cyber-security-interface-data-protection

NIS2 – De stadia van cyber defence in depth

Cybersecurity Feiten en gevaarlijke Fabels

Niemand zal ooit een Pullitzer prijs winnen met een artikel over cybersecurity. Ook u  hebt er misschien al een soort instantfilter voor het negeren van artikels over dit onderwerp gevormd. Nieuws over Cybersecurity en hacking is nu eenmaal niet zo populair als ‘De reizen van Tom Waes.’

Toch beginnen de gevolgen van hacking meer en meer impact te hebben op uw digitaal leven. Dat leven dat u aanzet om zelfs tijdens een gezellige lunch met vier tot vervelens toe even uw communicatie te checken. Ieder voordeel heb zijn nadeel, nietwaar.

Het volume van cybersecurity incidenten haalt iedere maand nieuwe hoogtepunten. Dit heeft te maken met het feit dat enkele misvattingen hoewel ze de status deepfake hebben nog steeds geloofd worden

  • Cybercriminelen zijn outsiders.

Dit is een fabel. In De grootste bron van cybersecurity datalekken worden veroorzaakt door ontevreden, ongetrainde en argeloze computergebruikers van het bedrijf zelf.

In sommige gevallen houden deze er zelfs een aardig centje aan over. Bedenk bijvoorbeeld dat het aantrekken van nieuwe klanten veel tijd, energie en geld kost. Hoe makkelijk zou het zijn om een lijst klanten met hoge omzet van de concurrent te hebben en deze hun recente aankopen met een heuse korting onder de aandacht te brengen.

  • Het bedrijf kent de Risico’s.

Als dit zo is , is een gewaarschuwd IT manager toch twee ITmanagers waard?

De hackers zijn met een leger waar ALTIJD permanentie is. De bugs en in sommige gevallen ingebouwde trojaanse paarden in Apps zijn vaker voorkomend dan sneeuw in de winter. De kennis van computer gebruikers van de echte risico’s is recht evenredig  met hun dagelijkse inzet op de werkvloer. U weet als ijverige bediende heus wat ik bedoel.

Als u cijfermatig zou zien hoeveel zelfuitgeroepen IT experten datalekken veroorzaken wenst u echt dat ze nooit chirurg worden.

  • De aanvalstechnieken zijn bekend
  • Je wilt niet weten hoe inventief cybercriminelen kunnen zijn in hun honger naar geld. Er zijn bijkomend niet genoeg gevangenissen op aarde om al deze malafide individuen enkele jaren op te bergen.

Iedere seconde worden er op het Dark Web nieuwe kwetsbaarheden van  Linux systemen, operational technology (OT), Internet of Things (IoT) toestellen, en  cloud toepassingen geplaatst.

  • Hackers zijn niet geïnteresseerd in mijn bedrijf en zakendoen.
  • Zelfs als jou bedrijf een hacker koud laat dan is het misschien des te interessanter om bij jou klanten of leveranciers binnen te dringen via jouw IT infrastructuur. De meeste ransomware is succesvol via zulke bedrijven. Van je vrienden moet je het hebben zeg ik zomaar.

Bron: https://www.ibm.com/topics/cybersecurity

Zijn we dan weerloos?

EEN GELAAGD BEVEILIGINGS FILTER SYSTEEMCyber Defence in Depth

Urine kan je niet drinken zonder gevolgen voor je gezondheid. En toch hebben we zuiver drinkwater dat ooit urine was. Door een gelaagd systeem van filters bekomt men zuiver water.

Op eenzelfde manier kunt u in uw bedrijf de aanvallen van hackers (intern of extern) systematisch elimineren.

Deze methode heet ‘cyber defence in depth’

FASE 1 – Het opsporen van kwetsbaarheden

Een succesvol trainer kent de zwakheden van de tegenstanders van zijn team. Vervolgens zet hij de zwakke plekken onder druk. Net zo dient u op zoek te gaan naar de hondeluikjes in uw bedrijf. Met het inzetten van de juiste malware radar systemen bent u de hackers een stap voor.

Zowel de technische als menselijke zwakheden dient u op te sporen.

FASE 2  Bescherm uw digitaal vermogen

Het is onvermijdelijk dat u niet getroffen wordt door een Phishing mail die uw antivirus en antispam omzeilt of een zero day Exploit zoals Microsoft er op dit moment 6 bekende telt.

U moet er tijd en energie in steken om uw medewerkers te trainen en om te vormen tot bewuste gebruikers. Ze moeten weten hoe de digitale brandblussers in het bedrijf werken.

FASE 3 Neem de controle tegen hacking in eigen handen

U mag niet tevreden zijn met een baseline IT beveiliging die pover is afgesteld. Als u slecht begint te zien gaat u naar een Oogspecialist. Bij wie gaat u te rade voor de bescherming van uw digitaal vermogen? Cybersecurity heeft geen eindbestemming het is een generisch gegeven dat een continue inspanning vraagt. De deming cirkel is een steeds herhalend proces van evaluatie, onderhoud, revisie verbeteren door geleerde lessen.

FASE 4 Vecht terug

Een hacker heeft maar één zwakke plek nodig. Leidt hem in een doolhof van beveiligingen. Leidt hem naar een fake systeem dat enkel door het management gekend is en dat als een rusteloze baby op ALLES reageert. Laat dan je IT reageren.

Plan B moet klaar staan als de hacker al je systemen uitschakelt. Een uitwijkoefening toont of je binnen de dertig minuten volledig operationeel bent of dat je denkt het te zijn. Een groot verschil.

FASE 5 HERSTEL VAN HACKING

Als u denkt dat het voor jou IT leverancier een EITJE is om even alles op te lossen als je bedrijf getroffen wordt, moet ik u teleurstellen.

Het zal je honderd en misschien zelfs meer keer geld en tijd kosten dan het opzetten van een ISMS u kost. Om deze reden dient u uw bedrijf als een Rucic puzzel te zien met 6 operationele divisies met 9 sub vlakken van hack filterlagen die een verbonden geheel vormen en één doel dienen, de hacker lik van stuk te geven.

Bronnen

https://en.wikipedia.org/wiki/Defense_in_depth_(computing)

https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-53r5.pdf

place to be next week 29/11/2022

https://www.copaco.com/nl-be/ac/copaco-security-event-29-november-2022

Blijf up to date met NIS2.news

Schrijf je in voor de nis2.news nieuwsbrief en mis nooit het laaste nieuws over NIS2