Computable.be
  • Thema’s
    • Security & Awareness
    • Cloud & Infrastructuur
    • Data & AI
    • Software Innovation
  • Computable Awards
    • Nieuws Computable Awards
    • Hall of Fame
  • Cybersec e-Magazine
  • Kennisbank
  • Inlog
  • Nieuwsbrief

Grip op security houden in chaotische wereld

31 oktober 2022 - 14:223 minuten leestijdOpinieCloud & InfrastructuurInfoblox
Steven Van Gysel
Steven Van Gysel

Cybercriminaliteit en hybride werken; met snelle veranderingen komen nieuwe veiligheidsproblemen en uitdagingen. In deze gedecentraliseerde wereld moeten security-leiders manieren vinden om netwerktoegang en waardevolle data uit handen van criminelen te houden zonder de productiviteit te belemmeren. Maar hoe?

Het is geen verrassing dat datalekken op de eerste plek staat als grootste zorg van tal van organisaties, gezien het gebrek aan controle van zichtbaarheid op toegang op afstand op het bedrijfsnetwerk. Tegelijkertijd is er been toenemende afhankelijkheid van cloud-based applicaties die een verhoogd risico met zich meebrengen, indien leveranciers tekortschieten op het gebied van security en/of zelf het slachtoffer worden van aanvallen.

Volgens recent onderzoek van Infoblox zijn er vooral veel zorgen onder securityprofessionals rond het gebrek aan transparantie over welke securitymiddelen externe werknemers en leveranciers met netwerktoegang gebruiken. Op dit moment is het volgens het onderzoek bovendien lang niet zeker dat interne systemen weerbaar genoeg zijn om te herstellen van aanvallen door statelijke actoren. Maar dat is nog niet alles.

Moedwillig

Ook interne bedreigingen (moedwillig of per ongeluk) blijven een probleem. Zeker nu lijkt het onmogelijk om te controleren hoe medewerkers omgaan met bedrijfsdata. Een gevolg van de snelle en massale overstap naar thuiswerken, in combinatie met de toename van digitale consumentendiensten, is dat de kans op databreuken groter is geworden. Een van de meest succesvolle aanvalsmethoden blijft phishing, maar ook zero-day-kwetsbaarheden zijn de oorzaak van veel geslaagde aanvallen. 

Een securitybreuk kan het vertrouwen in de interne kennis ondermijnen en relaties met leveranciers onder druk zetten, zeker als de breuk via een derde partij werd gefaciliteerd. Denk aan de Kaseya-aanval in 2021. Toch helpt scepsis niet. Het wordt immers alleen maar moeilijker om een goede verdediging te behouden als de verdedigers geen vertrouwen hebben in hun eigen capaciteiten.

Cruijffiaans

Je kan je niet verdedigen tegen wat je niet kan zien. Het klinkt cruijffiaans, maar zeker in een wereld van gedecentraliseerde netwerken is zichtbaarheid de sleutel tot een gedegen verdediging. Dichttimmeren is niet realistisch. Omdat de netwerkranden poreuzer zijn, gebruik verschuift naar de cloud en mobiele apparaten, en aanvallers betere tools hebben dan ooit, moeten ‘verdedigers’ aannemen dat het slechts een kwestie van tijd is tot een aanvaller op een gegeven moment met succes het netwerk zal binnendringen.

Wanneer dat gebeurt, moet je zoveel mogelijk zichtbaarheid hebben in je netwerk om de aanval zo vroeg mogelijk in de killchain te stoppen. Het is daarbij aan te raden aandacht te besteden aan kerndiensten zoals dns, dhcp en ipam (ddi). Deze diensten bieden inzicht in het netwerk en helpen zo een mogelijke dreiging te detecteren. Door daarnaast beveiliging via de dns-resolutie te combineren met andere securitydiensten, kun je de risico’s verminderen voor alle cloud-, hybride en on-premises bedrijfsmiddelen.

Aanvullend op dit: kan het Mitre Att&ck-framework ook bruikbare handvatten bieden om vervolgens ook inzicht te krijgen in de aanvalspatronen van criminelen. Att&ck beschrijft de activiteiten van aanvallers en de stapsgewijze tactieken en technieken die ze gebruiken. Dit stelt bedrijven in staat om duidelijk met anderen te communiceren over de exacte details van de dreiging. Att&ck biedt ook een sterk framework voor het beschrijven van huidige beveiligingscontroles en -processen. Op een basaal niveau stelt Mitre Att&ck secops-medewerkers in staat om de aard van een dreiging te identificeren, die dreiging terug te koppelen naar de controlemechanismen die bescherming moeten bieden en uiteindelijk te bepalen of deze mechanismen effectief zijn of niet.

Kortom, door prioriteit te geven aan zichtbaarheid binnen netwerkenen gebruik te maken van modellen zoals Mitre, zijn organisaties in staat hun decentrale netwerken beter te beschermen. 

Meer over

CybercrimeDHCPDNSHNWPhishing

Deel

Fout: Contact formulier niet gevonden.

Meer lezen

ActueelCloud & Infrastructuur

Europese Rekenkamer kraakt EU-strategie voor chipsector

ActueelCarrière

Helft bedrijven kijkt voor it’ers naar het buitenland

ActueelCloud & Infrastructuur

Digital Realty biedt directe lijn met Microsoft Azure

Boete
ActueelCloud & Infrastructuur

EU legt Apple en Meta onder nieuwe Big Tech-wetgeving forse boetes op

Ontslag
ActueelCarrière

Intel wil een vijfde van personeel lozen

Daling
ActueelCloud & Infrastructuur

Langdurige onzekerheid kost Atos omzet

Geef een reactie Reactie annuleren

Je e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

Populaire berichten

Meer artikelen

Footer

Direct naar

  • Kennisbank
  • Computable Awards
  • Colofon
  • Cybersec e-Magazine

Producten

  • Adverteren en meer…
  • Persberichten

Contact

  • Contact
  • Nieuwsbrief

Social

  • Facebook
  • X
  • LinkedIn
  • YouTube
  • Instagram
© 2025 Jaarbeurs
  • Disclaimer
  • Gebruikersvoorwaarden
  • Privacy statement
Computable.be is een product van Jaarbeurs