Visie op cybersecurity

Een visie ontwikkelen is niet eenvoudig, het is immers in zekere zin de toekomst proberen te voorspellen. Een visie vormen over Security is nog moeilijker omdat het enkel een kwaliteitsaspect van de IT is. Maar toch niet helemaal onmogelijk immers om een visie te kunnen vormen over Security moeten we eerst een duidelijk beeld hebben over hoe de IT zich de komende tijd verder gaat ontwikkelen.

1: IT-landschap wordt heterogeen

Waar voorheen de totale informatie-voorziening nog geleverd werd door één dienstverlener zal deze steeds vaker geleverd gaan worden door meerdere. Denk dan aan verschillende SaaS- en Cloud-providers naast de ‘eigen in-house’ dienstverlener. Gevolg hiervan is dat het IT-landschap zowel technisch als organisatorisch zeer divers en daarmee heterogeen wordt met een grote complexiteit tot gevolg.

Gevolgen voor Security:

  • Complexiteit komt nooit ten goede aan Security. Infiltratie van cybercriminelen zal hierdoor minder snel worden opgemerkt waardoor criminelen meer tijd hebben om hun slag te slaan. Het wordt een uitdaging om een integraal (Security) beeld te hebben over deze heterogene omgeving.
2: Internet wordt het nieuwe bedrijfsnetwerk

Medewerkers worden mobieler, toegang tot het Internet wordt makkelijker en daarnaast ook steeds sneller. Gevolg hiervan is dat het kantoor daar is waar de medewerker is. Werken wordt tijd, plaats en apparaat onafhankelijk. Functionaliteit wordt steeds vaker op basis van webtechnologie aangeboden en via het Internet ontsloten. Niet meer één applicatie voor één specifieke informatiebehoefte maar zelf de gewenste functionaliteit kunnen samenstellen (‘mashups’) afgestemd op de persoonlijke behoefte (‘personalisation’) en toegestuurd (‘gepusht’) krijgen op basis van de nodale behoefte.

Gevolgen voor Security:

  • Inherent aan de mobiliteit van de medewerker wordt ook de data mobieler. Daarmee de uitdaging om de integriteit en vertrouwelijkheid van de informatie in al haar stadia te kunnen blijven waarborgen. Parallel neemt de kans op bewust dan wel onbewust lekken van informatie enkel maar toe.
3: Artificial Intelligence wordt dé dominante technologie

AI is niet nieuw maar de hedendaagse verwerkingskracht gecombineerd met de enorme hoeveelheid data als grondstof voor het leerproces maakt AI rijp voor brede inzet. Gevolg hiervan is dat AI in talloze oplossingen ‘zit’ zonder dat consumenten er überhaupt weet van hebben. Van Search-engines tot malware-inspectie, van smartphone tot smartcar, AI is verantwoordelijk voor het autonome gedrag van de component.

Gevolgen voor Security:

  • Waar AI toegevoegde waarde levert voor vele oplossingen zal het ook gebruikt gaan worden voor de bad-cause. AI zal zeker ingezet gaan worden binnen verschillende stappen uit de Cyber Kill Chain. AI zal bijdragen in het onopvallend penetreren en infiltreren van een organisatie. Mogelijk zal een dergelijke engine zelfs ‘as-a-Service’ aangeboden gaan worden op het Dark Web.
4: Alles wordt een node op het Internet

Steeds meer componenten worden uitgerust met een chip waarmee zij zich kunnen verbinden met het lokale WiFi en daarmee toegang tot het Internet verschaffen (ook wel aangeduid met de term Internet-of-Things). Toegankelijkheid tot het Internet is primair, Security daarentegen is ondergeschikt.

Gevolgen voor Security:

  • Het Mirai botnet maakte pijnlijk duidelijk hoe slecht deze IoT-componenten beveiligd waren met de grootste DDoS-aanval aller tijden tot gevolg. En omdat de IoT-component gewoon de primaire functionaliteit blijft leveren, ontbreekt het aan noodzaak tot verbetering met als gevolg dat vandaag de dag deze omgeving nog altijd zeer kwetsbaar is en wacht op een volgende uitnutting van het criminele gilde.
5: Edge prevaleert boven de Cloud

Componenten gaan steeds meer autonoom handelen. Concrete voorbeelden hiervan zijn de smart cars, smart houses, smart weapons en ga zo maar verder. Verwerkingskracht of beter gezegd beslissingen worden genomen door de smart component op basis van Artificial Intelligence (AI) wat gevoed wordt door een enorme hoeveelheid data (big data) die aangeleverd worden door diverse sensoren. Deze technologie wordt ook wel ‘Edge Computing’ genoemd. Data wordt hooguit nog naar de Cloud verstuurd voor analyse achteraf. Daarmee krijgt de Cloud een min of meer ondergeschikte rol.

Gevolgen voor Security:

  • Het feit dat mensen nou eenmaal fouten maken in combinatie met de koppeling aan het publieke netwerk, het Internet, veroorzaakt een zekere kwetsbaarheid. Cybercriminelen kunnen hierin een nieuw verdienmodel zien, het chanteren van organisaties of welgestelden.
6: Cybercriminaliteit wordt volwassen

Cybercriminelen worden steeds volwassener. Ze weten zich steeds beter te organiseren en beschikken over steeds meer kennis en kunde. Ook tijd is niet meer een factor. Ze gaan niet voor de snelle winst maar durven het aan om te gaan voor de grote bingo. De ‘Carbanakgang‘ zette hierin duidelijk de nieuwe standaard. Twee grote campagnes, Carbanak en Cobalt, gericht op 150 financiële dienstverleners, verspreidt over zeker meer dan 30 landen en in een tijdsbestek van 3 jaar met een uiteindelijk resultaat van meer dan 1 miljard US dollar beschrijft het organisatiorisch vermogen. De totale anonimiteit, de grote verdiensten en de lage straffen werken dit in de hand. Of in goed Nederlands: cybercriminaliteit is lonend.

Gevolgen voor Security:

  • Security wordt steeds meer een commodity maar parallel daaraan ook het domein van de werkelijke specialisten. Specialisten die vroegtijdig aanvalspatronen herkennen en een mogelijke aanval kunnen pareren.

Be aware and be prepared

Advertenties

Over Ramses Sloeserwij

Visionairy on Security ● Cybercrime ● Cyberwar ● Architecture ● Identity & Access Management ● Compliance ● Risk Management ● Governance ● Mobile Security
Dit bericht werd geplaatst in New Technology, Security en getagged met , , , , . Maak dit favoriet permalink.

Geef een reactie

Vul je gegevens in of klik op een icoon om in te loggen.

WordPress.com logo

Je reageert onder je WordPress.com account. Log uit /  Bijwerken )

Google photo

Je reageert onder je Google account. Log uit /  Bijwerken )

Twitter-afbeelding

Je reageert onder je Twitter account. Log uit /  Bijwerken )

Facebook foto

Je reageert onder je Facebook account. Log uit /  Bijwerken )

Verbinden met %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.