Home Security Cybercriminelen zijn het hele jaar door actief, niet alleen rond de feestdagen

Cybercriminelen zijn het hele jaar door actief, niet alleen rond de feestdagen

51

Cybercriminelen zitten niet netjes te wachten totdat consumenten zorgeloos hun geld uitgeven rond de feestdagen. Ze zijn 24 uur per dag en 365 dagen per jaar actief. En meestal richten zij hun pijlen niet op particulieren, maar op kleine en grote bedrijven.

Rond de feestdagen groeien de internetverkopen exponentieel. Deloitte publiceerde vorige maand een onderzoeksrapport, waarin het voorspelt dat de internetomzet in december alleen al in Groot-Brittannië met 19 procent zal stijgen tot een niveau van 5,9 miljard euro. De totale online omzet zal daar met 3,5 procent toenemen tot 48,8 miljard euro.

Steeds meer consumenten doen hun aankopen op het internet. Volgens Eurostat, het statistische bureau van de Europese Unie, winkelt bijna 60% van alle Europese internetgebruikers momenteel online. Veel van hen doen dit uiteraard via het bedrijfsnetwerk, vanaf computers en apparaten die ze voor hun werk gebruiken.

Er gaan echter bedreigingen schuil binnen bedrijfsnetwerken en daarnaast op de eindpunten en mobiele devices van werknemers. Vaak zijn deze threats het gevolg van slecht geconfigureerde instellingen of toegangsrechten, onjuist gegevensbeheer en ineffectieve beleidsregels voor het toegangsbeheer en het gebruik van ICT. Deze verborgen bedreigingen zijn op alle niveaus van de organisatie aanwezig, en belangrijke trends zoals BYOD, Big Data, cloud computing en mobiele apps maken het leven van de ICT-manager er niet eenvoudiger op.

Cybercriminelen blijven vaak onzichtbaar

Het onderzoeksbureau Ponemon Institute¹ publiceerde in februari 2013 een rapport waaruit blijkt dat er op het gebied van gegevensdiefstal de afgelopen twee jaar sprake is geweest van een groei van het aantal (52 procent) incidenten en hun ernst (54 procent). Het duurt gemiddeld ongeveer 80 dagen voordat deze incidenten worden ontdekt, en nog eens vier maanden voordat bedrijven daar volledig van zijn hersteld. Deze incidenten werden in een derde van alle gevallen niet gedetecteerd door de aanwezige beveiligingssoftware en –hardware. Hieruit valt af te leiden dat bedrijven behoefte hebben aan grondiger netwerkbeveiliging.

Firewalls en systemen voor indringerpreventie (intrusion prevention system – IPS) zijn uitgegroeid tot basiscomponenten van de beveiligingsarchitectuur van bedrijfsnetwerken. Veel van deze systemen geven bedrijven echter een misplaatst gevoel van veiligheid. Geavanceerde firewalls hebben zonder meer voor een beveiligingsrevolutie gezorgd, maar zijn in verschillende smaken verkrijgbaar. CIO’s moeten zichzelf daarom een aantal belangrijke vragen stellen.

Systemen voor netwerkbeveiliging moeten in staat zijn om technieken voor het omzeilen van beveiligingsmechanismen te herkennen en al het verkeer kunnen scannen. Ongeacht de poort of het protocol en met inbegrip van met SSL versleuteld verkeer. Een effectieve beveiligingsoplossing maakt daarnaast gebruik van een cloud-gebaseerde database met real-time informatie over malware-varianten.

Alle systemen voor indringerpreventie hebben het doel om het netwerkverkeer te scannen op bekende aanvalspatronen, zodat cybercriminelen geen toegang kunnen krijgen tot bedrijfssystemen. Een inherent probleem bij deze systemen is, dat ze alleen in staat zijn om zichtbare en reeds bekende aanvallen af te slaan. Cybercriminelen hebben technieken ontwikkeld om de traditionele inspectie-engines van IPS-oplossingen om de tuin te leiden, zodat ze ook het kwaadaardige verkeer doorlaten. Verborgen code vormt daarmee een serieus probleem.

Er zijn honderden van dit soort coderingstechnieken in omloop, en regelmatig duiken er nieuwe omzeilingsmethoden op die een traditioneel IPS niet kan detecteren. En doordat cybercriminelen deze technieken combineren en integreren, wordt het steeds moeilijker om kwaadaardig netwerkverkeer te detecteren en blokkeren. In een interview met het tijdschrift Engineering and Technology² stelde Andrew Blyth, een professor aan de faculteit van Computing, Engineering and Science aan de University of South Wales, dat er momenteel zo’n tweehonderd omzeilingstechnieken door IPS-oplossingen worden herkend. Dit betekent, dat deze technieken kunnen worden gecombineerd tot miljoenen unieke verhullingspogingen.

Bedrijven kunnen voor een grondige netwerkbeveiliging zorgen door een beroep te doen op een IPS met anti-‘evasion’ technologie die het dataverkeer normaliseert. Hierdoor kunnen geavanceerde pogingen tot omzeiling en technieken voor het verbergen van malware worden gedetecteerd en buiten het netwerk worden gehouden. Dergelijke technologie is van cruciaal belang voor een effectief IPS. Een systeem dat niet in staat is om pogingen tot omzeiling te decoderen en detecteren is immers zo goed als nutteloos.

Veel leveranciers beweren dat hun oplossingen bescherming bieden tegen deze omzeilingstechnieken van cybercriminelen. Deze beweringen worden helaas niet altijd waar gemaakt. Sommige ICT-afdelingen komen er te laat achter dat hun nieuwe oplossing geen bescherming biedt tegen nieuwe bedreigingen en technieken. Bij het selecteren van een beveiligingssysteem moet u kijken naar oplossingen die door een externe partij zijn gecertificeerd vanwege hun vermogen om een breed scala aan aanvallen af te slaan. Zoek in het bijzonder naar een oplossing die in de praktijk heeft bewezen bestand te zijn tegen omzeilingstechnieken.

Een ander, minstens zo belangrijk aandachtspunt is dat het beveiligingssysteem zowel het inkomend als uitgaand netwerkverkeer moet scannen, ongeacht de poorten en protocollen die worden gebruikt. Traditionele IPS-oplossingen richten zich vaak louter op datgene wat van buiten naar binnen gaat. Daarmee ontstaat een lacune in de beveiliging die de organisatie uiterst kwetsbaar maakt voor aanvallen vanuit andere delen van het bedrijfsnetwerk. Het scannen van inkomend verkeer is een prima manier om te voorkomen dat cybercriminelen uw netwerk binnendringen. Maar wat als er al binnen uw netwerk is geïnfiltreerd, bijvoorbeeld door een fysieke aanwezigheid of door misbruik van kwetsbaarheden in uw interne systemen?

Bedrijven kunnen momenteel beschikken over de beste firewalls en systemen voor indringerpreventie, zonder de noodzaak om afzonderlijke appliances, gebruikersinterfaces en installaties te beheren. Geconsolideerde oplossingen bieden krachtiger beveiliging, grotere beheereenvoud (dankzij minder consoles en geconsolideerde beveiligingsinformatie), lagere totale eigendomskosten en flexibelere gebruiksopties. Kies wel voor een oplossing die grondige netwerkbeveiliging biedt en zowel het inkomende als uitgaande verkeer scant.

Beveiligingssystemen en ICT-afdelingen staan rond de feestdagen onder extra druk. Kies daarom voor een systeem dat ook de rest van het jaar grondige netwerkbeveiliging biedt. Door een oplossing te kiezen die gebruikmaakt van een dienst die informatie van duizenden netwerken wereldwijd analyseert om nieuwe bedreigingen te identificeren en tegenmaatregelen te ontwikkelen, kunt u zich verzekeren van meer gemoedsrust.

Andy Struys is Sr. EMEA Solutions Architect en Enterprise Technologist bij Dell.

LAAT EEN REACTIE ACHTER

Please enter your comment!
Please enter your name here