Waarom tooling echt niet altijd het beste antwoord is
Waarom tooling echt niet altijd ...
Waarom tooling echt niet altijd het beste antwoord is
Beveiliging staat nooit stil. Maar hackers ook niet. In een wereld waarin cybersecurity steeds belangrijker wordt, komt ook steeds meer high-tech tooling om de hoek kijken. Maar alles bij elkaar: aankoop, installatie, beheer… Dat kost geld. En is dure tooling wel goed? En ben je met goede tooling wel beveiligd tegen hackers?
Doen alle tools wat ze beloofd hebben? In een testlab testen wij daarom beveiligingstools zelf in levensechte praktijkomstandigheden. Daarnaast voeren we jaarlijks zo’n 100 pentesten uit om te ontdekken hoe cybersecurity-tools reageren op aanvallen. En helaas komen onze Robin Hoods hierbij nog schrikbarende zaken op het spoor. Sommige state-of-the-art-oplossingen houden bijvoorbeeld een simpele, oude hackpoging niet tegen. Foutje, bedankt. Maar zo simpel werkt het dus niet, want iedere geslaagde hackpoging kan fataal zijn voor kritieke bedrijfsprocessen of gevoelige informatie…
Blind varen met dure tooling
Hoewel tooling niet het enige antwoord is, maken veel organisaties deze denkfout wel. ‘Doe ons maar een olietanker, dan hebben we in één keer alles beveiligd.’ Dat hoop je dan maar. Want een olietanker aanschaffen is één ding, maar weten hoe je ermee kan varen… Te weinig kennis en ervaring van de werking ervan zorgt voor suboptimale inrichting (en beheer) van de tooling. Kortom: een olietanker zonder kapitein of kompas. De kans is groot op onder- of overbeveiliging, denk maar aan de stoere SOC’s van vorig jaar.
Grootste gevaren liggen bij endpoints en cloud
Om te ontdekken welke tooling bij jouw organisatie past, is het belangrijk om te weten waar de grootste gevaren liggen. Oftewel: de grootste kans voor hackers om binnen te dringen. Volgens vele onderzoeken vormen de endpoints, de apparaten van mobiele werkers (lees: laptops), samen met het gebruik van cloud-oplossingen inmiddels het grootste gevaar voor bedrijven. De reden? Digitalisering, innovaties, schaalbaarheid, flexibiliteit en steeds meer thuiswerkers in Nederland.
Opvallend daarbij is dat er niks verandert aan de manier van aanvallen. De specifieke ingang is meestal een social engineering-aanval (phishing) of een bekende kwetsbaarheid die ze misbruiken. Er is altijd een kwetsbaarheid, misconfiguratie of het ontbreken van adequate incident response nodig voor een geslaagde aanval op de organisatie. De stappen die aanvallers binnen een netwerk daarna zetten, blijven eigenlijk altijd hetzelfde.
Is tooling dan toch het antwoord?
Het korte antwoord: nee. Het lange antwoord: hangt ervan af. Is er voldoende expertise in huis om de gegevens die de tools genereren te interpreteren en te vertalen? Natuurlijk moeten de beveiligingsoplossingen die een bedrijf gebruikt, gewoon doen wat ze beloven. Maar jij moet ook weten hoe je de tools juist inzet, specifiek voor jouw organisatie. Want anders is het net als schieten met losse flodders.
IT-managers doen er daarom goed aan om de vijf bekende basismaatregelen te treffen, om te voorkomen dat nietsvermoedende eindgebruikers het paard van Troje binnenlaten op een bedrijfsnetwerk. Het Nationaal Cyber Security Centrum (NCSC), de overheidsorganisatie die verantwoordelijk is voor het vergroten van de digitale weerbaarheid van de Nederlandse samenleving, geeft vergelijkbare tips. Maar dat is niet het enige wat je als organisatie kan doen… (techie alert 😉).
Tooling + techies = !!
Als organisatie is het belangrijk om altijd genoeg technische medewerkers in huis te hebben. Techies die weten hoe om te gaan met tooling, die data juist interpreteren en als een Sherlock Holmes verbanden kunnen leggen. Dat is niet eenvoudig met de huidige tekorten aan securityspecialisten op de arbeidsmarkt. Gelukkig trekken wij met een leuk team en uitdagende opdrachten vanzelf betrouwbare beveiligingsspecialisten en jong talent aan, waar jij als organisatie van kan profiteren. 😊
Cybersecurity gaat niet alleen over ALLES buiten de deur houden
Tooling kan zeker effectief zijn, maar het is geen alles-in-1-oplossing. Tooling alleen gaat niet ALLES buiten de deur houden. Daar gaat cybersecurity ook niet over, overigens. Het gaat om de juiste beveiliging voor de juiste dreigingen. En daarbovenop: juist en snel handelen ALS er iets gebeurt. Daarom hebben wij een KORT draaiboek, zodat een organisatie snel kan reageren als het toch een keer fout gaat.
Samengevat: als de tooling goed is, ben je er nog niet. Securitybeleid en bedrijfsvoering moeten ook op orde zijn. Je wilt geen lapmiddelen en langdurige recovery-operaties, maar een vliegwiel. Een paar tips om alvast mee aan de slag te gaan:
- Zorg met een security awareness-campagne dat medewerkers weerbaar zijn tegen social engineering.
- Richt de organisatie zo in dat mensen vreemde zaken, of incidenten, op een makkelijke manier kunnen melden, zodat het incidentprotocol snel in werking treedt. Dan kan een klik op een phishingmail niet meteen het hele netwerk versleutelen met ransomware. Het werk van veel medewerkers is namelijk klikken op bestanden om ze te openen en een ongeluk is dan snel gebeurd.
Zelf aan de slag?
Vraag onze compacte checklist aan om te analyseren hoe jouw organisatie zich beter kan verdedigen tegen cybercriminelen.