‘Ga uit van het ergste’
03-08-2011
Deel dit artikel:

‘Ga uit van het ergste’


RSA, de security-divisie van EMC publiceert een rapport dat inzicht geeft in de grote verschuiving in de wereld van cyber-bedreigingen. Aanleiding voor het onderzoek is dat organisaties steeds vaker doelwit zijn van bedrijfsspionage en -sabotage. Uit het rapport van de Security for Business Innovation Council (SBIC) blijkt dat het voor de meeste organisaties geen vraag is óf ze te maken krijgen met geavanceerde bedreigingen, maar wanneer dit gebeurt. Voor omgevingen waar de aandacht verschuift van het voorkomen van schade tot de cruciale taak om dit te voorkomen, heeft de SBIC richtlijnen opgesteld om deze nieuwe categorie bedreigingen aan te pakken.

De SBIC bestaat uit een groep security-specialisten van de duizend grootste bedrijven ter wereld. Deze bespreken belangrijke security-vraagstukken en onderzoeken hoe het gebruik van informatiebeveiliging ingezet kan worden om bedreigingen aan te pakken en innovatie te stimuleren. De recente reeks geavanceerde cyberaanvallen, gericht op de industrie en de overheid, vormt de basis van het rapport 'When Advanced Persistent Threats Go Mainstream: Building Information-Security to Combat Escalating Threats'. Uit het rapport blijkt dat APT’s, voorheen vooral gericht op de overheid en instellingen voor nationale veiligheid, het nu ook hebben voorzien op het zakenleven om waardevolle informatie zoals intellectueel eigendom, bedrijfsplannen, handelsgeheimen, kritische bedrijfsgegevens en toegang tot processen te verkrijgen.

"Het is een erg intelligente, goed uitgeruste en effectieve vijand die erg goed is in wat hij doet ", zegt Roland Cloutier, Vice President, Chief Security Officer, Automatic Data Processing, Inc. en lid van de SBIC. “Het vereist een nieuwe benadering voor de meeste bedrijven om deze te verslaan.”

Fundamentele verandering in kwaliteit cyberaanvallen

De term ATP beschrijft van oudsher cyberspionage waarbij een nationale partij toegang verkrijgt tot een netwerk en gedurende lange tijd nationale security-data onttrekt. Vandaag de dag is de term breder geworden. Aanvallers breiden hun doelwitten uit, evenals de partijen die hoogwaardige technieken toepassen. In plaats van toegang verkrijgen door zwaktes in het netwerk op te zoeken, richten aanvallen zich nu eerder op menselijke kwetsbaarheden waarbij gebruikers van het netwerk het slachtoffer worden van social engineering en spear phishing.

"Cybercriminelen hebben hun focus en tactieken sterk verschoven”, zegt Art Coviello, Executive Chairman, RSA, de security-divisie van EMC. "In de oneindige oorlog over de controle van het netwerk, moet de strijd op verschillende fronten worden gestreden. Alle organisaties maken deel uit van het grotere ecosysteem van informatie-uitwisseling en iedereen heeft zelf de verantwoordelijkheid deze uitwisseling te bouwen en te beschermen."

Maatregelen tegen groeiend aantal APT-dreigingen

Dit nieuwste rapport van het SBIC adviseert organisaties dringend een nieuwe security-mentaliteit aan te nemen en de focus te verschuiven van het voorkomen van infiltratie naar het detecteren van aanvallen om de schade zoveel mogelijk te beperken. Gebaseerd op dit advies biedt de SBIC zeven maatregelen tegen het groeiend aantal APT-bedreigingen:

1) Kennisvergaring en analyse: maak van kennis de basis van uw strategie.
2) Activeer smart monitoring: weet waar u naar moet zoeken en zet security- en netwerk- monitoring op om dit te observeren.
3) Terugvorderen van toegangscontrole: beheer gebruikerstoegang met speciale privileges.
4) Organiseer effectieve gebruikerstrainingen: train uw gebruikersgroep om social engineering te herkennen en verplicht hen om individuele verantwoordelijkheid te nemen voor organisatorische security-maatregelen.
5) Manage de verwachtingen van het executive team - Zorg ervoor dat C-level begrijpt dat de aard van APT-bestrijding een digitale wapenwedloop is.
6. IT herinrichten - Verander van een plat naar gecompartimenteerd netwerk zodat het voor aanvallers moeilijker is om in het netwerk te komen en het doelwit te vinden.
7) Wissel kennis en ervaring uit: Benut de kennis van andere organisaties en deel de kennis over dreigingen.
 

Terug naar nieuws overzicht

Tags

Security
Security