Tussen een reeks recente spraakmakende cyberbeveiligingsincidenten en de verhoogde geopolitieke spanningen is er zelden een gevaarlijkere cyberbeveiligingsomgeving geweest. Het is een gevaar dat elke organisatie treft: geautomatiseerde aanvalscampagnes maken geen onderscheid tussen doelen.
De situatie wordt grotendeels veroorzaakt door een niet-aflatende toename van kwetsbaarheden, waarbij elk jaar tienduizenden gloednieuwe kwetsbaarheden worden ontdekt. Voor technische teams die waarschijnlijk al over onvoldoende middelen beschikken, is het een onmogelijke taak om zich te wapenen tegen deze toenemende stroom van bedreigingen.
Maar in de strijd tegen cybercriminaliteit worden enkele van de meest effectieve en verstandigste maatregelen soms verwaarloosd. In dit artikel leggen we uit waarom cyberbeveiligingsrisico’s zo dramatisch zijn geëscaleerd – en welke gemakkelijke overwinningen uw organisatie op dit moment voor een aanzienlijk verschil kan maken in uw cyberbeveiligingshouding.
Recente grote cyberaanvallen wijzen op het gevaar
Cyberbeveiliging is aantoonbaar nog nooit zo belangrijk geweest. Met de stijging van het aantal kwetsbaarheden die al jaren onverminderd doorgaat, naast de geopolitieke spanningen, kan geen enkel bedrijf beweren dat het cyberbeveiliging heeft die ongevoelig is voor penetratie. De afgelopen weken hebben we non-stop meldingen gezien van beveiligingsinbreuken bij Microsoft, Nvidia, Vodafone en vele anderen.
In maart slaagde een groep tieners van de Lapsus$-groep erin Microsoft te hacken en de broncode te stelen voor belangrijke producten, waaronder de Cortana-stemassistent en een interne Azure-ontwikkelaarsserver.
Lapsus$, die bestaat uit een groep tieners, stopte daar niet. Nvidia was ook het doelwit, omdat het bedrijf toegaf dat gevoelige bedrijfsgegevens waren gelekt, inclusief bedrijfseigen informatie evenals de referenties van de werknemers. Iets soortgelijks gebeurde met consumentengroep Samsung en met adviesbureau Globant. Alle schade veroorzaakt door slechts één groep onverlaten.
De achtergrond van deze evenementen
Natuurlijk is Lapsus$ slechts één actieve groep. Er zijn talloze anderen die achter grote en kleine organisaties aan gaan. De lijst is eindeloos – in februari zijn mobiele, vaste lijnen en tv-diensten offline gehaald voor een groot deel van de Portugese bevolking aangezien Vodafone Portugal een grote cyberinbreuk heeft geleden. En niemand wordt gespaard – in januari 2022, het Rode Kruis is gehacktwaardoor de persoonlijke gegevens van honderdduizenden mensen worden vrijgegeven.
Hacken, indringers, afpersingen… links, rechts en in het midden. Waar eindigt het?
Nou, het is niet waarschijnlijk dat er snel een einde aan komt. Er is een gestage stroom van nieuwe kwetsbaarheden, en bij uitbreiding, nieuwe bedreigingen verschijnen. tegen 2021, bijna 22.000 nieuwe kwetsbaarheden werden gepubliceerd in de National Vulnerability Database, een stijging van 27% ten opzichte van 2018, slechts 3 jaar geleden.
Elk jaar groeit de totale lijst met kwetsbaarheden, waardoor een steeds grotere berg van mogelijke risico’s ontstaat. De lijst met actoren die geïnteresseerd zijn in het succesvol exploiteren van kwetsbaarheden wordt ook niet bepaald korter, zoals de laatste geopolitieke instabiliteit draagt bij aan de dreiging.
Beperking is moeilijk en veelzijdig
Er wordt veel moeite gestoken in het oplossen van het probleem – in een poging een verdediging op te zetten. Maar zoals onze lange lijst met voorbeelden bewees, en zoals deze lijst met grote hacks onderstreept, werken deze verdedigingen niet altijd. Het is te gemakkelijk om middelen onder te verdelen en middelen kunnen gemakkelijk verkeerd worden toegewezen.
Het probleem is dat de strijd tegen cybercriminaliteit een veelzijdige taak is: je kunt cybercriminelen niet verslaan door je alleen op een of twee defensieve aspecten te concentreren. Het moet de hele opdracht zijn, variërend van eindpuntbeveiliging en encryptie tot firewalls en geavanceerde dreigingsmonitoring – en verder tot verhardingsoefeningen zoals patching en beperkte machtigingen.
Al deze componenten moeten aanwezig zijn en consistent worden uitgevoerd, maar dat is een grote vraag wanneer IT-teams worstelen met personeel. In alle eerlijkheid is het onmogelijk om een waterdichte cyberbeveiligingsperimeter op te zetten – als miljardenbedrijven het niet kunnen, is het onwaarschijnlijk dat het typische bedrijf dat zal doen. Maar sommige essentiële onderdelen van kwetsbaarheidsbeheer worden soms verwaarloosd.
Een snelle overwinning die wordt verwaarloosd
Volgens het Ponemon-rapport, het duurt ongeveer vijf weken om een kwetsbaarheid op te lossen. Daarin ligt een groot deel van de kwestie. Het oplossen van kwetsbaarheden door middel van patching is misschien wel een van de meest effectieve manieren om cyberdreigingen te bestrijden: als de kwetsbaarheid niet meer bestaat, verdwijnt ook de mogelijkheid om deze te misbruiken.
De noodzaak om te patchen is op het hoogste niveau opgelegd, onder meer door de Cybersecurity and Infrastructure Security Agency (CISA), die onlangs een lijst met kwetsbaarheden heeft gepubliceerd die moeten worden gepatcht door gedekte organisaties. Evenzo, CISA’s recente Shields Up-melding wijst ook sterk op patching als een cruciale stap die cyberbeveiliging aanzienlijk ondersteunt.
Gezien het relatieve gemak van patchen – pas het toe en het werkt – zou patchen een goed idee moeten zijn. Patchen is een gemakkelijke overwinning die de cyberbeveiligingshouding van een organisatie gemakkelijk kan veranderen. Een recente studie van het Ponemon Institute ontdekte dat van de respondenten die een inbreuk hadden opgelopen, 57% zei dat dit te wijten was aan een kwetsbaarheid die door een patch had kunnen worden gesloten.
Waarom patchen wordt tegengehouden
We hebben vastgesteld dat patchen effectief en haalbaar is – dus de vraag is, wat houdt patching tegen? Daar zijn meerdere redenen voor, waaronder bijvoorbeeld het incidentele risico dat een niet-geteste patch kan leiden tot systeemstoringen.
Maar het meest voor de hand liggende probleem is de storing tijdens het patchen. Het patchen van een systeem leidt er traditioneel toe dat het enige tijd niet beschikbaar is. Het maakt niet uit of u een kritieke component zoals de Linux Kernel of een specifieke service patcht, de gebruikelijke aanpak is altijd geweest om opnieuw op te starten of opnieuw op te starten na het implementeren van patches.
De zakelijke gevolgen zijn aanzienlijk. Hoewel u dit kunt verminderen door redundantie en zorgvuldige planning, bestaat er nog steeds een risico op verloren zaken, reputatieschade, achteruitgang van de prestaties en ontevreden klanten en belanghebbenden.
Het resultaat is dat IT-teams hebben geworsteld met onderhoudsvensters die hopeloos ontoereikend zijn, vaak te ver uit elkaar liggen om goed te kunnen reageren op een bedreigingslandschap dat aanvallen kan zien plaatsvinden binnen enkele minuten na de onthulling van een kwetsbaarheid.
Actief ondernemen tegen cyberrisico’s
Dus ja, organisaties moeten consequent patchen als de eerste stap van velen. Gelukkig is er een weg vooruit voor patchen, en dat heet live patching-technologie. Live patching-oplossingen zoals KernelCare Enterprise van TuxCare bieden een niet-verstorende oplossing voor de patching-uitdaging.
Door patches te installeren op draaiende software on-the-fly, maakt het de noodzaak voor storende herstarts en herstarts – en onderhoudsvensters overbodig. U hoeft dus niet te wachten met het installeren van een patch. Bovendien betekent het geautomatiseerde karakter van live patching dat patchvensters vrijwel worden geëlimineerd.
Het is in wezen onmiddellijke patch-implementatie – zodra de leverancier een patch vrijgeeft, wordt die patch toegepast, waardoor de blootstelling en het risicovenster tot een minimum worden beperkt, zonder enige impact op de bedrijfsactiviteiten.
Deze alternatieve, effectieve benadering van patching illustreert hoe er effectieve stappen kunnen worden genomen in de strijd op het gebied van cyberbeveiliging – stappen die ook hulpbronnenvriendelijk zijn. Een andere eenvoudige maar effectieve manier om systemen te wapenen tegen cyberbeveiligingsbedreigingen is MFA. Organisaties die nog geen multi-factor authenticatie (MFA) gebruiken, moeten dit overal inschakelen waar providers het aanbieden.
Quick wins zijn overal
Hetzelfde geldt voor andere quick wins. Neem bijvoorbeeld het principe van de minste privileges. Door simpelweg een toestemmingsbewuste cultuur bij technische teams in te voeren, kunnen organisaties ervoor zorgen dat potentiële actoren minimale mogelijkheden hebben om systemen binnen te komen – en om vooruitgang te boeken als ze erin slagen om binnen te komen. Dat geldt voor netwerksegmentatie, een ander middelvriendelijk maar effectief hulpmiddel tegen de dreiging van cybercriminaliteit.
Het punt is dat, hoewel de cyberbeveiligingsdreiging zo goed als uit de hand loopt, er niettemin veel redelijk gemakkelijke routes zijn die organisaties in staat stellen een sterkere verdediging op te zetten. Met andere woorden, het negeren van tools zoals live patching, MFA en rechtenbeheer maakt een harde strijd gewoon veel moeilijker. Als u daarentegen op deze quick wins springt, kunt u uw cyberbeveiligingshouding snel versterken.