Een robuuste cyberverdediging opbouwen: wanneer goed niet goed genoeg is

martin-mackey-proofpoint

Het is een wijdverbreid misverstand. Organisaties denken dat wanneer zij een 'goede' houding op het gebied van beveiliging hebben, hun belangrijkste gegevens veilig zijn en cybercriminelen buiten de deur blijven. Maar wat betekent 'goed' in werkelijkheid en is het goed genoeg?

De bedreigingen van vandaag de dag zijn gericht op mensen, niet op de infrastructuur. Technische oplossingen en controles blijven cruciaal voor het opbouwen van een robuuste cyberverdediging. Toch zijn ze slechts één aspect van een brede en diepe bescherming tegen de nieuwste dreigingen.

Of het nu gaat om schadelijke links, gehackte accounts of social engineering, cybercriminelen richten zich op wat voor veel organisaties de laatste verdedigingslinie is. Een laatste linie die vaak slecht is voorbereid. Het zijn de mensen. Er is slechts één muisklik nodig van één medewerker om cybercriminelen een manier te laten vinden om je organisatie binnen te komen. Hoe robuust je technische systemen ook zijn.

Een nieuwe aanpak is nodig, zeker nu we overgaan op het nieuwe normaal van werken op afstand. Deze aanpak moet mensen centraal stellen als het aankomt op cyberdefensie. Medewerkers moeten niet alleen in staat zijn om aanvallen op te sporen en te voorkomen, maar zich ook bewust zijn van hun rol in het veilig houden van de organisatie.

Omgaan met het nieuwe normaal

Doordat er miljoenen werknemers vanuit huis werken, buiten de bescherming van de kantooromgeving, is het aanvalsoppervlak van organisaties vergroot. Hierdoor zijn ze meer dan ooit blootgesteld aan cyberdreigingen. Cybercriminelen zijn zich hier maar al te goed van bewust en hebben geen tijd verspild om deze kans te benutten.

Nog voordat de wereldwijde pandemie officieel werd uitgeroepen, ontdekte het onderzoeksteam van Proofpoint grote hoeveelheden coronavirus-gerelateerde phishing-aanvallen. Deze varieerden van berichten waarin een geneesmiddel werd geboden tot berichten waarin zogenaamd gegevens werden verzameld om een overheidsdatabase op te bouwen. Nu de lockdown stap voor stap wordt opgeheven, verwachten we dat de aanvallen zich zullen aanpassen. Want de heropening van kantoorlocaties, en vergelijkbare thema's, zijn ook interessant om op in te spelen. 

Wat voor lokmiddel er ook wordt gebruikt bij een e-mailaanval, het doel is hetzelfde: profiteren van de menselijke natuur, de aangeboren psychologische eigenschappen die iedereen deelt. Met behulp van social engineering-aanvallen misleiden cybercriminelen medewerkers zodat ze inloggegevens kunnen stelen, gevoelige gegevens kunnen achterhalen, betalingen kunnen omleiden en frauduleuze betalingen kunnen doen. Ongeacht de technische oplossing is één muisklik voldoende om een cyberaanval te laten slagen.

Het duurste probleem op het gebied van cybersecurity, een methode voor e-mailaanvallen die de afgelopen jaren een vlucht heeft genomen, is Business Email Compromise (BEC).  BEC-aanvallen groeien snel in populariteit om twee simpele redenen - het werkt en het loont. Zozeer zelfs dat de FBI onlangs een mededeling heeft uitgebracht waarin wordt geschat dat BEC-aanvallen bedrijven wereldwijd sinds 2016 zo'n 26 miljard dollar hebben gekost. Achter dergelijke oogverblindende statistieken gaan bedrijven uit de echte wereld schuil die lijden onder de gevolgen ervan.

Vorig jaar werd Toyota Boshoku het slachtoffer van het grootste verlies ooit in één enkele gerapporteerde aanval. De Toyota-dochteronderneming werd misleid door een bedrieger die zich voordeed als zakenpartner en het bedrijf ervan overtuigde om 37 miljoen dollar over te maken naar een neprekening. Recentelijker, in januari van dit jaar, verloor Puerto Rico meer dan 4 miljoen dollar in drie afzonderlijke BEC-aanvallen op zijn overheidsinstellingen. En afgelopen mei viel het Noorse staatsbeleggingsfonds Norfund voor een valse e-mail en maakte het 100 miljoen NOK (ongeveer 10 miljoen dollar) over naar cybercriminelen.

De verdediging van de toekomst vandaag opbouwen

Als het gaat om de verdediging tegen BEC-aanvallen, hebben deze uitzonderlijke omstandigheden aangetoond dat de cyberverdediging van veel organisaties allesbehalve een rol speelt. Grote groepen werknemers op afstand, die steeds meer afhankelijk zijn van e-mail, hebben een belangrijke zwakke plek blootgelegd. Een die door velen niet wordt aangepakt.

De moderne cybercrimineel valt het liefste mensen aan en het liefst via e-mail. De meeste verdedigingsstrategieën houden hier geen rekening mee. Ondanks het feit dat meer dan 90% van de geavanceerde bedreigingen afkomstig is via e-mail, is slechts 10% van de uitgaven voor cybersecurity hierop gericht.

Zij die zich in de frontlinie bevinden, hebben te lijden onder een vergelijkbaar gebrek aan investeringen. Het merendeel van de organisaties besteedt minder dan twee uur per jaar aan cybersecurity-training. Helaas blijkt dit uit het gebrek aan veiligheidsbewustzijn van de eindgebruikers. Slechts 66% van de wereldwijde beroepsbevolking begrijpt de term phishing, terwijl slechts 31% bekend is met ransomware.  

Dit moet veranderen. We kunnen niet van onze mensen verwachten dat ze onze organisaties beschermen zonder dat ze de middelen en kennis hebben om dat te doen.

Net zoals cybercriminelen deze gelegenheid hebben aangegrepen om hun aanvallen aan te scherpen, zo moeten ook wij deze gelegenheid aangrijpen om onze verdediging aan te scherpen. We kunnen geen cybersecurity-strategieën bouwen op de principes van gisteren. Onze strategieën moeten het dreigingslandschap van vandaag weerspiegelen en klaar zijn voor de aanvallen van morgen. 

Het gevaar dat mensen vormen binnen veel cyberverdedigingen komt voort uit een gebrek aan bewustzijn en voorlichting. Veel organisaties slagen er nog steeds niet in om dit probleem aan te pakken.

Mensen centraal stellen binnen je verdediging

Aanvallen via e-mail zorgden al lang voor de coronavirus-pandemie voor problemen en zullen dat ook nog lang daarna blijven doen. Het bijproduct van het massale werken op afstand heeft echter de gelegenheid geboden om de meestvoorkomende aanvallen te onderzoeken. En de controles die we hebben ingesteld om ons daartegen te verdedigen. Dit onderzoek had al veel eerder moeten plaatsvinden.

Dat netwerk- en eindpuntbeveiliging het primaire aandachtsgebied voor beveiligingsteams blijft zou reden tot bezorgdheid moeten zijn. Zeker omdat het voor cybercriminelen verre van het primaire aandachtsgebied is.

Het is de hoogste tijd voor een nieuwe manier van denken. De oude tactiek om de perimeter te verdedigen is achterhaald. Er is geen perimeter meer om te verdedigen. Onze mensen zijn mobiel en hebben overal toegang tot bedrijfsgegevens op allerlei apparaten, netwerken en platforms buiten het traditionele bedrijfsnetwerk. Mensen vormen het hart van de meeste cyberaanvallen. Het is niet meer dan logisch om ze in het hart van de cyberdefensie te plaatsen.

Het opsporen en tegengaan van veelvoorkomende dreigingen vereist een waakzaam en deskundig personeelsbestand. Een dat zich terdege bewust is van zijn rol in het beveiligen van de organisatie - en goed op de hoogte is van de gevolgen van het uitblijven daarvan.

Dit kan alleen worden bereikt door voortdurende, adaptieve cybersecurity-trainingen. Trainingen die verder gaan dan algemene kennis over veelvoorkomende bedreigingen en die de eindgebruikers inzicht geven in hoe hun gedrag het verschil kan zijn tussen een succesvolle poging en een succesvolle aanval.

Een 'goede' cyberdefensie is echt niet goed genoeg om je te beschermen tegen het dynamische bedreigingslandschap van vandaag. Daar komen organisaties wereldwijd steeds meer achter. Je bedrijf schade toebrengen is het voornaamste doel van cyberaanvallers. Als de verdediging niet bij alle gebruikers voorop staat, zal er maar één winnaar zijn.

(Door Martin Mackay, Senior Vice President EMEA bij Proofpoint.)

Meer over
Lees ook
Drie trends voor cyberaanvallen in 2024

Drie trends voor cyberaanvallen in 2024

Allianz: in België blijven Cyberincidenten (bijv. cybercriminaliteit, verstoringen van IT-netwerken en -diensten, malware/ransomware, datalekken, boetes en straffen) het nummer één risico sinds 2018. In Nederland klommen Cyberincidenten vier posities naar de tweede plaats.

DataExpert kondigt overname Avian Digital Forensics aan

DataExpert kondigt overname Avian Digital Forensics aan

DataExpert kondigt de overname aan van Avian Digital Forensics, een Deens bedrijf gespecialiseerd in digitale recherche- en eDiscovery-technologieën. Met de overname van Avian versterkt DataExpert zijn aanwezigheid in de Scandinavische landen.

Ongebruikelijke aanvalsketen TA577 veroorzaakt NTLM-datadiefstal

Ongebruikelijke aanvalsketen TA577 veroorzaakt NTLM-datadiefstal

Proofpoint identificeerde vorige week een nieuwe aanvalsketen van TA577 die NT LAN Manager authenticatie-informatie steelt. Het cybersecurity bedrijf identificeerde minstens twee campagnes die dezelfde techniek gebruikten voor het stelen van NTLM hashes op 26 en 27 februari 2024.