Vijf maatregelen om cyberaanvallen te voorkomen

De digitale strijd tussen goed en kwaad is eigenlijk altijd in het voordeel van de cybercrimineel. Vele processen, mechanismen en beperkingen ten spijt, de cybercrimineel heeft maar één zwakheid nodig om zich digitaal te infiltreren in een organisatie. Ondanks deze pessimistische inslag, valt er wel wat tegen te doen. Naast de traditionele maatregelen zoals filtering, malware inspectie, hardening, etc., zijn er een vijftal maatregelen die daadwerkelijk het verschil kunnen maken.

1 – Handel risicobewust
Het cyberklimaat verandert voortdurend. Een baseline hanteren geeft hier maar beperkt invulling aan. Risk Management is dan het enige antwoord. Weet wat de kroonjuwelen zijn, maar weet ook wat er te halen valt voor de cybercrimineel. Voer met enige regelmaat een risk-assessment uit waarbij je expliciet kijkt naar de trends binnen cybercriminaliteit en zeker de trends die zich binnen de eigen bedrijfstak manifesteren. Ken je eigen zwakheden en neem vervolgens passende maatregelen.

2 – Scherm informatie af
Traditioneel zetten we graag een groot hek om onze IT-dienstverlening, om vervolgens achter dit hek minder te hoeven doen. Security wordt immers vaak als hinderlijk beschouwd. Door de afscherming direct op de informatie te implementeren is het onleesbaar zodra het in handen komt van ongeautoriseerden. Deze maatregel heeft een negatieve impact op de performance, daarom is het raadzaam om enkel het werkelijk gevoelige gedeelte van de informatie af te schermen. Scherm niet de hele database af, maar enkel de specifieke attributen.

3 – Pas segmentering toe
Segmentering is een oude maatregel, maar in een hybride omgeving nog altijd zeer effectief, mits goed toegepast. Segmenteer de totale infrastructuur, onderken de verschillende vertrouwde, minder-vertrouwde en niet-vertrouwde zones en sta tussen de zones enkel wenselijk dataverkeer toe.

4 – Hanteer sterke authenticatie voor alle medewerkers én componenten
Sterke authenticatie is geen garantie, want als de cybercrimineel eenmaal binnen is, biedt het weinig bescherming meer. Het is echter wel weer een extra hindernis. Als ook interne componenten zich op basis van digitale certificaten aan elkaar authentiseren, wordt het wel erg moeilijk gemaakt voor de cybercrimineel.

5 – Controleer op afwijkend gedrag
Na infiltratie zal een cybercrimineel verder opzoek gaan naar de jackpot. In deze zoektocht laat hij verschillende sporen na. Om deze te kunnen detecteren moeten we weten wat ‘normaal’ gedrag is, zodat afwijkend gedrag geregistreerd kan worden. ‘Anomaly Detection’ is daarmee de ‘last mile’ op Security gebied.

Ook cybercriminelen maken een afweging tussen wat levert het doel op en wat zijn de kosten/inspanning om deze te bereiken

We weten allemaal wel dat het een utopie is om te denken dat 100% afscherming bestaat. Tevens weten we dat er geen Silver Bullit in deze business is. Maar zoals elke onderneming een afweging maakt tussen risico nemen of investeren om het risico te mitigeren, maakt de cybercrimineel ook een afweging tussen zijn doelen en de inspanning die hij moet leveren om deze te bereiken. Het is onze uitdaging om dit omslagpunt voor de cybercrimineel zo ver als mogelijk in ons voordeel te verschuiven.

> Dit artikel werd op 10 mei 2017 gepubliceerd op Securitymanagement.nl.

> Lees ook het voorgaande artikel: Vijf redenen waarom cyberaanvallen slagen

Advertenties

Over Ramses Sloeserwij

Visionairy on Security ● Cybercrime ● Cyberwar ● Architecture ● Identity & Access Management ● Compliance ● Risk Management ● Governance ● Mobile Security
Dit bericht werd geplaatst in Security en getagged met , , , . Maak dit favoriet permalink.

Geef een reactie

Vul je gegevens in of klik op een icoon om in te loggen.

WordPress.com logo

Je reageert onder je WordPress.com account. Log uit / Bijwerken )

Twitter-afbeelding

Je reageert onder je Twitter account. Log uit / Bijwerken )

Facebook foto

Je reageert onder je Facebook account. Log uit / Bijwerken )

Google+ photo

Je reageert onder je Google+ account. Log uit / Bijwerken )

Verbinden met %s