5min

Aan het begin van een nieuw jaar komen verschillende bedrijven met voorspellingen. Wat worden de belangrijkste IT-trends in de komende twaalf maanden? Dimension Data deelt zijn visie op de toptrends op het gebied van cybersecurity voor 2018.

Trend 1: ‘zero trust’-security maakt een comeback

Organisaties geven nu al miljoenen – en soms zelfs honderden miljoenen – uit aan technologieën voor het versterken van cybersecurity. Maar zonder resultaat. Cybercriminelen investeren minstens zoveel in het ontwikkelen van aanvallen die steeds geavanceerder worden. Daarom zien we in 2018 een comeback van het ‘zero trust’-securitymodel: een aanpak waarbij het IT-team niemand vertrouwt en gebruikers alleen expliciet toegang geeft tot systemen.

Zo’n tien jaar geleden impliceerde een ‘zero trust’-aanpak dat het IT-team mensen verbood om devices en applicaties te gebruiken, die niet door het bedrijf zelf verstrekt werden. Het moderne ‘zero trust’-model houdt meer rekening met persoonlijke voorkeuren, maar daar komen wel drastischer authenticatiemethoden voor in de plaats. En met een cloudgebaseerd systeem verloopt het authenticatie- en verificatieproces vrijwel onmiddellijk, zodat de ‘zero trust’-aanpak geen invloed heeft op de productiviteit.

Voor organisaties die terugkeren naar dit model, is het een kans om hun cybersecuritybeleid en -processen opnieuw onder de loep te nemen. Ook zullen organisaties die het ‘zero trust’-model implementeren, vaker Managed Security Service Providers in de arm nemen voor het verbeteren van securitymonitoring en beheermogelijkheden. Zo kunnen bedrijven zich focussen op het behalen van maximale waarde uit hun investering in securitybeheer en -middelen.

Trend 2: misleidingstechnologieën als beveiliging van Internet of Things (IoT) en operating technology (OT)

In 2018 voorzie ik dat misleidingstechnologieën een grote rol gaan spelen in de beveiliging van supervisory control and data acquisition-controlesystemen (SCADA), operationele technologieën en IoT-infrastructuren in zijn algemeenheid.

In diverse sectoren, zoals de automotive- of productiebranche, zien we dat OT steeds vaker IoT mogelijk maakt. Het voordeel hiervan is, dat organisaties de status van hun apparatuur goed in de gaten kunnen houden, wat zorgt voor meer productiviteit, veiligheid en kostenbesparing. Ook preventief onderhoud is zo te plannen. Maar de sensoren van OT devices maken ook een nieuw soort cyberaanval mogelijk, waartegen verdediging moeilijk is.

Veel cyberaanvallen starten wanneer cybercriminelen de firewall van een organisatieperimeter doorbreken. Zodra zij toegang hebben tot het netwerk, gaan ze op zoek naar gebruikersidentiteiten waarmee zij de controle over verschillende devices kunnen overnemen. Vaak kunnen ze maandenlang vertrouwelijke gegevens en intellectueel eigendom ontvreemden voordat ze ontdekt worden.

Misleidingstechnologieën voegen duizenden valse gegevens toe aan een bedrijfsnetwerk, wat het – wiskundig gezien – voor cybercriminelen onmogelijk maakt om toegang tot een echte set gebruikersgegevens te krijgen. En wanneer een cybercrimineel eenmaal nepgegevens heeft gebruikt, weet het beveiligingsteam dat er een ongeautoriseerde gebruiker in het netwerk zit. Bovendien kunnen organisaties met misleidingstechnologieën precies bepalen hoe cybercriminelen toegang hebben gekregen tot het netwerk, en hun aanvalspatroon bepalen.

Trend 3: gedragsanalytics en artificial intelligence laten ons anders kijken naar identiteit

In 2017 zijn steeds meer organisaties gebruik gaan maken van de kracht van artificial intelligence en machine learning voor het versterken van hun cybersecurity. Maar tot op heden was dit beperkt: de programmeur moet de machine nog steeds voorzien van algoritmes die hem leert naar welke soorten malafide software of activiteiten te zoeken.

In 2018 zal dit veranderen dankzij een technologie die bekendstaat als ‘deep learning’. In plaats van de machine te voorzien van algoritmes, stelt deep learning de machine in staat om deze zelf te leren. In 2018 zullen we zien dat deep learning gedragsanalytics naar een hoger niveau tilt. Zo zien machines bijvoorbeeld dat ik elke ochtend op een bepaalde tijd inlog, dat ik dan direct mijn e-mail check, dan naar een bepaalde website ga om het nieuws te lezen en vervolgens een aantal collega’s Skype etc. Door mijn gedrag over een bepaalde periode te analyseren, zijn machines in staat om te voorspellen of ik inderdaad wel de persoon ben die toegang wil tot mijn gegevens of applicaties. Dit geeft organisaties een extra beveiligingslaag bovenop de standaardauthenticatiemethoden.

In 2018 verwacht ik dat steeds meer beveiligingsvendoren artificial intelligence implementeren in hun producten, zodat ze beter in staat zijn om op die manier cyberdreigingen te ontdekken.

Trend 4: ‘robo-jagers’ worden de nieuwe norm

Informatie over de nieuwste soorten aanvallen en tactieken is essentieel, maar informatie alleen is niet voldoende. Organisaties moeten de vijand proactief opsporen. In 2018 zien we dat zogenaamde ‘robo-jagers’ onderdeel worden van organisaties: geautomatiseerde bedreigingszoekers die namens mensen beslissingen kunnen nemen. Op basis van artificial intelligence scannen deze machines de bedrijfsomgeving voortdurend op veranderingen die op mogelijke dreigingen kunnen duiden.

Ik geloof dat bedrijven dankzij de opkomst van ‘robo-jagers’ van proactieve naar voorspellende security kunnen gaan. Veel van onze klanten investeren al in medewerkers en mogelijkheden gespecialiseerd in het opsporen van dreigingen, en we bieden dit zelf ook aan as-a-service. Organisaties die hierin vooroplopen, gaan op zoek naar manieren om dreigingsopspoorcycli te automatiseren en voeren retrospectieve analyses uit om patronen in historische invasies te herkennen.

Trend 5: blockchain is de disruptor

De mogelijkheden en toepassingen van blockchain in de wereld van cybersecurity worden pas net duidelijk. Blockchain creëert een digitaal register met transacties die deelnemers kunnen delen via een gedistribueerd netwerk van computers. Dit systeem is zeer toegankelijk en transparant voor alle deelnemers; alle transacties zijn openbaar.

Dit betekent dat bedrijven blockchain ‘bedrijfszichtbaar’ kunnen maken binnen hun organisaties, zodat ze elke transactie kunnen zien, die plaatsvindt tussen twee individuen, datastukken of machines. Zo kunnen bedrijven van elke transactie een uitgebreide historie opbouwen.

Ik geloof dat dit aanzienlijke mogelijkheden biedt voor bedrijven om hun security te verbeteren op het gebied van gebruikersauthenticatie en toegangsbeheer. Wanneer een medewerker bijvoorbeeld toegang wil tot een bepaald bedrijfssysteem, herkent blockchain dat hij eerder heeft ingelogd en betrouwbaar is, waarna hij toegang krijgt. Maar bij nieuwe medewerkers ziet het blockchain-register dat er nog geen interacties met die gebruiker, noch met zijn device zijn geweest. Ook weet blockchain wanneer een bestaande gebruiker toegang probeert te krijgen tot een bepaald bestand of bepaalde dataset die deze gebruiker nog niet eerder heeft gezien, of dat men probeert in te loggen in een netwerk vanaf een onbekende locatie.

De implementator van ‘zero trust’

In de boven omschreven scenario’s isoleert blockchain de verbinding en geeft het de gebruiker beperkte toegang tot de transacties die expliciet zijn goedgekeurd door systeemadministrators of het IT-securityteam. Zo wordt blockchain in wezen de implementator van het bovengenoemde ‘zero trust’-beleid.

Blockchain biedt ook mogelijkheden om bij te dragen in forensisch onderzoek. Zo kan een organisatie waarbij vertrouwelijke intellectuele eigendommen gestolen zijn, haar register overleggen aan de rechtbank en zo bewijzen dat een ongeautoriseerd persoon een dataset heeft gestolen of gekopieerd.

In 2018 zullen meer manieren ontstaan, waarop blockchain gebruikt kan worden voor cybersecurity. Zo wordt het al gebruikt in Public Key Infrastructure (PKI): cryptografie die gebruikt wordt om e-mails, websites en messaging-applicaties te beveiligen. Dit in tegenstelling tot de meeste traditionele PKI-implementaties die  vertrouwen op gecentraliseerde certificaatautoriteiten voor het maken en opslaan van sleutels, wat ze gevoelig maakt voor aanvallen van hackers.

Implementaties van PKI op basis van blockchain verwijderen de centrale certificaatautoriteiten en maken gebruik van een gedistribueerd register van domeinen en hun bijbehorende openbare sleutels. Doordat er geen centrale database is die aangevallen kan worden, is dit een veel veiliger aanpak.

Dit is een ingezonden bijdrage van Matthew Gyde, Group Executive Security bij Dimension Data. Via deze link vind je meer informatie over de cybersecurity-oplossingen van het bedrijf.