5 aandachtspunten voor betere cybersecurity in 2020

1 min. leestijd

Share

Recente onderzoeksrapporten van cyber security bedrijven wijzen erop dat het aantal cyberaanvallen in 2019 wederom toegenomen zal zijn ten opzichte van voorgaande jaren. De toename van eCrime heeft onder andere te maken met de opkomst van RaaS (Ransomware-as-a-Service), maar ook de versterkte onderlinge relaties tussen eCrime groepen spelen een grote rol. Door onderling allianties te sluiten breiden zij hun bereik, aanvalskracht en geavanceerde aanvalstactieken uit.

Veel van de populaire technieken en tactieken die door cybercriminelen toegepast worden zijn relatief goed verdedigbaar dankzij sterke beveiligingsproducten. Daarentegen blijven bedrijven vatbaar voor veelvoorkomende tactieken die gebruikt worden. Het voeren van een proactief en modern beveiligingsbeleid is dan ook een vereiste om cyberaanvallen in 2020 snel te detecteren en voorkomen.

Daarom maakte de cybersecurity experts van Infradata een opsomming van enkele essentiële maatregelen om in 2020 een ​​sterker en succesvol cyber security-beleid te voeren.

1. Vergeet de onderhoudsbasis van cyber security niet

De basisprincipes van user awareness, veilige configuraties, evenals asset- en vulnerability management blijven het fundament voor een effectief en uitvoerbaar cyber security programma.

Organisaties moeten standaard getroffen cyber security maatregelen die van kracht zijn regelmatig herzien en verbeteren, waaronder:

  • Cyber Security awareness campagnes en programma’s voor gebruikers. Elk jaar worden er wel nieuwe tactieken voor cyberaanvallen gedetecteerd. Denk aan nieuwe vormen van gijzelsoftware, credential phishing en privilege escalation. Door regelmatig User Awareness te verhogen met bedrijfsbrede updates over nieuwe typen phishing of social engineering tactieken die gedetecteerd zijn, blijven gebruikers zich bewust van moderne cyberdreigingen én zijn ze eerder in staat om zelf dreigingen te detecteren.
  • Effectief asset management en software-inventarisatie zijn van cruciaal belang om te doorgronden hoe (en wanneer) de organisatie blootgesteld wordt aan bepaalde dreigingen en welke digitale voetafdruk het bedrijf achterlaat.
  • Het goed beheren van kwetsbaarheden (‘Vulnerability management’) en patch management helpt bij het correct verifiëren van bekende kwetsbaarheden en bij de identificatie, prioritisering en verhelpen van onveilige configuraties.
  • Multifactor authentication (MFA) moet door (of voor) alle gebruikers geactiveerd zijn. Cybercriminelen bewijzen keer op keer dat zij op slimme manieren snel toegang weten te krijgen tot gevoelige gegevens. Dit leidt al snel tot ernstiger vormen van aantasting. MFA maakt het daarnaast voor cybercriminelen een stuk moeilijker om privileged access te krijgen tot systemen.
  • Naast MFA zijn krachtige privilege access management (PAM) processen nodig. Dit beperkt de mate van schade die aangericht kan worden wanneer buitenstaanders toegang weten te krijgen. Het beperkt eveneens de kans op verspreiding van schadelijke virussen en/of software naar andere systemen.
  • Implementeer password beveiliging om te voorkomen dat de installaties van endpoint beveiliging ongedaan gemaakt worden. De beste endpoint security oplossingen leveren waardevolle inzichten en kritische preventie. Om te voorkomen dat cybercriminelen sporen achterlaten van hun activiteiten, is het voor hen een topprioriteit om de installaties van endpoint security oplossingen ongedaan te maken.

2. Turn it on: Maak optimaal gebruik van de Security Tools die je gebruikt

Te vaak zijn preventieve functies van endpoint security en andere beveiligingsoplossingen ingesteld op een ‘monitoring’ modus. Dat wordt vaak gedaan omdat beheerders bang zijn dat oplossingen bepaalde zakelijke services kunnen onderbreken of omdat ze bang zijn op teveel potentiële false positives.

Het gevolg is dat aanvallen die eenvoudig geblokkeerd hadden kunnen worden, alsnog succesvol zijn. Zorg dus dat de beveiligingstools die preventie en blokkering mogelijk maken ingeschakeld zijn. De meest elementaire functies zoals Machine Learning, ingeschakelde preventie- en quarantaine-functies worden steeds effectiever bij het stoppen van veel voorkomende technieken die criminele organisaties gebruiken. Zo worden gangbare tools zoals TrickBot (malware) en Ryuk (ransomware) inmiddels effectief geblokkeerd door beschikbare Endpoint beveiligingsproducten. Daarnaast blokkeren bekende indicatoren van compromissen (‘Known indicators of Compromise’) op netwerkniveau eenvoudig algemene technieken voor het verbinden met C2's en het downloaden als opvolgende fasen van een aanval.

3. Focus op meer dan enkel malware: Versterk de beveiliging tegen moderne cyberaanvallen

Naarmate geavanceerde aanvallen zich ontwikkelen, worden ondernemingen steeds vaker geconfronteerd met meer dan enkel malware problemen. IT Security teams moeten op zoek gaan naar vroege signalen en waarschuwingen die een aanval aantonen, zoals de uitvoering van code, persistentie, stealth, command control en lateral movement’ binnen een netwerk. Conventionele ‘defense-in-depth’ technologieën kunnen dit soort signalen niet opvangen of adresseren.

Met de komst van contextuele analyse- en gedragsanalyse-technologie binnen beveiligingsoplossingen, die veelal realtime geleverd worden via Machine Learning en Artificial Intelligence, worden deze typen aanvallen snel gedetecteerd en voorkomen. Het kunnen uitvoeren van analyses op basis van context en gedrag vormen dan ook belangrijke aandachtspunten voor beveiligingsoplossingen die je overweegt te selecteren in 2020.

4. Survival of the Fastest: Ga de 1-10-60 uitdaging aan

Een belangrijke metric voor security teams zijn de breakout times. De breakout time geeft de tijd aan die het kost van de initiële intrusion tot het starten van lateral movement binnen een omgeving. Met gemiddelde “breakout times” van slechts een aantal uren voor cyberdreigingen, is het belangrijk om de ‘1-10-60 regel’ na te streven.

De 1-10-60 regel houdt in dat je nastreeft om:

  • Intrusions binnen een minuut te detecteren
  • Binnen tien minuten een volledig onderzoek te starten naar de intrusion
  • De binnengedrongen dreiging binnen 60 minuten uit de omgeving te verwijderen

Bedrijven die zich aan de 1-10-60 regel weten te houden zullen in 2020 meer kans hebben op het neutraliseren van aanvallen, nog voordat deze verspreiden vanuit het punt waarop ze in eerste instantie binnen kwamen. Zo wordt de impact geminimaliseerd en verdere escalatie voorkomen.

Het voldoen aan deze regel zal voor veel bedrijven in 2020 een uitdaging vormen. Het vereist namelijk investeringen in diep inzicht (of ‘deep visibility’) tools voor het het automatisch uitvoeren van dreigingsanalyses en remediation oplossingen die de gehele organisatie dekken. Threat analysis tools en Endpoint Detection & Respons hulpmiddelen zullen zonder twijfel respons teams helpen om sneller de aard van dreigingen te doorgronden en om sneller actie te ondernemen.

5. Werk met een cybersecurity partner die ontbrekende expertise levert

Het is verleidelijk voor organisaties om zich primair te richten op technologie om veelvoorkomende cyber security uitdagingen op te lossen. Daarentegen wijzen cyberaanvallen keer op keer uit dat niet alleen hardware en software, maar het in huis hebben van cyber security professionals van essentieel belang is voor het realiseren van een hoog en effectief beveiligingsniveau. Toegewijde, effectieve en ervaren cyber security experts zijn daarentegen moeilijk te vinden en kostbaar.

Bedrijven kijken dan ook vaak naar buiten voor het vinden van partners met gecertificeerde en talentvolle experts, al dan niet aangevuld met af te nemen Managed Security en SOC diensten. Het hebben van een cyber security partner vormt dan ook een aandachtspunt, omdat het op een kosteneffectieve manier kan helpen bij het dagelijks signaleren, detecteren en bestrijden van cyberdreigingen.

Meld je aan voor onze nieuwsbrief

Ontvang het laatste security nieuws, inzichten en markttrends in jouw inbox.

Artikelen

Meer updates