4min

Tags in dit artikel

, ,

Cyberaanvallen zijn steeds vaker gericht op het platleggen van kritieke infrastructuur of activiteiten als cyberspionage en afpersing. Vreemd genoeg zijn de werkwijzen om ons hier tegen te wapenen ineffectief en verouderd. Wat kunnen we doen om ons in de toekomst beter te beschermen?

2021 stond in het teken van ransomware, cyberaanvallen op cruciale supply chains en cyberspionagecampagnes. Vorig jaar sprong in Nederland de ‘kaashack’ in het oog, waarbij onder meer de supermarkten van Albert Heijn dagenlang verstoken bleven van bevoorrading met kaas. Verder maakte de ransomwaregroep DarkSide veel indruk door in mei 2021 de Colonial Pipeline offline te halen, een gasleiding vanuit Houston in de VS naar het zuidoosten van het land. Dit had gastekorten en verstoringen van de dienstverlening tot gevolg. Vervolgens was er nog de ransomwaregroep REvil die onder andere verantwoordelijk bleek te zijn voor een ransomwareraanval op JBS Foods. Dit is het grootste vleesverwerkingsbedrijf ter wereld, dat de cybercriminelen 11 miljoen dollar betaalde en daarnaast gedwongen 13 fabrieken moest sluiten. Ransomware veroorzaakt wereldwijd steeds grotere financiële en zakelijke schade, en dat heeft enorme gevolgen voor klanten en consumenten. Maar waarom is kritieke infrastructuur toch zo’n gewild doelwit voor dit soort aanvallen?

Cybersecurity risico’s in de supply chain

De belangrijkste reden dat cybercriminelen kritieke infrastructuur aanvallen is voor de mogelijke economische en maatschappelijke gevolgen ervan. Ideaal als je een partij wilt afpersen of chanteren. En door slechts één onderdeel van een supply chain te compromitteren, hebben bedreigingsactoren meerdere aanvalsvectoren tot hun beschikking om een volledig netwerk te kapen via applicaties van derden, producten van bepaalde leveranciers en open-source library’s. Een aanval op dergelijke systemen kan lang onopgemerkt blijven, zoals is gebleken bij de hack van SolarWinds. Dit kan leiden tot ernstige IT-schade en verstoring van de bedrijfsactiviteiten die die miljoenen dollars per dag kunnen kosten.

En dit is zeker niet het topje van de ijsberg. Uit een recent ransomware-rapport blijkt dat er 32 nieuwe ransomware-families waren in 2021. Dat is een stijging van 26 procent ten opzichte van het voorgaande jaar. Ransomwaregroepen blijven met name niet-gepatchte kwetsbaarheden misbruiken om aanvallen uit te voeren, en die zijn helaas voldoende beschikbaar.

Bezorgdheid over de beveiliging van de supply chain security is overigens geen recente ontwikkeling; het speelde tientallen jaren geleden ook al. Maar nu cyberaanvallen op kritieke infrastructuur blijven toenemen, is het voor alle partijen in de keten belangrijk om in beweging te komen en hun security-strategie aan te passen. Maar hoe doen zij dat?

Niet-gepatchte kwetsbaarheden

De beste manier om IT-infrastructuur effectiever te beschermen tegen cyberaanvallen en ransomware is door de implementatie van risicogebaseerd patchbeheer, doorlopende authenticatie, multi-factor authenticatie en zero-trust architecturen. Hiermee kan je namelijk precies de veelvoorkomende gaten in beveiliging dichten waar cybercriminelen gebruik van maken om vitale infrastructuur aan te vallen.

Niet-gepatchte kwetsbaarheden zijn tegenwoordig een van de meest voorkomende exploits voor cyberaanvallen. Door het toegenomen gebruik van always-on apparaten en de snelle verschuiving naar cloudgebaseerde applicaties worden de veiligheidsrisico’s van deze ongepatchte kwetsbaarheden alleen maar groter. Reden temeer dat organisaties het patchen van kwetsbaarheden moeten prioriteren op basis van de context en de potentiële impact van actieve bedreigingen.

Organisaties moeten verder proactief zijn bij het identificeren en begrijpen van afwijkende situaties en kwetsbaarheden, waardoor ze er sneller op kunnen reageren. Een op risico’s gebaseerde aanpak helpt hierbij, omdat het bijdraagt aan sneller herstel- en patchbeheer, waardoor organisaties hun verdediging tegen cyberaanvallen kunnen versterken. 

Zero trust als basis

Zero trust is sterk in opkomst als middel om de beveiliging van moderne, en vaak gedistribueerde, IT-infrastructuren te versterken. In veel landen is zero trust een speerpunt in het beleid om de cybersecurity van de overheid te verbeteren, zoals bijvoorbeeld duidelijk werd uit de plannen van de Amerikaanse president Joe Biden.

Zero trust is namelijk een uitvoerbare en betrouwbare volgende stap voor organisaties die hun bedrijfsmiddelen door middel van een extra beschermingslaag willen beveiligen tegen potentiële cyberaanvallen. Met een zero trust-architectuur worden alle gebruikers, apparaten en netwerken voortdurend geverifieerd, geautoriseerd en gevalideerd, waardoor het aanvalsoppervlak van de organisatie en potentiële cyberaanvallen worden verkleind.

Dit gaat natuurlijk niet zomaar. Organisaties zullen eerst hun bestaande cybersecurity-beleid en -frameworks moeten herzien om een beter inzicht te krijgen in hun specifieke situatie. Maar één ding is zeker: door een zero trust-architectuur te implementeren, kunnen ze met een relatief kleine ingreep hun algehele informatiebeveiliging aanzienlijk verbeteren en daarmee de potentiële cyberrisico’s beperken.

Dit is een ingezonden bijdrage van Ivanti. Via deze link vind je meer informatie over de mogelijkheden van het bedrijf.