’ naar de public cloud, maar je blijft hetzelfde denken over beheer en beveiliging, dan loop je een groot risico. Cybercriminelen hebben ook steeds meer belangstelling voor IoT-omgevingen. Omdat IoT onderdeel van IT wordt, gelden daarvoor ook alle bedreigingen die voor IT gelden. Bedrijven denken vaak dat het bij hen gescheiden is, maar als je doorvraagt hoor je dat bijvoorbeeld het voorraadbeheersysteem wel is gekoppeld aan de IT-omgeving. Dat maakt bedrijven kwetsbaar.”

Het gebruik van GenAI door veel organisaties zorgt voor nieuwe gevaren. “Je moet als organisatie voorkomen dat iemand die een GenAI-tool gebruikt daarmee betrouwbare informatie naar buiten brengt. Er is ook nog een ander gevaar: data-vervuiling. Als hackers valse data gaan toevoegen en bedrijven nemen op basis daarvan beslissingen voor hun bedrijfsvoering, dan kan dat, zeker voor grote beursgenoteerde organisaties, enorm kostbaar zijn. Dat kan een nieuw verdienmodel voor hackers worden.”

Aanvalsoppervlak in beeld

Ondanks al die ontwikkelingen is Molen niet wanhopig. Bedrijven en hun CISO’s kunnen nog altijd voor goede beveiliging zorgen, zo geeft hij aan. “IT-infrastructuren worden steeds complexer en meer divers. Ze bieden daarmee veel aanknopingspunten voor een aanval op de data. Goede beveiliging begint met het in control zijn. Je moet ervoor zorgen dat je altijd goed inzicht hebt in je complete aanvalsoppervlak. Dat is wat Gartner bedoelt met Continuous Threat Exposure Management.”

Het gaat daarbij niet alleen om de fysieke componenten, maar onder andere ook om de identiteit van personen, zo legt hij uit. “Alleen als die identiteit goed is vastgesteld kun je detecteren dat het een hacker en niet een medewerker is die probeert in te loggen. Dat moet je combineren met kennis van specifieke risico’s die je loopt, op basis van de dreigingen, kwetsbaarheden en activiteiten van jouw organisatie.”

“Je hebt een goede XDR-strategie (eXtended Detection and Response, red.) nodig om verdachte activiteiten snel en goed te kunnen herkennen”, vervolgt hij. “Daarnaast moet je uiteraard ook aan protectie doen op endpoint-, server-, cloud- en netwerk-niveau. Naast dat soort reactieve maatregelen, moet je ook proactief zijn. Doe op basis van de risico’s die je hebt geanalyseerd geprioriteerde investeringen.” 

AI als hulpmiddel

Molen maakt duidelijk hoe Trend Micro daarbij kan helpen. “Een veelvoorkomende uitdaging is dat organisaties silo’s hebben: verschillende technologiegroepen met verschillende securityoplossingen. Dat wil je niet. Wij hebben een platform dat alle technologieën ondersteunt. We beveiligen de complete infrastructuur, dus niet alleen wat er on premise staat, maar ook SaaS-applicaties, cloud- en de IoT-omgeving. Dat beschermen we met protection, maar ook met XDR. Op basis van samengebrachte data bekijken we of er een aanval in opbouw is, waarna wij heel snel kunnen reageren.”

“Ons platform geeft daarnaast een heel goed inzicht in je complete aanvalsoppervlak en de risico’s die er zijn”, vervolgt hij. “Denk aan iets dat openstaat in de publieke cloud, een kwetsbare kritische server of een risicovol gebruikersaccount. Zo kun je proactief je protectieniveau verbeteren. We noemen dat Attack Surface Risk Management.”

Daarbij is er ook een belangrijke rol voor AI. “Je kunt onze AI-tool Companion in functionele taal vertellen wat je ziet. Die geeft dan aan wat je het beste kunt doen. Zo snijdt het mes qua AI aan twee kanten: het helpt ook in de bescherming. Het kan de effectiviteit van een securityprofessional verhogen, maar ook de effectiviteit van onze oplossing. Met AI herkennen we patronen en kunnen we steeds beter voorspellen wat er gaat gebeuren.”

Kennis als brandstof

Maar goede oplossingen zonder kennis is als een auto zonder brandstof, zo sluit hij af. “We hebben 35 jaar ervaring en een enorme wereldwijde installed base, wat veel voordelen biedt. We investeren daarnaast heel veel in onderzoek en werken actief samen met externe security-onderzoekers en ethische hackers, bijvoorbeeld in het Zero Day Initiative en door middel van speciale sessies waarin mensen mogen proberen om apparatuur te hacken. We leren daar heel veel van. Die kennis is erg belangrijk voor ons en onze klanten.”

Dutch IT Golf Cup BW tm 16-09-2024 Vertiv BW 01-07-2024 tm 05-08-2024
ALSO BW 03-06-2024 tm

Wil jij dagelijkse updates?

Schrijf je dan in voor onze nieuwsbrief!