Veilig ontworpen: de rol van 5G binnen een security-strategie voor de lange termijn

Ali Neil_Verizon

Wat het reusachtige potentieel van 5G betreft zijn we het stadium van speculaties en voorspellingen allang voorbij. 5G is al lang en breed gearriveerd en biedt bedrijven overal ter wereld volop kansen. En nu steeds meer gemeentes en bedrijven deze onstuitbare technologie omarmen kunnen we de kracht daarvan in de praktijk ervaren.

Maar net zoals bij elke technologische innovatie zullen er zich onvermijdelijk vragen voordoen ten aanzien van het vermogen om gebruikers veilig te houden voor cybercriminelen.

In dit artikel bespreken we de rol die 5G zal spelen bij de ontwikkeling van nieuwe security-strategieën. We gaan in op de maatregelen die CISO’s kunnen treffen om voor toekomstbestendige beveiliging te zorgen en hoe het nieuwe hybride werken (zowel thuis als op kantoor) van invloed is op het beveiligingsontwerp van 5G.

 

Een langetermijnstrategie voor 5G waarbinnen de beveiliging centraal staat

Binnen zakelijke strategieën komt cybersecurity vaak op de tweede plaats. Stel bijvoorbeeld dat een bedrijf binnen een bepaalde periode een nieuwe markt wil betreden. Meestal wordt er een strategie ontwikkeld om het bedrijf zo snel mogelijk van A naar B te krijgen. Optimalisatie en cybersecurity zijn van later zorg. De IT-beveiliging vormt maar al te vaak een sluitpost. die wordt pas een aandachtspunt zodra er zich problemen voordoen. Dit is geen aanpak die op de lange termijn houdbaar is.

CISO’s moeten er rekening mee houden dat de komst van 5G niet alleen ongekende mogelijkheden biedt, maar ook een volledig nieuw aanvalsoppervlak in het leven roept. Cybercriminelen kunnen daar misbruik van maken. Daarom moet 5G centraal staan tijdens de ontwikkeling van elke nieuwe strategie, innovatie of productverbetering. Er moet sprake zijn van security by design (veiligheid door ontwerp). De beveiliging moet rond 5G worden ingericht, en niet andersom.

Dit is geen vraagstuk dat op te lossen valt met een paar minieme aanpassingen en optimalisaties. Het is van cruciaal belang voor bedrijven om hun beveiligingsstrategie volledig te herzien en 5G daarbij centraal stellen.

Dit vraagt om een dynamische security-strategie die voortdurend verder kan worden ontwikkeld. Die is nodig om het eveneens voortdurend veranderende bedrijfsnetwerk toekomstbestendig te maken. Elke CISO zou de volgende drie maatregelen moeten treffen om de toekomstige 5G-omgevingen te beveiligen:

 

  1. Network accelerators inzetten voor het verbeteren van de operationele efficiëntie

De spectaculaire intrede van 5G maakt netwerkactiviteiten oneindig complexer. Het is daarom van cruciaal belang voor CISO’s om gebruik te maken van aanvullende, speciaal ontwikkelde hardware. Met ingebouwde firewallfuncties, intrusion detection, bescherming tegen DDoS-aanvallen, sondes en packet brokers. Daarmee kunnen ze niet alleen de latency minimaliseren en de infrastructuur beschermen, maar ook het netwerkonderhoud stroomlijnen en eenvoudiger kwetsbaarheden in de beveiliging blootleggen.

  1. Nieuwe beveiligingslagen toevoegen met behulp van AI en machine learning (ML)

Elke security-strategie die haar naam waardig is maakt proactief gebruik van artificial intelligence en machine learning. Onder meer om verdacht gedrag te detecteren en de activiteiten van cybercriminelen in real time in kaart te brengen. Deze technologie voegt een essentiële beschermingslaag aan het netwerk toe.

CISO’s zouden echter nog een stap verder moeten gaan. Ze moeten overwegen om gebruik te maken van security-frameworks die specifieke bescherming bieden voor de AI- en ML-modellen ter ondersteuning van het netwerk. Want soms heeft zelfs de beveiliging bescherming nodig. Een framework voor de beveiliging van AI/ML verifieert niet alleen de juistheid van de informatie waarmee machine learning-algoritmes worden gevoed, maar zorgt er ook voor dat AI-modellen naar behoren functioneren en dat de opgedane inzichten bij de juiste personen terechtkomen.

  1. Informatiebeveiliging en data-integriteit inbouwen in de kern van het netwerk

Als er zich een beveiligingsincident voordoet, is het in kaart brengen van de cyberaanval en het controleren van de integriteit van data vaak een tijdrovende en arbeidsintensieve taak. Daarom is het enorm belangrijk om een moderne security-strategie te ontwikkelen die het mogelijk maakt om wijzigingen van data pijlsnel te detecteren. Vooruitstrevende security-teams maken daarvoor gebruik van technologie die in real time onweerlegbaar bewijs biedt van pogingen tot het knoeien met het netwerk of computersystemen. Als aanvullende preventieve maatregel maken steeds meer security-teams gebruik van cryptografisch beveiligde functies voor het genereren van digitale vingerafdrukken van data. Ze zetten blockchain-technologie in voor de opslag van deze vingerafdrukken, zodat die niet langer kunnen worden gewijzigd.

Door 5G ondersteund thuiswerken: een revolutie op het gebied van werk?

De overstap op thuiswerken is bij de meeste werkgevers en werknemers in goede aarde gevallen. Dit levert diverse voordelen op qua welzijn, productiviteit en flexibiliteit, maar biedt cybercriminelen ook legio aanvalskansen. 97% van alle bedrijven is van mening dat thuiswerkers meer risico lopen dan kantoorpersoneel.

Veel werknemers gebruiken tegenwoordig verschillende apparaten binnen uiteenlopende netwerken, maar vaak zonder het digitale vangnet dat het IT-/security-team op kantoor biedt. Het zal daarom geen verbazing wekken dat meer bedrijven in 2020 slachtoffer werden van een beveiligingsincident. 54% schreef dit toe aan het gedrag van eindgebruikers. Dit roept vragen op over de rol die 5G zal spelen bij de wijzigingen van het beveiligingsontwerp die nodig zijn om ondersteuning te bieden voor het nieuwe hybride werken.

De Europese breedbandinfrastructuur heeft het groeiende aantal thuiswerkers tamelijk goed opgevangen. Maar zij zullen binnen hun thuiswerkomgeving hoogstwaarschijnlijk geen gebruikmaken van 5G. Een gebied waarbinnen 5G wel zal schitteren, is de uitrol van geavanceerde clouddiensten voor data-intensieve mobiele toepassingen die bijdragen aan de bedrijfscontinuïteit. Dit sluit goed aan op de bevinding dat 75% van alle bedrijven aangeeft dat ze steeds meer gebruikmaken van cloudapplicaties.

Bedrijven die thuiswerkers serieus van flexibeler ondersteuning willen voorzien, moeten ervoor zorgen dat de beveiliging deel uitmaakt van de kern van de infrastructuur.

Daarnaast is het belangrijk om medewerkers te informeren over de gevaren van cyberaanvallen. Ze moeten worden getraind op het proactief identificeren van verdachte activiteiten, met inbegrip van veel voorkomende, doch vaak over het hoofd geziene tekens van kwaadaardig gedrag. Ze moeten de juiste mensen zo snel mogelijk op de hoogte te stellen van onraad. Elke organisatie zou ernaar moeten streven om een cultuur op te bouwen waarin het oké is om problemen, fouten en vragen aan te kaarten. Dit zou zelfs moeten resulteren in lof en beloning. Voor de bedrijfsbrede beveiliging zou dat heel goed zijn.

 

Ali Nei is directeur International Security Solutions bij Verizon

Lees ook
Laat IoT-apparaten niet langer blinde vlekken in de beveiliging zijn

Laat IoT-apparaten niet langer blinde vlekken in de beveiliging zijn

Zes tips voor het detecteren, analyseren en blokkeren van IoT-aanvallen

Qualys introduceert VDMR TruRisk als security-fundament

Qualys introduceert VDMR TruRisk als security-fundament

Wie een huis bouwt zal eerst moeten weten of heipalen nodig zijn. Dit onzichtbare fundament bepaalt de sterkte van het hele gebouw. Dat weten ze ook bij Qualys, dat onzichtbare kwetsbaarheden registreert én oplost.

Voordelen van de Wireshark University Certified Training

Voordelen van de Wireshark University Certified Training

Wireshark is oorspronkelijk bedoeld als hulpmiddel voor het oplossen van algemene netwerk problemen. Het is bedacht door Gerald Combs die bij een ISP werkte en vaak netwerkproblemen moest diagnosticeren en oplossen. Hij had een tool nodig waarmee hij diep in netwerkpakketten kon graven en alles kon laten zien. Andere mensen hadden dezelfde behoeft1