4min

Tags in dit artikel

, ,

De laatste tijd zie je steeds vaker dat cybercriminelen supply chains misbruiken om cyberaanvallen uit te voeren. Dit komt met name omdat processen steeds meer worden gedigitaliseerd. Steeds vaker gebruiken bedrijven apparaten die afhankelijk zijn van de IT-infrastructuur waardoor ze kwetsbaarder zijn. Daarnaast biedt de supply chain ook de kans om grotere aanvallen uit te voeren.

Denk hierbij aan de recente aanval op VDL/Nedcar, waarbij ook toeleveranciers en klanten slachtoffer werden. Een ander bekend voorbeeld is de aanval op SolarWinds. Cybercriminelen wisten bij de aanval toegang te krijgen tot het netwerk van softwarebedrijf. Met name deze aanval was succesvol omdat er gebruik werd gemaakt van supply chains van technologieleveranciers, met alle gevolgen van dien. Hoewel er fundamentele lessen te leren zijn over het beschermen van de supply chain, denk ik dat met name complexiteit het grootste probleem is.

Het “Frankencloud” model

Deze complexiteit komt onder andere door iets wat we bij IBM de ‘Frankenstein benadering’ noemen. De afgelopen jaren hebben we gezien dat organisaties zo snel mogelijk wilde profiteren van de Cloud en tegelijkertijd hun oude systemen behouden. Echter zorgde dit voor systemen met veel complexiteit, zoals bij Frankenstein die werd geassembleerd met allerlei losgekoppelde onderdelen.

Security teams noemen deze complexiteit één van hun grootste uitdagingen. Uit onderzoek van IBM blijkt dat het gemiddelde beveiligingsteam 25 tot 49 tools gebruikt van maximaal 10 verschillende leveranciers. De Nederlandse deelnemers geven aan dat ze het vaak lastig vinden om meerdere Clouds te koppelen aan hun reeds bestaande netwerk. Om dit toch te realiseren gaan organisaties vaak onderdelen ‘houtje touwtje’ aan elkaar verbinden. Dit gegeven creëert blinde vlekken die niet zijn te vermijden. Het is daarom niet verstandig om beveiligingssystemen zelf samen te stellen. De security van een bedrijf moet worden ontworpen met één controlepunt dat een holistisch beeld van bedreigingen biedt en de complexiteit vermindert. Opmerkelijk is dat uit het onderzoek blijkt dat één derde van de respondenten security niet ziet als topprioriteit ondanks cyberaanvallen. Echter geeft 86% wel aan dat cybersecurity, die is ingebed in de Cloudarchitectuur, (extreem) belangrijk is voor succesvolle digitale initiatieven.

Hybrid cloud innovaties

Een ander element van deze complexiteit is de opkomst van Hybrid Cloudomgevingen. Een Hybrid Cloudmodel combineert een deel van de bestaande on-premise systemen van een bedrijf met een mix van Public Cloud- en as-a-service-resources. Hierdoor ontstaat er een losgekoppelde omgeving, wat het eenvoudiger maakt voor cybercriminelen om een netwerk binnen te dringen. Denk hierbij aan op Cloud gebaseerde systemen die authentiseren dat iemand geautoriseerd is om toegang te krijgen tot een systeem. Een login vanaf een apparaat van een medewerker wordt midden in de nacht gedetecteerd. Tegelijkertijd kan vanaf datzelfde apparaat, in een andere tijdzone, een poging worden gedaan om toegang te krijgen tot gevoelige gegevens via een on-premise datacenter. Een uniform beveiligingssysteem herkent de risicovolle gedragspatronen waarop moet worden gelet en verhindert automatisch beide acties. Als deze incidenten in twee afzonderlijke systemen worden gedetecteerd, vindt die actie nooit plaats met alle gevolgen van dien.

Veel van deze problemen ontstaan omdat er niet goed wordt omgegaan met de data in de Cloud. De snelst groeiende innovatie om dit probleem aan te pakken wordt Confidential Computing genoemd. Op dit moment beloven de meeste Cloudaanbieders dat ze geen toegang hebben tot data. Echter hebben ze vaak wel achterdeurtjes ingebouwd als hier bijvoorbeeld een gerechtelijk bevel voor is. Omgekeerd betekent dit ook dat cybercriminelen diezelfde toegang kunnen gebruiken voor hun eigen snode doeleinden. Confidential Computing zorgt ervoor dat de aanbieder van Cloud technologie technisch niet in staat is om toegang te krijgen tot gegevens, waardoor het voor cybercriminelen net zo moeilijk wordt om er toegang toe te krijgen.

Creëer een veiligere toekomst

Toch heeft Cloud computing ons veel goeds gegeven. Zo kunnen we nu bijvoorbeeld enorm snel workloads verwerken en heeft de technologie ook het belang van integriteit onder de aandacht gebracht. Aan de andere kant heeft de behoefte aan snelheid in de Cloud er ook voor gezorgd dat compliance en controles terzijde worden geschoven, die technologiebedrijven van voorheen wel konden garanderen. Nu worden dergelijke eisen vaak bij de klant gelegd om te beheren. Het is daarom belangrijk dat organisaties eerst denken over de security voordat ze aan de slag gaan met hun Cloud strategie. Kortom, stop  met het beveiligen van ‘Frankencloud omgevingen’, die zo veel bedrijven en overheden gebruiken. Het is immers op dit moment het grootste cyberrisico van dit moment. Supply chain aanvallen, zoals die bij SolarWinds, leren ons dat afhankelijkheid van een verscheidenheid aan technologieën een zwak punt kunnen zijn. Gelukkig kan het ook onze grootste kracht worden, zolang we een toekomst van beveiliging en privacy omarmen.

Dit is een ingezonden bijdrage van Vicky Bunyard, CTO bij IBM Benelux. Via deze link vind je meer informatie over de mogelijkheden van het bedrijf.