5min

Als we het maar niet zien dan zal het er wel niet zijn, toch?

We sluiten steeds meer apparatuur aan op onze netwerken, die allerlei voordelen biedt. Het is de bedoeling dat de apparaten het (zakelijke) leven vergemakkelijken. Maar is dat onderaan de streep ook zo? Want met ieder aangesloten apparaat voeg je een potentiële kwetsbaarheid toe aan je netwerk. Wegkijken van die gevaren is dan in eerste instantie een zeer menselijke reactie. Dat is echter niet verstandig.

Struisvogels met blinde vlekken

Grote bedrijven geven bakken met geld uit aan cybersecurity issues. Denk hierbij aan de aanschaf van firewalls, EDR/XDR, SIEM, SOAR, het opzetten en onderhouden van een SOC, en ga zo maar door. Deze zelfde grote bedrijven vinden het echter blijkbaar prima dat er een enorm aantal devices in het netwerk hangt dat niet door deze traditionele securityoplossingen gezien wordt. En waarvan men dus ook niet weet wat ze precies doen. De voorspelling is dat 90% van de netwerkapparaten in deze categorie vallen in 2025.

Wij noemen dit de blinde vlek van security. Deze blinde vlek is ook gewoon erg menselijk. Het is te vergelijken met de handen voor de ogen doen als mensen weten dat er iets ergs of engs staat te gebeuren wat ze liever niet zien. Maar ook al kijken we niet, we kunnen daarmee niet voorkomen dat er iets gebeurt.

Datzelfde geldt ook voor onze netwerken, waarmee een steeds harder groeiend aantal devices verbindt. Op veel van die apparaten kunnen we geen agent installeren en we kunnen ze niet scannen. Dat zorgt ervoor dat ze min of meer onzichtbaar zijn op het netwerk.

TIP: Armis Security maakt kwetsbaarheden IT, OT én IoT inzichtelijk

Overal steeds meer verbonden apparaten

De explosieve groei van vrijwel onzichtbare netwerkapparatuur is niet beperkt tot een specifieke sector. Het is overal zichtbaar.

  • In de maak industrie is tegenwoordig de operationele technologie (OT) om allerlei logische redenen verbonden met de IT-omgeving. Dit brengt vele voordelen als het gaat om operationele efficiency. Gevaren zijn er echter ook, omdat OT-apparatuur nou eenmaal slecht of helemaal niet beveiligd is. De software die erop draait is daarnaast vaak ook sterk verouderd. Deze combinatie maakt het een paradijs voor hackers, want deze apparatuur is zo lek als een mandje. Het geeft ze op doodeenvoudige wijze toegang tot het complete netwerk van bedrijven.
  • Min of meer hetzelfde geldt voor ziekenhuizen. Daar zien we hetzelfde probleem ontstaan, maar dan met medische apparatuur die patiënten in leven moet houden. Deze IoMT-apparatuur is tegenwoordig ook allemaal verbonden.
  • Een derde sector waar steeds meer apparaten een beveiligingsprobleem opleveren is die van de energie- en nutsbedrijven. Deze hebben vaak te maken met een grote verscheidenheid aan locaties. Denk hierbij aan windmolenparken, verdeelstations, op afstand bediende sluizen en ga zo maar door. De besturing vindt over het algemeen plaats via OT-apparatuur. De bewaking ervan kan gedaan worden met bijvoorbeeld camera’s, nog zo’n IoT blindspot.
  • En dan hebben we het nog niet over de gigantische datacenters waar we met z’n allen bijna volledig afhankelijk van zijn. Deze huisvesten we in bunkers en beveiligen ze met toegangssystemen en camera’s. De temperatuur moet volledig geconditioneerd worden via intelligente beheerssystemen en de stroomtoevoer gegarandeerd via slimme redundante systemen. Het “mooiste” van dit alles is dat al deze OT- en IoT-systemen verbonden zijn met de IT-omgeving in het datacenter voor de logische efficiency en dus tegelijkertijd het zwakste punt vormen op het gebied van cybersecurity.
  • Last but not least is er nog de nationale kritieke infrastructuur zoals havens, vliegvelden, stroomvoorziening, etc. Ook hier heeft deze ontwikkeling zijn intrede gedaan en gezorgd voor veel blinde vlekken en kwetsbaarheden.

Naast zakelijke omgevingen ontkomen we ook in onze privéomgeving niet meer aan bovenstaande sterke groei van lastig of niet te beveiligen apparaten. Denk maar aan de hoeveelheid connected devices op je privé netwerk waar je geen beveiliging-software op kun installeren. Als je dat eens optelt, dan zijn dat er stiekem echt veel.

Haal je kop uit het zand

We weten nu hoe het niet moet en hoe we het niet zouden moeten willen. Wat willen we dan wel. Hieronder enkele voorbeelden van situaties in een wereld waarin je wel goed overzicht hebt over alle aangesloten apparaten.

  • Wat zou het toch heerlijk zijn om altijd en realtime een volledig actuele CMDB te hebben met zicht op alles wat verbonden is dus ook deze blinde vlekken.
  • Wat zullen SOC-medewerkers blij zijn als ze meteen weten dat het IP of MAC-adres waarvan ze een security melding krijgen een IPCAM is op locatie in Lutjebroek. Dit bespaart ze het sturen van een mailtje waarna ze moeten wachten en hopen op een antwoord.
  • Een opluchting voor de grote autofabrikant als hij net op tijd merkt dat de besturing van zijn productierobot via het internet communiceert met Rusland. Hierbij heeft hij niet alleen zicht op alle devices maar ook op hun communicatie.
  • Een ziekenhuis merkt op tijd op dat de slimme connected infuuspomp waar een IC-patiënt van afhankelijk is plots communiceert met een locatie buiten het ziekenhuis en er geprobeerd wordt deze te hacken en over te nemen.

Los van bovenstaande concrete voorbeeld, zou het vanzelfsprekend helemaal mooi zijn als dit alles in een overzichtelijk dashboard wordt gepresenteerd waarop je simpel en snel alle soorten van zoekopdrachten kan loslaten en die volledig integreert met alle bestaande securityoplossingen. Hiermee heb je niet alleen optimaal overzicht, maar kun je ook besparen op tools die je dan niet meer nodig hebt.

Overal inzicht in alles

Als we nou eens slim zijn en de explosieve groei van deze devices scherp in de gaten houden en ook wat ze dagelijks uitvreten en al deze informatie verzamelen van iedereen wereldwijd. Dan zouden we deze informatie in ons voordeel kunnen gebruiken. Per device weet je dan wat de kwetsbaarheden zijn en wat je eraan kunt en moet doen. Daarnaast leren we dan ook hoe zo’n device zich normaal gesproken gedraagt als het iets aan het doen is wat het normaal nooit doet of hoort te doen.

Stel nou dat je deze informatie al vanaf 2015 aan het verzamelen bent van grote bedrijven in alle sectoren wereldwijd en je kunt deze enorme kennis inzetten voor iedereen die zich bij je aansluit. Dat zou fantastisch zijn en echt helpen de security blindspot op te lossen zodat we weer wel gewoon durven kijken.

Voor grote bedrijven is er gelukkig een simpele manier om de kop uit het zand te halen en de ogen te openen. Een manier om niet alleen in de gaten te houden wat er allemaal verbonden is en met wie de apparaten communiceren. Maar ook een manier om ervoor te zorgen dat alle investeringen in bestaande securityoplossingen ingezet kunnen worden voor deze blindspot. Dit is namelijk precies wat Armis voor je doet. In de demo die je via deze link kunt bekijken, zie je wat het asset intelligence platform van Armis allemaal kan.