Home Security Op een slimme manier in cyberbeveiliging investeren

Op een slimme manier in cyberbeveiliging investeren

111

Hoe je kosten en risicoreductie met elkaar in evenwicht brengt

We hoeven niemand meer de noodzaak van cyberbeveiliging uit te leggen. De meeste organisaties worden geconfronteerd met de volgende uitdaging. Hoe kan ik mijn beveiliging optimaliseren met de beperkte middelen die tot mijn beschikking staan? Wat is de beste manier om de beveiligingsrisico’s terug te dringen zonder het reeds krappe ICT-budget te overbelasten of overschrijden?

Deze en mijn volgende blog vormen de neerslag van inzichten die we opdeden tijdens het uitvoeren van risico-evaluaties, forensisch onderzoek en herstelprojecten voor klanten in alle delen van de wereld. Ik begrijp heel goed dat je niet over onuitputtelijke middelen beschikt voor cyberbeveiliging. Mijn doel is dan ook om te helpen om optimaal gebruik te maken van je huidige investeringen in cyberbeveiliging.

Geen grip op wat je niet begrijpt

Om grip te krijgen op de beveiligingsrisico’s moet je die eerst op accurate wijze evalueren. Helaas beschik je niet over een spionagenetwerk dat in staat is om informatie over elke aanvaller in te winnen. Het is daarom zaak om een pragmatische aanpak te hanteren bij cyberbeveiliging. We moeten ons beperken tot het verwerven van inzicht in onze eigen omgeving en de tactieken, technieken en procedures (TTP’s) van cybercriminelen.

Het is moeilijk om aanvallen te herleiden tot specifieke personen of groepen. In plaats van je af te vragen wie je organisatie zou kunnen aanvallen, kun je jezelf dus beter de volgende vraag stellen: “in welke data en systemen zouden aanvallers geïnteresseerd kunnen zijn?” Je kunt het antwoord op deze vraag vinden door een inventarisatie te maken van alle bedrijfsactiva.

Landmijnen

Een goed doorwrochte inventarisatie zal je inzicht bieden in de data die er binnen je organisatie omgaat. En in de informatie die het meest waardevol is voor mensen buiten je organisatie. Weten wat je niet weet is een veel betere situatie dan niet weten wat je niet weet. Zoals we beschreven hebben in onze Data Breach Digest leert de ervaring dat onbekende systemen, accounts, software en data binnen een organisatie hetzelfde effect hebben als landmijnen. Deze ‘onbekende onbekenden’ kunnen op elk moment tot ontploffing komen en de bedrijfsvoering en het bedrijfsimago enorme schade berokkenen.

Beveiligingsmaatregelen van Critical Security Controls (zoals CSC-5, CSC-6, CSC-7, CSC-10 en CSC-13) kunnen helpen met het terugdringen van de risico’s die met dit soort bedreigingen gepaard gaan.

Ken je vijand

Zodra je alle kroonjuwelen van je organisatie in kaart hebt gebracht, is het tijd om grondig inzicht te verwerven in de manier waarop cybercriminelen te werk gaan. In hun tactiek, technieken en procedures, alias TTP’s. Als je beschikt over informatie over eerdere cyberaanvallen op je omgeving kun je een beroep doen op het A4-systeem (actors, actions, assets en attributes) om deze TTP’s te doorgronden. Op deze manier kun je aanvallers, acties, bedrijfsactiva en aanvalskenmerken met elkaar in verband brengen. Dit systeem is gebaseerd op het Vocabulary for Event Recording and Incident Sharing (VERIS)-kader. Meer informatie over het gebruik van de A4-methode voor het visualiseren van de TTP’s van aanvallers is hier beschikbaar.

Boost voor beveiliging

Een van de beste manieren om kennis op te doen van de TTP’s van hackers is om informatie te verzamelen over alle handelingen die zij binnen en buiten je organisatie uitvoeren. Door het vergrendelen van alle deuren en ramen kun je de beveiliging een flinke boost geven. Maar als je ook nog eens in staat bent om potentiële aanvallers gade te slaan terwijl ze in de buurt rondzwalken of voor problemen in een ander dorp zorgen, beschik je over cruciale informatie. Je weet dan wat zij willen en hoe je je organisatie effectiever tegen hen kunt beschermen.

Dit is iets waarmee een leverancier van beveiligingsdiensten je kan helpen, zeker als die ook netwerkdiensten aanbiedt en bedreigingsinformatie aanlevert. Operators hebben een uitgebreid overzicht op het internetverkeer en kunnen daarmee zien wat cybercriminelen op het internet uitspoken. In onze whitepaper “Is the Network the New Firewall?” leggen we uit hoe deze leveranciers deze informatie kunnen omzetten in inzichten die het makkelijker maken om je omgeving te beveiligen.

Rol voor MSSP

In mijn volgende blog leg ik uit hoe je de beste beveiligingsoplossingen voor je organisatie kunt vinden. En welke rol een managed security services provider (MSSP) daarbij kan spelen. MSSP’s worden vaak gezien als een partij die beveiligingstechnologie voor je beheert. Denk aan een Security Information and Event Management (SIEM)-systeem en andere oplossingen. Een MSSP kan echter minstens zo belangrijk zijn vanwege diens ervaring met het verbeteren van beveiligingsontwerpen en -processen.

Willem Jonkmansales director van Verizon in de Benelux

LAAT EEN REACTIE ACHTER

Vul alstublieft uw commentaar in!
Vul hier uw naam in