Dit zijn de netwerk- en securitytrends voor 2024 volgens aaZoo
Power of the platform, artificial intelligence en threat hunting. Met andere woorden; we gaan het over networking en security hebben. Het is geen nieuws meer dat security bij íedere organisatie op de agenda moet staan. We zien de bewustwording dan ook steeds meer toenemen, maar veel bedrijven worstelen nog met de financiële consequenties. Want hoe zorgt u ervoor dat u uw netwerk veilig houdt, zonder grote investeringen vooraf? In 2024 zou dat voor niemand meer een belemmering moeten zijn. Securityoplossingen op enterpriseniveau zijn volop beschikbaar voor een vast bedrag per maand per gebruiker. Maar waar te beginnen? In deze blog vertellen de oprichters van aaZoo, Jan-Jacob Bakker en Gert-Jan de Boer, u er alles over.
Feit: ieder bedrijf is een doelwit voor cybercriminelen
“Nog altijd denken veel bedrijven dat ze geen doelwit zijn voor cybercriminelen”, bijt Gert-Jan het spits af. “Dit is écht een misvatting. Er is een verschil in gerichte en ongerichte aanvallen. Bij gerichte aanvallen kunt u denken aan phishing via e-mail. Maar bij ongerichte aanvallen is het doelwit van tevoren nog helemaal niet bekend. IP-adressen worden door cybercriminelen geautomatiseerd gescand. Net zoals wij in ons SOC een melding krijgen wanneer er een dreiging is, gaat er bij cybercriminelen een alarm af wanneer ze een nieuwe machine binnengedrongen zijn. Pas dan wordt er onderzocht om wat voor bedrijf het gaat en of er iets te halen valt. Hoe dan ook, dan zitten ze al op uw netwerk.”
De trends voor 2024
1. Phishing via valide services
Cybercriminelen gaan steeds geavanceerder te werk. Maar wist u dat één van de belangrijkste beveiligingspunten nog altijd uw e-mail is? “Waar de oplettende gebruiker voorheen de phishing emails er nog wel tussenuit wist te plukken, is dat vandaag de dag een stuk ingewikkelder”, vertelt Jan-Jacob. “Door de komst van artificial intelligence (AI) zijn phishing emails nagenoeg perfect. Geen rare spelfouten én verzonden vanuit een account dat u denkt te kunnen vertrouwen.”
Bovendien wordt voor phishing steeds meer gebruikgemaakt van valide services. “Dit zijn services die je in je werk ook (regelmatig) gebruikt. Denk aan Google en Microsoft Forms. Het probleem is dat je deze niet kunt blokkeren. Op het moment dat iedereen binnen een organisatie een mail ontvangt met een link naar een dergelijk formulier, met de vraag om gegevens achter te laten, is er altijd een percentage dat dit doet. Daarom is het essentieel om gebruik te maken van e-mailbeveiliging.”
En dit is ook meteen een link naar de volgende trend: artificial intelligence.
2. Artificial intelligence
Want artificial intelligence (AI) speelt niet alleen een rol in de aanval, maar zeker ook in de verdediging! Steeds meer securityoplossingen maken gebruik van de geavanceerde mogelijkheden van AI. Onder meer in e-mailbeveiliging. “Waar e-mailbeveiliging voorheen in staat was om op basis van steekwoorden phishing emails te onderscheppen, begrijpt de nieuwste generatie e-mailbeveiliging de intentie van de mail”, licht Gert-Jan toe. “Het leest de inhoud en beoordeelt of het een valide usecase is. Op basis hiervan kan, indien nodig, geautomatiseerd actie worden ondernomen. Nu AI steeds meer zijn intrede doet, kunnen threats sneller en beter worden herkend. In 2024 wordt het eigenlijk steeds meer een gevecht op een hoger niveau.”
3. Threat hunting
We hebben al vaker geschreven over de mogelijkheden van Cisco Umbrella als eerste verdedigingslinie voor gebruikers tegen bedreigingen op het internet. Wat echter onderbelicht blijft, is de mogelijkheid van threat hunting. Jan-Jacob: “Met grote regelmaat komt er nieuws naar buiten over kwetsbaarheden in software, waardoor bedrijven een verhoogd securityrisico lopen. Als u alles goed geregeld heeft, worden er vervolgens direct updates doorgevoerd om het gat te dichten. Het kan zijn dat u nergens hinder van ondervindt, maar weet u zeker dat uw netwerk niet toch geïnfiltreerd is? Met threat hunting komt u daar binnen enkele minuten achter. Zo voorkomt u niet alleen veel ellende met Umbrella, maar bouwt u ook de historie op om te zien of u in het verleden ergens door getroffen bent.”
“Aanvallen zijn de laatste tijd steeds meer geëvolueerd van losse aanvallen naar complete veldslagen”, voegt Gert-Jan toe. “Op het moment dat je besmet bent, blijven cybercriminelen toegang houden tot je actie onderneemt. De prioriteit van aanvallers is namelijk in het netwerk blijven. Ook al merk je er niet direct iets van, kan het toch zijn dat ze steeds dieper het netwerk ingaan. Daarom is het belangrijk dat u weet of en wanneer u geïnfiltreerd bent.”
4. Power of the platform en automatisering: breng security informatie samen
Binnen de meeste organisaties in Nederland zijn er te weinig mensen met kennis en ervaring op het gebied van security om het netwerk over de hele linie veilig te houden. Maar tegelijkertijd nemen het werk en de dreiging alleen maar toe. Daarom is het belangrijk om automatisering toe passen. Én informatie samen te brengen: the power of the platform.
Gert-Jan: “Het idee van ‘power of the platform’ is dat je alle informatie uit de verschillende securityoplossingen bij elkaar brengt. De meeste organisaties gebruiken diverse end-point oplossingen, maar deze zijn vaak niet aan elkaar gekoppeld. En het gemiddelde bedrijf kijkt niet dagelijks naar de security logging van al deze oplossingen. Daarom biedt automatisering uitkomst. Binnen onze Secure Operations-afdeling maken wij gebruik van ons eigen automatiseringsplatform. We doen dit vendor onafhankelijk, omdat iedere organisatie een unieke combinatie van producten en diensten gebruikt. Wij verzamelen en correleren informatie uit eigen onderzoeken, bedreigingsinformatie van de overheid en openbaar beschikbare informatie van bedreigingsonderzoekers. En we correleren deze intelligentie. Deze intelligentie zetten we vervolgens om in gestandaardiseerde policies die we voor al onze klanten kunnen inzetten.”
Waarom het zo belangrijk is om informatie samen te brengen? “Kijk bijvoorbeeld naar een phishing email”, legt Gert-Jan uit. “Deze komt binnen, wordt door iemand gelezen, de medewerker klikt op een link en gaat het internet op. Zo komt er een bestand het netwerk binnen dat uitgevoerd wordt op de eerste laptop en zich vervolgens verspreidt naar andere apparaten. Stel dat één van deze apparaten geblokkeerd raakt, dan wordt er actie ondernomen en gaat het apparaat offline. Maar datzelfde bestandje zweeft nog steeds over het netwerk, de e-mail is er nog en de link werkt ook nog. Door informatie uit verschillende oplossingen te combineren, van antivirus, tot de firewall, netwerkdetectie en e-mailbeveiliging, kun je de besmetting herleiden naar het begin. En voorkomen dat de aanvaller nog maanden ongezien in het netwerk zit. Die aanvallers zijn namelijk slim genoeg. Wanneer ze gedetecteerd zijn, wachten ze gerust tot ze weer verder kunnen gaan met een andere besmette machine.”
5. NIS2
Tot slot halen we nog kort NIS2 aan. “Hoewel er al veel over geschreven en gezegd wordt zijn de implicaties nog niet volledig bekend”, vertelt Jan-Jacob. “De overheid loopt hierin echt nog achter. Uiterlijk oktober 2024 moet de richtlijn omgezet zijn in nationaal recht. Wat we natuurlijk wel weten is dat de primaire bedrijven ermee te maken krijgen, maar ook de toeleveranciers. Voor ons is dat geen probleem, maar als organisatie komt er meer bij kijken. Wat we in ieder geval nu al kunnen adviseren, is om detectie over het hele netwerk te implementeren. Hiermee voldoe je al grotendeels aan de richtlijnen.”
Wat ook mooi is om te noemen, is dat aaZoo met ingang van 1 Januari 2024 gecertificeerd is voor de nieuwe ISO27001 norm, ISO27001:2022. “Dit is een vernieuwing van de verouderde norm uit 2017. Voor deze variant waren we al enkele jaren gecertificeerd en we zijn heel blij dat we ook glansrijk de toets aan deze nieuwe normering doorstaan hebben”, vertelt Gert-Jan.
Stapsgewijs naar Zero Trust
Om security optimaal in te richten, snappen wij dat u soms keuzes moet maken en niet alles tegelijk kan. “Het Zero Trust-model helpt u om stapsgewijs te werken naar een netwerk waarvan het uitgangspunt is dat niemand toegang heeft. Ook wanneer u te maken krijgt met de NIS2-richtlijnen, helpen wij u graag bij de juiste aanpak”, besluit Gert-Jan.
Benieuwd welke stappen u het best kunt zetten om uw netwerk optimaal te beveiligen? Neem dan gerust contact met ons op.