Deze opinie is van een externe deskundige. De inhoud vertegenwoordigt dus niet noodzakelijk het gedachtegoed van de redactie.

2017 wordt langgerekte GDPR sprint naar 2018

Dit artikel delen:
2017 en 2018

Living Tomorrow kleurde voor één keer roze tijdens het jaarlijkse Winter Event dat Check Point Software Technologies er organiseerde op 7 december. Een tweehonderdtal ciso's en andere securityspecialisten kwamen naar Vilvoorde afgezakt om de recentste evoluties in de securitywereld te ontdekken. Om de cybercriminelen telkens een stap te kunnen voorblijven, gaf Check Point je alle cruciale informatie over GDPR, ransomware en de beveiliging van kritieke installaties en apps in de cloud.

Crimeware as a Service

Same players, new tricks. Dat was de kernboodschap over cybercrime volgens Gadi Naveh, een van de meest gerenommeerde security-evangelisten ter wereld. Cybercriminelen kiezen tegenwoordig massaal voor ransomware waarbij ze jouw bestanden versleutelen en losgeld vragen om je de decodeersleutel te geven. Uiteraard in niet te traceren Bitcoins. Aan de hand van de meest recente cijfers zag je dat zowel het aantal incidenten als het aantal unieke indicatoren het laatste jaar is geëscaleerd. En in 2017 zet die trend door.

Ransomware neemt de markt immers over. Gadi Naveh ziet zelfs een specifieke evolutie: Crimeware as a Service. Het is een lucratieve business geworden waarbij de cybercriminelen ransomware benaderen met een echt businessmodel en ransomware aanbieden als een dienst. Als voorbeeld haalde hij Cerber aan, een van de meest verspreide ransomware van het afgelopen jaar. Cerber werd als ‘product’ aangeboden in een ‘affiliates program’. Vervolgens werd er een marketingcampagne opgezet waarbij via advertenties (op het dark web) de Cerber ransomware werd gepromoot. Eenmaal je intekent, kun je via een eenvoudig 'drag en drop' keuzemenu zelf jouw ransomware operationeel maken.

Ook support maakt deel uit van het businessmodel. Je moet uiteraard geen callcenter verwachten, maar via een stappenplan krijgt slachtoffers uitleg hoe ze de Bitcoin wallet, die speciaal voor hen werd gecreëerd, moeten vullen. En de uitleg is ook in het Nederlands beschikbaar. Laatste stap van het ransomware as a service businessplan is de financiering.

Check Point kon de transactie ontleden van a tot z. Die bleek heel lucratief te zijn voor auteurs van de ransomware en de affliates die ze verspreiden. Terwijl je op voorhand geen zware investeringen moet maken of eigen code schrijven. Hackers worden wel steeds inventiever om veel losgeld te verkrijgen. Ze trachten grote banken direct aan te vallen via Swift en vragen soms geen losgeld maar inside informatie. Of ze dreigen ermee persoonlijke foto’s openbaar te maken. Opletten geblazen was dus de finale boodschap van Naveh.

GDPR

General Data Protection Regulation (GDPR) was het volgende thema dat werd aangesneden. Professor Emeritus Jos Dumortier (van advocatenkantoor Time.lex) gaf overzichtelijk weer van waar we komen en waar we naartoe gaan. De wetgeving loopt achter op de realiteit. De bestaande wetgeving stamt uit een periode waar mainframes nog hot waren en er van het internet nog geen sprake was. Laat staan van social media.

Vandaar dat vanaf 25 mei 2018 een geüpdatete versie in werking treedt. Het draait allemaal rond persoonlijke data: van een cv doorgeven aan een klant bij een bepaald project, tot bedrijfswagens traceren. GDPR is een lange tekst geworden, maar Dumortier vatte ze samen in een paar principes: verzamel alleen relevante data, wees transparant, bereid je voor om uit te leggen wat je doet, communiceer wat je doet, voed je medewerkers op en uiteraard zorg dat je beveiliging in orde is.

Hoewel 25 mei 2018 nog ver weg lijkt, wordt het een race tegen de klok voor veel bedrijven. Een langgerekte sprint naar 2018. Daarom gaf Dumortier het advies om een roadmap uit te werken in drie stappen. Eerst zoek je alles uit over je data: welke soort data, waar staan ze, wie gebruikt ze en wie beheert ze. Pas daarna kun je een GDPR-plan opstellen: welke beslissingen ga je nemen, welke topics zijn relevant voor je onderneming, .. En eenmaal dat op punt staat, kan je alles implementeren met trainingen, templates en processen.

Encryptie, encryptie en encryptie

Christophe Jacques, security engineer bij Check Point Belgium, toonde vervolgens welke stappen ze zelf ondernemen om persoonlijke of bedrijfsgevoelige data op verschillende niveaus te beschermen. Encryptie is daarbij het codewoord. Encryptie van data op de verschillende servers en endpoint devices van de gebruiker maar ook encryptie als de bestanden worden doorgestuurd. Maar wat er bij een lek of aanval op je bedrijfsnetwerk gebeurt - en wees maar gerust, die komt er ooit - is ook belangrijk. Daarom het belang van je voor te bereiden om een mogelijk incident. Want om toekomstige aanvallen te kunnen tackelen moet je weten hoe het incident kunnen detecteren en het incident kunnen analyseren.

Zeker als die data in de cloud staan. Voor vele bedrijven is het noodzakelijk dat hun gegevens grotendeels in de cloud staan om snel te kunnen anticiperen of om hun werknemers van overal en altijd te kunnen laten werken. Christoph Strebl, Cloud Security Expert, onderstreepte enkele specifieke eisen van security in de (hybride) cloud. En hij reikte met vSEC een mogelijke oplossing aan die onafhankelijk van type cloud (VMware, Amazon, Microsoft,…) ervoor zorgt dat je apps en data snel, automatisch en overal zijn beveiligd.

Kritieke installaties

Tot slot nog even terug naar de hackers. Jeroen De Corel, Security Architect Check Point Europe, waarschuwde dat nutsvoorzieningen bijzonder populaire doelwitten zijn. Meer bepaald de ICS/Scada infrastructuur die daar aanwezig is. Vaak gaat het over legacy systemen met default configurations waarbij downtime en firmware updates niet altijd evident zijn. Een ideaal doelwit dus. Check Point biedt hier een oplossing door de trafiek binnen de ot (operation technology) omgeving in detail te analyseren en afwijkende Scada commando's onmiddellijk te detecteren. Aanvallen op de ot-infrastructuur worden namelijk vaak geïnitieerd vanuit de it-omgeving. Vandaar dat segmentatie tussen beide cruciaal is en dat ook de it-omgeving zelf afdoende beschermd moet worden.

x

Om te kunnen beoordelen moet u ingelogd zijn:

Dit artikel delen:

Stuur dit artikel door

Uw naam ontbreekt
Uw e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×
article 2016-12-20T11:52:00.000Z Stef Gyssels
Wilt u dagelijks op de hoogte worden gehouden van het laatste ict-nieuws, achtergronden en opinie?
Abonneer uzelf op onze gratis nieuwsbrief.