-

Cybersecurity vereist nieuwe werkwijze met self-securing IT

Je rolt uit bed, zet je wekker uit, gaat op je tenen de trap af, pakt de krant van de deurmat, zet de gangverlichting aan, geeft de hond te eten en begint na vijf minuten met koffiezetten. Dit in serie uitvoeren van taken heet chunking, een werkwijze die ook heel effectief is bij security. 

Bij het fenomeen chunking zetten bepaalde neuronen in de hersenen een bepaalde gewoonte tussen een soort boekensteunen. Die signaleren wanneer de routine is begonnen (de wekker) en is beëindigd (koffie). Dat ‘chunken’ zorgt ervoor dat je elke dag bijna onbewust bepaalde gewoontes kunt uitvoeren, wat de hersenen meer tijd heeft om te leren en mogelijk nieuwe gewoontes te creëren. Dit proces is precies zoals je binnen een organisatie zou moeten kijken naar het verbeteren van de informatiebeveiligingsprocessen.

Aanpassen is goed

Wat iedereen zich momenteel afvraagt, is hoe het gesteld is met de beveiliging van zijn bedrijfsgegevens, nu zoveel mensen vanuit huis werken, veelal op onbeheerde systemen. Heb jij daardoor zelf toevallig ook nieuwe gewoontes gevormd om het beveiligingsprogramma vooruit te helpen? Om de risico’s en realiteit hiervan in kaart te brengen, deden we recent een marktonderzoek naar werken op afstand. Hieruit blijkt dat 66 procent van de IT-professionals dit jaar met meer beveiligingsproblemen is geconfronteerd sinds het personeelsbestand grotendeels op afstand werkt. En dat is niet zo vreemd, want uit een onderzoek van Threatpost blijkt dat meer dan de helft van alle IoT-apparatuur kwetsbaar is voor middelgrote of zware aanvallen. En eerder dit jaar publiceerde een hacker een lijst met inloggegevens voor meer dan 500.000 thuisrouters, servers en IoT-apparaten. Uit dit alles blijkt dat bedreigingsactoren zich hebben aangepast aan de huidige situatie en op jacht gaan naar onbeveiligde endpoints, oude routers en onversleutelde VPN’s, om langs die weg de infrastructuur van bedrijven binnen te dringen. Precies om die reden moet infomatiebeveiliging zich ook aanpassen aan de huidige situatie.

Zelf-beveiligende IT

Intelligente beveiliging is nooit reactief, maar een adaptieve, steeds veranderende activiteit. Je kunt weliswaar niet elke cybersecurity-aanval voorspellen, maar je kunt je er wel op voorbereiden. Dit doe je processen op zo’n manier in te richten dat in staat bent te reageren op actuele bedreigingen, maar ook kunt anticiperen op toekomstige. Een manier om dat te doen is door de CIS Critical Security Controls best practices te implementeren. De top vijf van deze lijst is het belangrijkst:

  1. Inventariseer en controleer de hardwaremiddelen
  2. Inventariseer en controleer de software-activa
  3. Pas voortdurend kwetsbaarhedenbeheer toe
  4. Controleer het gebruik van administrator-beheerrechten
  5. Implementeer en beheer de beveiligingsconfiguraties van je apparaten 

Daarnaast is het van belang om sneller te reageren bij beveiligingsincidenten. De meeste bedreigingsactoren maken gebruik van kwetsbaarheden binnen een mediaan van 22 dagen en de meeste exploits hebben volgens een onderzoek van RAND een houdbaarheid van zeven jaar. Dus hoe langer het duurt om te herstellen, hoe kwetsbaarder je wordt. 

Self-securing IT

Om je nog verder aan te passen aan het huidige beveiligingslandschap, is het nodig om stappen te zetten naar self-securing IT. Dit houdt in dat security-clients op alle devices continu monitoren of ze voldoen aan de geldende beveiligingsregels en configuraties, en die zo nodig aanpassen. Ook zijn security bots in staat om te melden als er een probleem is, en de meest voorkomende incidenten zelfstandig op te lossen. 

Dit is de toekomst van security, en de doorbraak ervan wordt vermoedelijk versneld door het huidige gefragmenteerde IT-landschap van bedrijven.

Spooksystemen vinden

De mogelijkheden van self-securing IT gaan echter verder dan patch- en configuratiebeheer. Denk bijvoorbeeld aan het asset-management, dat je er met een dergelijke IT-infrastructuur automatisch bij krijgt. Er zijn grote organisaties die momenteel best een forse uitdaging hebben om de laptops terug te krijgen van voormalige werknemers. Bij de meeste organisaties is zo’n 30 procent van de bedrijfsmiddelen ‘ghost’-middelen, die verloren zijn of niet beheerd en gecontroleerd worden. Dit soort ‘spooksystemen’ veroorzaken data- en veiligheidsrisico’s. 

Automatisch uitschakelen

Met een self-securing IT-infrastructuur kan je dit soort apparatuur haarfijn in kaart brengen, en ervoor zorgen dat de betreffende accounts automatisch worden uitgeschakeld door laptops te vergrendelen en de machines op afstand opnieuw op te starten. Dit is in veel gevallen genoeg om ervoor te zorgen dat de ‘verloren’ systemen alsnog door de ex-werknemers naar het hoofdkantoor worden teruggestuurd of gebracht. Een eenvoudige maatregel dus, maar wel een die resulteert in een drastische verbetering van de beveiliging en het aantal spook-apparaten en -accounts verlaagt.  

Uitdaging

Cybersecurity-bedreigingen zullen voorlopig zeker nog een uitdaging blijven voor zolang het werken op afstand zich uitbreidt en er steeds meer gegevens via endpoints en edge-apparatuur verwerkt worden. Kijk daarom nu welke stappen je kunt zetten om de beveiliging van je organisatie naar een situatie van self-security te krijgen. Dan ben je beter voorbereid op de cybersecurity-bedreigingen van nu en van morgen.  

Over de auteur: Mark-Peter Mansveld is area vice-president bij Ivanti.

Op de hoogte blijven van het laatste nieuws binnen je vakgebied? Volg Emerce dan ook op social: LinkedIn, Twitter en Facebook.

Deel dit bericht

Plaats een reactie

Uw e-mailadres wordt niet op de site getoond