Deze opinie is van een externe deskundige. De inhoud vertegenwoordigt dus niet noodzakelijk het gedachtegoed van de redactie.

Zo bereid je je voor op Russische cyberaanval

Dit artikel delen:

Terwijl de wereld toekijkt naar de ontwikkelingen in Oekraïne, slapen cybersecurityprofessionals met één oog open. Want vanaf het moment dat Rusland troepen verzamelde aan de Oekraïense grens, intensiveerden de Russische cyberaanvallen op het land.

Zo vond er medio januari een defacement plaats van Oekraïense overheidswebsites, in combinatie met een wisseraanval die de securityindustrie later Whispergate heeft genoemd. En halverwege februari werden Oekraïense bank- en overheidswebsites het doelwit van een grootschalige ddos-aanval van de Russische militaire inlichtingendienst.

Kortom, sinds het begin van de oorlog zijn talloze incidenten vastgesteld, waardoor organisaties zich moeten voorbereiden op de mogelijkheid van Russische aanvallen op andere landen, zoals Nederland. Hoe bereid je je hier – zo goed en zo kwaad als dat kan – op voor?

Niet nieuw

"Rusland heeft een lange geschiedenis van cyberoperaties tegen Oekraïne"

De Russische cyberdreiging is niet nieuw. Rusland heeft een lange geschiedenis van cyberoperaties tegen Oekraïne. Deze begonnen in navolging van de Euromaidan-protesten eind 2013. De cyberantagonist Voodoo Bear, oftewel Unit 74455 van de Russische militaire inlichtingenoperatie, was een belangrijke aanjager van deze aanvallen. Met als doel om het vertrouwen van Oekraïners in de overheid en industriesectoren te verminderen. Uiteindelijk was Voodoo Bear verantwoordelijk voor verstoringen in de kritische infrastructuur van Oekraïne, die zowel in december 2015 als 2016 voor stroomuitval zorgden. Activiteiten van de groep zorgden bovendien voor grote internationale bezorgdheid toen een op Oekraïne gerichte supplychainaanval resulteerde in de verspreiding van NotPetya-malware. NotPetya veroorzaakte naar schatting tien miljard dollar aan schade en had gevolgen voor bedrijven en openbare diensten over de hele wereld.

E-crime-groepen

Ook bij de huidige oorlog is het criminele ecosysteem van cyberdreigingen betrokken. Direct na de Russische invasie begonnen e-crime-groepen, die normaal gezien focussen op financieel gewin, op de oorlog te reageren. Sommigen leken de Russische staatsbelangen direct te ondersteunen, zoals Wizard Spider, een tegenstander die in 2016 opdook met hun Trickbot-malware en meer recentelijk in verband is gebracht met ransomewareoperaties. De groep kondigde zijn volledige steun aan voor de Russische regering met de bereidheid om wraak te nemen op vijanden.  

Vier punten

"Het mag duidelijk zijn dat de oorlog in Oekraïne niet alleen fysiek plaatsvindt en dat de cyberaanvallen zich niet uitsluitend beperken tot Oekraïne"

Het mag duidelijk zijn dat de oorlog in Oekraïne niet alleen fysiek plaatsvindt en dat de cyberaanvallen zich niet uitsluitend beperken tot Oekraïne. Zelfs met voldoende bewustzijn, nieuwe middelen en ondersteuning moet je continu op zoek blijven naar de best practices voor cybersecurity. Dit is een ‘last mile-probleem’ dat niet alleen door beleidsinitiatieven is op te lossen. Daarom doe je er als cybersecurityprofessional goed aan om in jouw organisatie in ieder geval te zorgen voor de volgende vier punten:

  • Bouw relaties op met wetshandhavings- of binnenlands veiligheidspersoneel die kunnen helpen in het geval er een incident plaatsvindt. Denk bijvoorbeeld aan een samenwerking met het Nationaal Cyber Security Centrum (NCSC) door je aan te sluiten bij het Landelijk Dekkend Stelsel (LDS);
  • Investeer in kennis en gespecialiseerde medewerkers op het gebied van cybersecurity. Zorg dat er een plan klaarligt voor incidentenrespons. Heb je deze kennis niet in huis? Werk dan samen met gekwalificeerde incidentresponsleveranciers;
  • Zorg ervoor dat je de basismaatregelen die het NCSC heeft opgesteld om weerbaar te zijn tegen cyberaanvallen hebt doorgevoerd. Dit omvat het gebruik van moderne IT-beveiligingstools en -concepten zoals multifactorauthenticatie en Endpoint Detection and Response (EDR), voldoende logging van informatie vanuit applicaties en systemen, het segmenteren van netwerken, opslagmedia met gevoelige bedrijfsinformatie versleutelen, regelmatig backups maken en proactief zoeken naar bedreigingen binnen je netwerken;
  • Maak waar mogelijk en van toepassing gebruik van gespecialiseerde tools en mogelijkheden die nodig zijn voor operational technology (ot)-beveiliging.

Alert blijven

Buiten Oekraïne was de Russische cyberactiviteit tot nu toe bescheiden in vergelijking met wat we aanvankelijk voorzagen. Dit kan echter op elk moment veranderen. Er zijn aanwijzingen dat Rusland agressiever zou kunnen worden als vergelding voor de buitenlandse steun aan Oekraïne en de sancties tegen Rusland. Als operator moet je dus alert blijven en op ieder moment voorbereid zijn op een aanval die jou deze keer treft.

(Auteur Adam Meyers is svp intelligence bij CrowdStrike.)

x

Om te kunnen beoordelen moet u ingelogd zijn:

Dit artikel delen:

Uw reactie

LET OP: U bent niet ingelogd. U kunt als gast reageren maar dan wordt uw reactie pas zichtbaar na goedkeuring door de redactie. Om uw reactie direct geplaatst te krijgen moet u eerst rechtsboven inloggen of u registreren

Vul uw naam in
Vult u een geldig e-mailadres in
Vult u een reactie in
Jaarbeurs b.v. gaat zorgvuldig en veilig om met uw persoonsgegevens. Meer informatie over hoe we omgaan met je data lees je in het privacybeleid
Als u een reactie wilt plaatsen moet u akkoord gaan met de voorwaarden

Stuur dit artikel door

Uw naam ontbreekt
Uw e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×
article 2022-06-16T15:57:00.000Z Adam Meyers
Wilt u dagelijks op de hoogte worden gehouden van het laatste ict-nieuws, achtergronden en opinie?
Abonneer uzelf op onze gratis nieuwsbrief.