3min

Bedrijven zijn er maar druk mee; beveiligen tegen externe aanvallen, interne dreigingen, of zelfs kwetsbaarheden die je niet kan zien in tools of supply chains. Bovendien zijn de dreigingen dynamisch, onvoorspelbaar en zijn voorbereidingen lastig te treffen. Maar dit zijn nog bekende ‘fronten’. De digitale oorlog wordt steeds vaker op onbekend terrein uitgevochten. Hoe gaan bedrijven daar mee om?

Om de digitalisering bij te benen, moeten bedrijven sneller werken, meer agile zijn en processen zo efficiënt mogelijk inrichten. CIO’s omarmen nieuwe technologie om data en workloads te verplaatsen naar de cloud, processen te automatiseren, waardevolle apps te ontwikkelen en de klantbeleving te verbeteren. Er is op dit vlak goed en slecht nieuws voor de CIO’s. Ze krijgen enerzijds veel meer mogelijkheden om hun initiatieven daadwerkelijk in succes om te zetten. Anderzijds groeit door alle inzet van technologie ook de kwetsbaarheid. En sommige risico’s zijn in te schatten, andere niet. En dat zijn vaak de duurste.

Een geschiedenislesje in onvoorspelbare dreigingen

Iets wat je niet aan ziet komen, komt vaak extra hard aan. Dat hebben recente incidenten wel aangetoond maar ook verder terug in de tijd bleek al dat een dreiging uit onverwachte hoek grote gevolgen kan hebben. Bijvoorbeeld in Rome in 410 na Chr. Het Romeinse Rijk was over zijn hoogtepunt heen, maar weerstond al 800 jaar allerlei invasies en belegeringen. De Visigoten, het Germaanse volk dat we als externe dreiging kunnen zien, probeerden al een tijd de macht van Rome te beperken door de stad over te nemen, maar de muren waren te sterk. Toen eenmaal duidelijk was dat het een kansloos plan was, werden Romeinse bondgenoten van de Visigoten, de ‘malicious insiders’ van hun tijd, ingeschakeld om de Porta Salaria te openen en zo 40.000 soldaten vrije doorgang te geven.

Terug naar nu. Met de huidige coronacrisis werken veel mensen thuis en CIO’s moesten in korte tijd een grote lading extra kwetsbaarheden zien te verdedigen. Uit onderzoek van CyberArk blijkt dat thuiswerkers vrijwel meteen gedrag vertoonden die de beveiliging van cruciale data in gevaar bracht, zoals hergebruik van wachtwoorden, familieleden laten werken op zakelijke apparatuur en met onbeveiligde apparatuur het zakelijke netwerk benaderen.

Deze handelingen zijn gevaarlijk omdat ze in lijn liggen met de manier van werken van aanvallers. Elk apparaat en elk hergebruikt wachtwoord is een doelwit. Zeker als ze een ingang bieden tot accounts met verhoogde toegangsrechten. Deze privileged accounts zijn de meest waardevolle accounts en moeten dus extra goed worden beschermd.

Ook bij de recente Twitter-aanval zagen we dat het gevaar uit onverwachte hoek kwam. Medewerkers met beheerdersrechten waren het slachtoffer van een social engineering aanval. Hoewel het gevaar van buiten kwam, werkten ze van binnenuit aan hun aanval om de Twitter-accounts van bekende mensen over te nemen.

De voorbeelden laten zien dat iets of iemand met interne macht, in de vorm privileged credentials, enorm interessant en risicovol is. In verkeerde handen is de weg van een endpoint naar onder andere netwerken, applicaties en cloud vrij.

Beheer van privileged access

Als privileged access niet beveiligd is, kunnen cyberaanvallen niet worden voorkomen of gestopt. Deze toegang moet dus overal worden beheerd, in de cloud, op endpoints, in apps, geautomatiseerde processen en in DevOps pipelines. Bescherming en beheer van privileged access moet dus niet alleen op de agenda van de CIO staan, maar van het hele MT, want de gevolgen van misbruik zijn niet te overzien.

Privileged access management krijgt dan ook terecht steeds meer aandacht en wordt genoemd als de belangrijkste prioriteit voor CIO’s. Door proactief bescherming op te bouwen, is het makkelijker om dynamische, onvoorziene gevaren te weerstaan.

Bekijk hier het complete Gartner rapport over privileged access management.

Dit is een ingezonden bijdrage van Adam Bosnian, Executive Vice President, bij CyberArk. 

Disclaimer:
Gartner does not endorse any vendor, product or service depicted in its research publications, and does not advise technology users to select only those vendors with the highest ratings or other designation. Gartner research publications consist of the opinions of Gartner’s research organization and should not be construed as statements of fact. Gartner disclaims all warranties, express or implied, with respect to this research, including any warranties of merchantability or fitness for a particular purpose.