Het nieuwe jaar is nog maar net begonnen en al meerdere slachtoffers van ransomware-aanvallen domineerden het nieuws.
Picanol, wereldleider in de productie van weefgetouwen, werd enkele weken geleden gehackt. De productie stopte en 2300 mensen in verschillende vestigingen in de wereld werden naar huis gestuurd. Vanwege het hacken van de productiesystemen met ransomware, konden zij hun werk niet meer uitvoeren.
Niet alleen Picanol werd geraakt, voorheen waren ook Asco, Ranson, de Oost-Vlaamse politieschool, Universiteit Antwerpen, Oxfam, Universiteit van Maastricht & Bouwpunt O.V.B het slachtoffer van cyberaanvallen. Vorig weekend was de gemeente Willebroek het laatste slachtoffer. En ze zullen zeker niet de laatste zijn ...
Wetende dat de meeste aangevallen bedrijven liever niet openbaar gaan na een cyberaanval, kunnen we concluderen dat alleen het topje van de ijsberg wordt gemedieerd. Er lijkt enige vorm van publieke schaamte rond dit onderwerp te zijn, omdat dit kan leiden tot negatieve publiciteit voor het bedrijf.
Cybercriminaliteit as-a-service
In het wereldwijde risicorapport 2020 van het WEF (World Economic Forum) identificeren respondenten (multi stakeholders en global shapers) de cyberaanvallen op de infrastructuur en data hoog in de top 10 van bedreigingen in de nabije en lange termijn toekomst. Cybercriminaliteit as-a-service is een groeiend bedrijfsmodel. Op IoT-apparaten is het aantal cyberaanvallen met 300% gestegen. 75% van de respondenten vermoedt ook dat de risico's van cyberaanvallen alleen maar zullen toenemen.
Als we deze cijfers volgen, kunnen we ervan uitgaan dat cyberaanvallen in de toekomst zullen blijven toenemen. Mensen die denken dat dit een tijdelijk fenomeen is, kunnen voor een verrassing komen te staan. Er lijkt een gebrek aan verantwoordelijkheid te zijn binnen organisaties, bedrijven en overheden. IT-beveiliging is echter de verantwoordelijkheid van iedereen in het bedrijfsproces.
Zou jij het losgeld betalen?
Om verlies van inkomsten te voorkomen, betalen bedrijven vaak het losgeld - variërend van ongeveer 1000 tot 10.000 of zelfs 100.000 euro - geëist door de hackers om hun bestanden / gegevens te decoderen. Dit omdat de som vaak minder is dan het verlies dat zou optreden als alle servers en gegevens moeten worden hersteld.
Het herstellen van servers en gegevens kost veel tijd, maar het betalen van het bedrag betekent niet noodzakelijkerwijs dat het probleem zal worden opgelost. Wanneer alle bestanden en systemen worden gedecodeerd met de coderingssleutel van de hackers, weet je dan zeker dat systemen nu 100% schoon zijn?
Bedrijven hebben te maken met criminele organisaties, dus je weet het nooit echt zeker. Hou er rekening mee dat er verschillende soorten hackers bestaan: black hats, white hats, grey hats, cyberterroristen, hacktivisten enzovoort. Met elk hun eigen doelen en methoden. De meeste hackers willen geld, maar sommige anderen willen misschien data vernietigen zonder herstel op de korte termijn.
En het betalen van het losgeld betekent eigenlijk het ondersteunen van die criminele organisaties. Dus in plaats van het gevraagde bedrag aan een criminele organisatie te betalen, zou het kunnen of moeten worden geïnvesteerd in next generation cyberbeveiliging oplossingen en -hulpmiddelen zoals een NGFW (Next Generation Firewall) en / of bijbehorende technologieën zoals SDWAN, SDN, sandboxing, DLP, ... enz.
Investeer in next generation oplossingen voor cyberbeveiliging - maar welke?
De oplossingen van de eerste en tweede generatie controleren alleen de handtekening van bestanden, die nu eenvoudig door hackers kunnen worden aangepast om de beveiliging te omzeilen. De bedreigingen van vandaag zijn veel complexer en verfijnder en vereisen daarom een nieuwe aanpak.
Dit gezegd zijnde, zou niet elke werknemer een expert in beveiligingsaangelegenheden moeten zijn, maar het creëren van bewustzijn bij alle werknemers moet een van de top prioriteiten in alle bedrijven zijn. Dit omdat vaak een infiltratie, een kwaadaardige e-mail of menselijke fout de oorzaak is van de aanval. Hackers zijn zeer inventief en vinden nieuwe manieren om werknemers te misleiden met vermomde bezoeken, professioneel ontworpen e-mails en nauwkeurige Office 365-links die lijken op 'collega's'.
Dus waar begint men? Een beveiligingsaudit moet het uitgangspunt zijn en elk bedrijf ten goede komen. Een beveiligingsaudit geeft een overzicht van alle huidige risico's en bedreigingen op een bedrijfsnetwerk. Dit kan dan leiden tot specifieke beveiligingsverbeteringen en verhardende acties.
NGFW en zijn functionaliteiten
Qua product bestaat een NGFW als een hardware-apparaat, virtuele machine of docker. Dit van meerdere bekende leveranciers van netwerkapparatuur zoals Juniper, Fortinet, Cisco, Checkpoint, Palo Alto, Huawei enz ... Een NGFW combineert de mogelijkheden van traditionele firewalls en voegt nieuwe next-gen-functionaliteiten toe om meer lagen van het OSI-model tijdens controles op te nemen, wat het filteren van het netwerkverkeer verbeterd en resulteert in diepere inspectie.
Dit is een must, aangezien bedrijven en organisaties nu steeds meer cloudservices zoals SaaS, PaaS en IaaS-applicaties gebruiken in een volledige of hybride cloud configuratie. Platforms zoals Amazon-web services, Microsoft Azure en Google Cloud vergroten de complexiteit van de installatie.
Eerste en tweede generatie firewalls omvatten functies zoals pakketfiltering, stateful inspectie, NAT en PAT, URL-blokkering, VPN met QoS, maar tegenwoordig voldoet dit niet meer aan de behoeften.
NGFW features in 2020
Nieuwe functionaliteiten van een NGFW zijn: inbraakpreventie (IPS), SSL / TLS- en SSH-inspectie, deep-packet-inspection, sandboxing, bandbreedte controle, reputatie gebaseerde malware detectie, evenals toepassingsbewustzijn, al dan niet geïntegreerd met identiteitsbeheer van derden systemen (RADIUS, LDAP, ...). Deze applicatie specifieke mogelijkheden zijn bedoeld om te voorkomen dat het groeiende aantal applicatie-aanvallen plaatsvindt in lagen 4-7 van de OSI-netwerk stack.
Een NGFW kan bijvoorbeeld, als onderdeel van anti-phishing bescherming, URL's controleren die zijn ontvangen door werknemers en deze blokkeren als ze naar schadelijke sites leiden. Bijlagen die via berichten op sociale netwerken worden verzonden, kunnen worden gescand en mogen geen toegang krijgen als ze schadelijke code bevatten ...
Zeg nogmaals hoe dit niet relevant kan zijn voor een organisatie of onderneming ...?