5 meest urgente dreigingen in Cyber Security

Blog 5 dreigingen

Door Laurens Kalverboer

Cyberincidenten zijn niet meer weg te denken uit het bedrijfsleven; ze zijn aan de orde van de dag. De vraag is: hoe raak je als organisatie veerkrachtig en bescherm jij je tegen deze dreiging? Niet door je kop in het zand te steken; dan loop je enorme risico’s. In plaats daarvan is de eerste stap die naar awareness. Welke dreigingen zijn er met welke ontwikkelingen? En wat geeft nu en straks de beste kansen om je systemen en data – na een aanval – te herstellen? Dat zijn de vragen die ik in dit blog wil verkennen. In en rond cybersecurity zijn er al jaren tal van ontwikkelingen gaande. Daarom beperk ik me tot de 5 dreigingen die we bij E-Storage op dit moment zien als de meest urgente. 

1. Ransomware-aanvallen
Hierbij versleutelen cybercriminelen je data en eisen ze losgeld in ruil voor de sleutel toegang. De technologie heeft zich ontwikkeld tot ‘ransomware-as-a-service’, waardoor ook minder ervaren hackers aanvallen kunnen plegen. Grote infrastructuren zoals van ziekenhuizen en energiebedrijven zijn populaire doelen.

2. Groter aanvalsoppervlak
Steeds meer organisaties brengen hun data en toepassingen naar de cloud en er zijn steeds meer apparaten verbonden met het bedrijfsnetwerk  Zo ontstaan nieuwe risico’s. Misconfiguraties, onvoldoende toegangsbeheer en kwetsbare API’s kunnen datalekken veroorzaken. Cloud-kwetsbaarheden kunnen leiden tot onopzettelijke openbaarmaking van gevoelige informatie; een veel voorkomend incident.

3. Phishing en Social Engineering
Hierbij zetten cybercriminelen nepcommunicatie in (zoals e-mails of sms’jes) om bijvoorbeeld de werknemers in je organisatie te verleiden tot het klikken op schadelijke links of het delen van hun inloggegevens. Deze phishing-technieken worden steeds verfijnder en moeilijker te herkennen, zelfs door professionals. Spear-phishing richt zich op specifieke functies, zoals ceo’s of financiële medewerkers.

4. Quantum Computing
Veel van de huidige beveiligingssystemen, zoals RSA- en ECC-encryptie, vertrouwen op het feit dat het kraken van bepaalde cryptografische sleutels met klassieke computers extreem lang zou duren. Quantum computers, kunnen deze sleutels veel sneller kraken, waardoor de meeste huidige encryptietechnieken kwetsbaar zouden worden.

5. Kunstmatige intelligentie
AI kan worden gebruikt om aanvallen op een slimmere en efficiëntere manier uit te voeren. AI kan leren van de verdedigingstechnieken van een systeem en vervolgens die technieken omzeilen. Een paar van deze dreigingen zijn:

AI-gedreven malware:
AI kan zelflerende malware ontwikkelen die zich aanpast aan beveiligingsmaatregelen, waardoor het moeilijker wordt voor traditionele systemen om aanvallen te detecteren.

Geautomatiseerde aanvallen:
AI kan aanvallen automatiseren en optimaliseren, zoals het sneller vinden van kwetsbaarheden in systemen of netwerken.

Deepfake-fraude:
AI kan deepfakes creëren die kunnen worden gebruikt voor social engineering-aanvallen, zoals het misleiden van mensen door bijvoorbeeld gemanipuleerde video’s of audio.

Als antwoord op deze dreigingen leeft de overtuiging dat een succesvolle aanval onvermijdelijk is. Vandaar dat een succesvol herstel op basis van een veilige kopie cruciaal is. Organisaties verschillen qua risicoprofiel, verplichtingen, risk appetite én budget. In aansluiting daarop zien wij een trend naar meer noodzakelijke samenhang in de technologiekeuze.

 

Onze oplossingen voor volledig herstel

 

Gespiegelde backup
Een bewezen methode om data veilig te stellen is de ‘3-2-1 backup’: drie kopieën (één origineel en twee additionele kopieën) op twee verschillende typen media, waarbij één off-site kopie. Dit is de standaard-backup-implementatie in ‘enterprise data protectie’-omgevingen. De meeste organisaties volgen dit principe. Het verkleint de kans op dataverlies door menselijke fouten, hardware- en softwarefouten en datacorruptie.

Zero Trust Architectuur
Criminelen doen ook pogingen om specifiek de backup-data te vernietigen of te versleutelen. Om dat te voorkomen kun je de dataprotectie-omgeving  beschermen met een Zero Trust Architectuur. Hierbij geldt het ‘assume breach’-principe, dat ervan uitgaat dat het criminelen lukt om binnen te komen en in het netwerk zitten. Deze architectuur vermindert de risico’s door gehackte of gecompromitteerde accounts/credentials, maar ook insider threats. Dit gebeurt door op netwerk-, software- en gebruikersniveau alles zo veilig mogelijk te implementeren, waarbij standaard alle communicatie geblokkeerd wordt, ‘hardening best practices’ gevolgd worden en zo min mogelijk rechten worden uitgedeeld.

Immutable Data Vault (IDV)
Beter nog is een onveranderbare kopie van backup-data in een onzichtbare kluis te stoppen. Deze onzichtbare kluis staat in een volledig geïsoleerd eigen netwerk, afgesloten van de productieomgeving, waar data niet-muteerbaar voor de duur van de retentie opgeslagen wordt. De dataprotectie-omgeving bepaalt met welke retentie de backup-data wordt weggeschreven in de vault. De backup-data wordt vanuit de dataprotectie-omgeving met een eigen dedicated netwerk-interface weggeschreven. Eventueel kun je een datadiode inzetten om veilig, in eenrichtingsverkeer, monitoringsdata van de vault terug te sturen naar productie, terwijl alleen speciaal daarvoor aangewezen personen het beheer in de vault kunnen uitvoeren.

Cyber Recovery Capability (CRC)
Dit is een uitbreiding van de IDV, voorzien van een fysieke air-gap, waarbij de connectie naar het dataprotectieplatform wordt ontkoppeld nadat de laatste delta’s vanuit het platform zijn opgehaald. Als de CRC offline is, analyseert een thirdparty malware-scanner in de vault automatisch de opgeslagen backup-data. Als er toch een succesvolle aanval plaatsvindt en er bijvoorbeeld ‘zero-day exploits’ doordringen in de productieomgeving, kan de cleanroom-faciliteit in de CRC gebruikt worden voor forensisch analyse. Zo is het mogelijk vast te stellen welke data veilig is en hersteld kan worden zonder kans op herinfectie.

Isolated Recovery Environment (IRE)
In een ‘geïsoleerde herstelomgeving’ kun je een volledig cyber-recovery-plan regelmatig testen. Daarbij herstel je de meest kritische business applicaties en/of kroonjuwelen, inclusief eventuele benodigde IT-diensten zoals AD, DNS en NTP.  Tijdens een succesvolle cyberaanval is het mogelijk dat in de productieomgeving forensisch onderzoek gaande is, dat storage-systemen zijn volgelopen door de versleuteling van data, maar ook dat je als bedrijf toch de mogelijkheid wilt behouden om de ransom te betalen. Met de IRE heb je gelijk een schone omgeving klaar staan om zo snel mogelijk te kunnen herstarten, onafhankelijk van wat er gebeurt in de productieomgeving.

Bovenstaande oplossingen worden door verschillende fabrikanten in verschillende vormen aangeboden waarbij er vaak een samenhang ontstaat in software en hardware. De vraag is hoe je de juiste samenhang krijgt tussen alle componenten. Een deel van het antwoord werd onlangs gegeven in een rapport van onderzoeksbureau Gartner over de sector van Enterprise Backup and Recovery Solutions. Daarin werden dertien softwareproducenten doorgelicht, die zich van elkaar onderscheiden als leiders en uitdagers en als visionairen en nichespelers. Het mooie is dat wij bij E-Storage met alle topproducenten en hun software samenwerken, Veeam, Rubrik, Commvault & IBM, en dus voor elke organisatie een samenhangende oplossing op maat kunnen assembleren.

Naast meer samenhang in technologiekeuze zien wij in security-strategieën steeds meer aandacht voor weerbaarheid, resilience. Anders gezegd: bedrijven willen zich niet alleen voorbereiden op aanvallen, maar ook – als die zich voordoen – snel kunnen herstellen. Dit is echter niet alleen een kwestie van technologie, maar vraagt ook focus en inspanningen gericht op procesmatige en organisatorische weerbaarheid. Daar komen we dus op terug in een volgend blog over de aanpak in cybersecurity.

Meer weten?
Wil je hierover met ons doorpraten? Dat kan. Je hoeft me alleen maar even te bellen of te mailen.

Laurens Kalverboer
lkalverboer@e-storage.nl
+31651685633

Group 2824
ZOEKT U EEN OPLOSSING?

Welke uitdaging heeft uw bedrijf? Wij denken met u mee!