Veiligheid overzicht http://fujitsu-nieuws.nl Tue, 24 May 2022 14:22:38 +0000 nl hourly 1 https://wordpress.org/?v=5.9.3 101765603 Deep learning tegen cyberaanvallen: ransomware straks verleden tijd? http://fujitsu-nieuws.nl/cybersecurity/deep-learning-tegen-cyberaanvallen-ransomware-straks-verleden-tijd/?utm_source=rss&utm_medium=rss&utm_campaign=deep-learning-tegen-cyberaanvallen-ransomware-straks-verleden-tijd Tue, 24 May 2022 13:53:50 +0000 http://fujitsu-nieuws.nl/?p=6100 Regelmatig komen grote organisaties in het nieuws na getroffen te zijn door een ransomware-aanval. Het dreigingslandschap is, ondanks alle investeringen door bedrijven in oplossingen, nauwelijks afgenomen. En daar komt nog een grote beheerlast bij; goede security-specialisten zijn nauwelijks te vinden. Op 19 mei organiseerde Fujitsu een Lunch & Learn sessie over hoe deep learning schade door ransomware voorkomt.

Het bericht Deep learning tegen cyberaanvallen: ransomware straks verleden tijd? verscheen eerst op Fujitsu Nieuws.

]]>
Geen helder denkend mens klikt natuurlijk op een bestand met de naam ‘malware.exe’. Cyberaanvallen gaan wel wat geraffineerder te werk dan dat. Ransomware kan bijvoorbeeld vermomd zijn als LinkedIn-uitnodiging in je e-mail. Als argeloze gebruiker klik je op een link die naar een website leidt die bijna niet van het origineel te onderscheiden is. Inclusief bijna matchende url, beginnend met pakweg ‘http://www.linedin.com…’ waarbij je écht goed op moet letten om de afwijkende schrijfwijze te ontdekken. Deze vraagt vervolgens om een browser-update en voor je er erg in hebt staat de malware op je laptop en zijn al je belangrijke gegevens versleuteld. Het is slechts één scenario. Malware kan bijvoorbeeld ook vermomd zijn als een Excel-bestand. Ook dit soort ‘weaponized’ Office-documenten kunnen veel schade veroorzaken.

Veel organisaties investeren flink om hun data te beschermen en scenario’s te voorkomen waarin zij voor grote bedragen in bitcoin worden afgeperst door aanvallers. Uitgaven aan antivirussoftware, endpoint detection-systemen en EDR-oplossingen (Endpoint Detection & Response) hebben de security-budgetten omhoog gestuwd. En ondanks alle maatregelen is de dreiging niet afgenomen. “We kennen allemaal de voorbeelden uit het nieuws”, aldus Rob Huikeshoven, Senior Sales Engineer bij Deep Instinct. Dit bedrijf is een partner van Fujitsu en heeft een geavanceerde oplossing die op basis van deep learning proactief reageert op aanvallen. Het gevolg is niet alleen het elimineren van het gevaar van ransomware maar ook een veel lagere beheerslast. Deep Instinct belooft zelfs schade tot 3 miljoen dollar te vergoeden bij klanten (tot dusver nog nooit nodig geweest) en het het aantal valse securitymeldingen (‘false positives’) terug te brengen tot 0,1 procent.

Deep learning: de toekomst voor cybersecurity?
Tijdens een Lunch & Learn sessie op 19 mei, georganiseerd door Fujitsu, kregen klanten van Fujitsu de gelegenheid om een live demonstratie bij te wonen waarin Huikeshoven de werking van de Deep Instinct-software liet zien. De oplossing betreft een agent die lokaal geïnstalleerd is, op vrijwel elk platform draait (Windows, MacOS, Linux, ChromeOS en mobile) en die niet afhankelijk is van een internetverbinding. Het meest opvallend is dat deze gebruikmaakt van de kracht van deep learning, een oplossing die op dit moment uniek is in de security markt. Het framework van Deep Instinct herkent cyberaanvallen aan hun dna, is zelflerend en anders dan machine learning in staat om naar honderd procent van alle data te kijken in plaats van slechts een subset. Daardoor is het accurater en volgt Deep Instinct het voorbeeld van een vijftal grote techdiensten als Netflix, Google en Amazon die vooroplopen door deep learning te gebruiken in hun algoritmes. Met als verschil dat alleen Deep Instinct dit voor cybersecurity doet.

Na een introductie, vertelde Joost van der Spek (Regional Sales Manager Benelux bij Deep Instinct) over de oplossing. Deze is gebouwd rond een drietal beloftes van de vendor: predict, prevent & performance. “Of een dreiging nu known is, unknown of een zero day: we kunnen deze stoppen voordat malicious activiteiten beginnen,” aldus Van der Spek. “99 procent van de onbekende dreigingen stoppen we binnen twintig milliseconden, de snelheid van het knipperen van een menselijk oog.” Gebruikers hoeven zich daarbij geen zorgen te maken dat de Deep Instinct-software de performance van hun device hindert. “Het is een lichtgewicht agent, ook geschikt voor mobiele devices en zonder cloudafhankelijkheid. Zelfs als een endpoint offline is, beschermt de agent tegen aanvallen. En belangrijk om te benoemen: we maken nergens gebruik van klantdata.”

Live malware demo
In de demo, verzorgd door Huikeshoven, werd malware gedownload uit publieke repositories en gedemonstreerd hoe de agent (op een Windows 10 endpoint) hier mee omging. In alle gevallen werden activiteiten gestopt, voordat de malware naar de harde schijf kon schrijven. Deep Instinct brengt twee keer per jaar een update uit voor de security engine, maar dit wil niet zeggen dat deze nieuwe dreigingen niet herkent. Huikeshoven liet bijvoorbeeld zien hoe recente malware feilloos werd ‘opgepikt’ door een vorig jaar in september uitgebrachte versie van de engine. Verschillende soorten dreigingen, variërend van Powershell- en code injection-aanvallen tot zero day exploits werden ondervangen.

Ook voor beheerders zijn er verschillende voordelen. Om te beginnen krijgen zij veel tijd terug: er zijn immers geen false positives meer om op te volgen. Maar ook verkrijgen zij een dieper inzicht in dreigingen, zoals bij ongewenste applicaties. Anders dan in populaire EDR-oplossingen, is direct duidelijk of een programma schadelijke zaken bevat, zoals droppers, backdoors, spyware, virussen of ransomware.” De oplossing is extra aantrekkelijk, omdat deze kan draaien naast al bestaande investeringen in security-oplossingen, waaronder het portfolio van Fujitsu Security Services. Huikeshoven gaat nog een stap verder. “Wij geloven dat als je Deep Instinct gebruikt, ransomware verleden tijd is.”

Het bericht Deep learning tegen cyberaanvallen: ransomware straks verleden tijd? verscheen eerst op Fujitsu Nieuws.

]]>
6100
Grip op applicaties en data met Endpoint to Cloud Security http://fujitsu-nieuws.nl/cybersecurity/grip-op-applicaties-en-data-met-endpoint-to-cloud-security/?utm_source=rss&utm_medium=rss&utm_campaign=grip-op-applicaties-en-data-met-endpoint-to-cloud-security Mon, 15 Nov 2021 16:49:09 +0000 http://fujitsu-nieuws.nl/?p=5684 Het massaal werken door medewerkers 'vanuit de cloud' zorgt voor minder inzicht en grip dan organisaties gewend zijn. Zonder de juiste maatregelen kan gevoelige data in de verkeerde handen belanden. Het gebruik van mobiele devices buiten het bedrijfsnetwerk brengt bepaalde risico's met zich mee. Hoe ga je daarmee om?

Het bericht Grip op applicaties en data met Endpoint to Cloud Security verscheen eerst op Fujitsu Nieuws.

]]>
In een online ontbijtsessie op woensdag 10 november verzorgde Paul Visch, Regional Manager Benelux bij Lookout, een presentatie over Endpoint to Cloud Security. Fujitsu biedt een volledig portfolio aan diensten rondom cybersecurity aan. Met integrale oplossingen voor klanten werkt Fujitsu samen met verschillende partners, waaronder Lookout. Lookout is een wereldwijd bedrijf en marktleider op het gebied van het beveiligen van mobiele devices. Dit jaar nam de leverancier van cloud security-diensten CipherCloud over, waarmee de dienstverlening is uitgebreid tot Endpoint to Cloud Security.

Lookout beschermt wereldwijd meer dan 200 miljoen devices. Met Machine Intelligence analiseert het bedrijf apps en websites op afwijkend gedrag. Dagelijks worden hierdoor meer dan 500 phishing-sites en meer dan 10.000 kwaadwillende apps ‘ontdekt’. Het bedrijf helpt organisaties hun data en applicaties te beschermen tegen ongeautoriseerde toegang, datalekken en aanvallen. “Op die manier kunnen medewerkers veilig hun werk doen, vanaf elke locatie en met elk type device,” aldus Visch. “Wij willen data beschermen in de ‘post-perimeter’ world; het bouwen van een muur rondom je bedrijfsnetwerk is niet meer voldoende. Je zult er rekening mee moeten houden dat data en devices overal gebruikt worden en daar maatregelen voor nemen.”

Gevaren: van phishing tot TikTok

In een recent rapport van Verizon bleek dat ruim 70 procent van de organisaties niet meer zonder mobiele devices zegt te kunnen. Een trend die daarbij komt is dat applicaties zijn veranderd: in plaats van in een eigen datacenter draaien ze nu doorgaans als cloud services. Zeker sinds medewerkers als gevolg van Covid-19 massaal thuiswerken, brengt dit risico’s met zich mee doordat zij vaak verbindingen maken met data vanaf onbekende devices en netwerken. Het thuisnetwerk is daarbij een zwakke plek. Visch noemt tijdens de ontbijtsessie een analyse van CyberArk, waarbij 70 procent van de onderzochte home routers beveiligd waren met zwakke wachtwoorden. En volgens onderzoek heeft 85 procent van de smartphones geen bescherming tegen geavanceerde aanvallen, zoals phishing, spyware, malware of bijvoorbeeld het weglekken van data naar Chinese datacenters via apps zoals TikTok.

Tijdens de ontbijtsessie komen verschillende use cases aan bod. Om te beginnen ransomware-aanvallen, waarbij cybercriminelen data encrypten en vervolgens om losgeld vragen. De aanval op MediaMarkt een aantal weken terug is daarvan een voorbeeld. Een tweede gevaar is het delen van informatie door medewerkers via tools als Teams en Slack. Visch: “Dat wil je niet altijd, want er kan ook gevoelige informatie tussen zitten zoals persoonsgegevens van klanten.” Vervolgens zijn er nog de zogeheten ‘insider threats’, oftewel afwijkend gedrag van gebruikers waarop je als organisatie wil kunnen ingrijpen via real time policies. Ook wil je gecompromitteerde accounts en devices snel kunnen herkennen en blokkeren zodat deze geen verdere schade kunnen veroorzaken.

Bescherming op basis van context

Een voorbeeld van een use case waarbij een insider threats, datalekken en malware een rol spelen betreft een medewerker die een rapport probeert te downloaden. Dit rapport bevat gevoelige informatie en de medewerker in kwestie wil de informatie ook nog eens benaderen met  een persoonlijk device dat is geïnfecteerd met malware. Het enterprise platform van Lookout biedt verschillende functionaliteiten voor Endpoint Security en het beschermen van data in de Cloud. Het voordeel is dat deze vanaf één dashboard te bedienen zijn, waardoor je als beheerder één interface hebt waarmee je direct policies kunt afdwingen.

Bij de medewerker in het voorbeeld evalueert de oplossing de context van de gebruiker, het device, de ondernomen activiteiten en tenslotte ook de data zelf. Vervolgens treedt een policy in werking die het downloaden van de specifieke content blokkeert, zonder dat dit ten koste gaat van de user experience. Dit kan bijvoorbeeld het vervangen van een BSN-nummer zijn door kruisjes, terwijl de rest van de tekst goed leesbaar blijft. En zo zijn er nog legio voorbeelden van maatregelen die in te stellen zijn door de beheerder. Medewerkers die voldoen aan alle policies, in het bezit van een volledig ge-updatet apparaat en binnen het bedrijfsnetwerk, zouden dan volledig toegang kunnen krijgen tot de informatie die zij nodig hebben.

Zero-trust security

Lookout hanteert de uitgangspunten van zero-trust security. Dit gaat verder dan alleen bescherming middels een gebruikersnaam en wachtwoord met eventueel nog het gebruik van multifactorauthenticatie (MFA). “Je wil eigenlijk real-time, op basis van allerlei parameters, kunnen controleren of wat iemand doet nog voldoet aan je beleid. Van daaruit kun je automatisch bepalen of het nog wel veilig is dat deze gebruiker toegang krijgt vanaf specifieke locaties en devices tot specifieke content.” Wel is het zo dat het dashboard niet alle vraagstukken oplost als het gaat om zero-trust security. Middels integraties met andere oplossingen, onder meer voor Single Sing-On (SSO) wordt de beveiliging al een stuk completer. “Allemaal met als doel om het criminelen lastiger te maken. Want we lezen allemaal té veel berichten dat organisaties gehackt worden. Vaak begint zo’n aanval met een phishing-mail op een mobiel device. Het is belangrijk om je medewerkers daarop te trainen, maar net zo belangrijk is het om ze te helpen met beschermende technologie.”

Wilt u meer weten over Cybersecurity, neem dan contact met ons op of kijk op onze website. 

Karlien de Waardt

Head of Micro Enterprise Cybersecurity

Neem contact op

Het bericht Grip op applicaties en data met Endpoint to Cloud Security verscheen eerst op Fujitsu Nieuws.

]]>
5684
Werk flexibel en bespaar niet op cybersecurity http://fujitsu-nieuws.nl/cybersecurity/werk-flexibel-en-bespaar-niet-op-cybersecurity/?utm_source=rss&utm_medium=rss&utm_campaign=werk-flexibel-en-bespaar-niet-op-cybersecurity Mon, 18 Oct 2021 09:25:53 +0000 http://fujitsu-nieuws.nl/?p=5615 Als je twee jaar geleden zou vragen om een kaart met locaties waar werknemers werken, zouden veel grote bedrijven een plattegrond van het kantoor hebben gegeven. Nu, dankzij hybride werken, is de kans groot dat het geen kantoorplattegrond is maar een wereldkaart. Remote werken heeft het cybersecuritylandschap aanzienlijk veranderd, maar de noodzaak voor veiligheid is hetzelfde. Hoe zorg je er als werkgever voor dat de veiligheid van data gewaarborgd wordt in een hybride werkomgeving? Karlien de Waardt, Head of Micro Enterprise Cybersecurity van Fujitsu Nederland, bespreekt manieren voor het versterken van cybersecurity zodat het hybride werken geen problemen oplevert.

Het bericht Werk flexibel en bespaar niet op cybersecurity verscheen eerst op Fujitsu Nieuws.

]]>
Nu werknemers meer dan ooit thuiswerken, is het geen wonder dat de aanpak van cybersecurity heroverwogen moet worden. De Waardt: “Werknemers werken natuurlijk niet meer alleen op kantoor, maar ook vanuit huis of zelfs vanuit het buitenland. Hierdoor moeten bedrijven op meer plekken zorgen voor een veilige omgeving. Een organisatie wordt namelijk kwetsbaarder voor cyberaanvallen wanneer veel medewerkers remote werken. Het belang van cybersecurity moet daarom niet onderschat worden.”

Verdedig de nieuwe perimeter

In deze ongekende tijden opereer je waarschijnlijk op nieuw terrein, wat betekent dat de cybersecurity van je organisatie aangepast moet worden aan de nieuwe omgeving. De Waardt: “Daarvoor zijn er verschillende cloud-gebaseerde diensten waarmee werknemers vanaf verschillende locaties toegang kunnen krijgen tot gegevens en deze kunnen delen. Het is zaak de beveiliging hier op aan te passen, omdat de beveiliging van de bestaande infrastructuur hoogstwaarschijnlijk niet toereikend is voor een hybride werkvorm. Om de cybersecurity aan te passen aan een nieuwe omgeving moeten bedrijven met verschillende factoren rekening houden en goed op de hoogte zijn van de mogelijke risico’s. Daarnaast moet je doorgaan met het aanpassen en versterken van de controle op de toegang van gebruikers en je werknemers beschermen op iedere locatie waar ze werken.”

Vooruit blijven denken

Naast het implementeren van beveiliging die gegevens op dit moment beschermt, moet er ook  nagedacht worden over bescherming in de toekomst. De Waardt: “Het feit dat je huidige beveiliging bestand is tegen aanvallers, wil niet zeggen dat ze in de toekomst niet opnieuw kunnen toeslaan. Cyberaanvallers ontwikkelen altijd unieke tactieken om nieuwe zwakke plekken te vinden en deze aan te vallen. Om hierop voorbereid te zijn kan er gebruik gemaakt worden van voorspellende cybersecuritymonitoring, hiermee maken nieuwe bedreigingen minder kans.”

Deskundigheid verbeteren

Het kan voorkomen dat er binnen het bedrijf een gebrek is aan expertise op het gebied van cybersecurity. Wanneer dat zo is, is de kans groter dat er verkeerde beslissingen worden genomen bij belangrijke veranderingen zoals hybride werken. De Waardt: “Door de vaardigheden van cybersecuritymedewerkers binnen de organisatie te ontwikkelen en hen te voorzien van deskundige ondersteuning en geavanceerde technologieën, kunnen bedreigingen sneller worden aanpakt. Fujitsu’s Security Orchestration, Automation, and Response service is bijvoorbeeld een tool waarmee beveiligingsactiviteiten opgezet kunnen worden. Wanneer medewerkers over de juiste kennis  beschikken, blijft het van belang deze te onderhouden door middel van trainingen en cursussen.”

Zichtbaarheid verbeteren en daarmee dreigingen controleren

Externe bedreigingen richten zich op de zwakste plekken in IT-omgevingen. Dit betekent dat bedrijven te allen tijde een volledig overzicht moeten van hun IT-omgeving en consequent moeten zijn in de uitvoering van het beveiligingsbeleid om te voorkomen dat er iets aan de aandacht ontsnapt. De Waardt: “Het is belangrijk om regelmatig te controleren welke kwetsbaarheden de IT-omgeving heeft. Er zijn systemen op de markt die gemakkelijk risico’s identificeren en beperken. Daarnaast speelt samenwerking ook een grote rol, door goed te overleggen met leveranciers, partners en klanten kan het  gehele ecosysteem blijven.”

Het is niet altijd gemakkelijk om te bepalen wat er precies gedaan moet worden en wanneer, op het moment dat de IT-omgeving  blijft veranderen. Maar de gevolgen van niet of te laat ingrijpen kunnen  kostbaar en complex zijn. Daarom is het aan te bevelen dat bedrijven hun verantwoordelijkheden kennen  op het gebied van cloudsecurity en een cybersecuritystrategie ontwikkelen en onderhouden die hen op de hoogte houdt van alle uitdagingen. Veel organisaties zijn het er over eens dat cybersecurity het fundament is van de datastrategie van de toekomst. Hiervoor is het nodig dat de cybersecurity tools worden verbeterd.  Zo kunnen organisaties, ondanks de veranderende omgeving, zwakke punten opsporen en deze effectief aanpakken.

Wilt u meer weten over Cybersecurity, neem dan contact met ons op of kijk op onze website. Ook organiseren we op woensdag 10 november een Re-imagine ontbijtsessie over Endpoint to Cloud Security. Inschrijven kan via deze link.  

Karlien de Waardt

Head of Micro Enterprise Cybersecurity

Neem contact op

Het bericht Werk flexibel en bespaar niet op cybersecurity verscheen eerst op Fujitsu Nieuws.

]]>
5615
Digitale mondkapjes voor thuiswerkers? http://fujitsu-nieuws.nl/cybersecurity/digitale-mondkapjes-voor-thuiswerkers/?utm_source=rss&utm_medium=rss&utm_campaign=digitale-mondkapjes-voor-thuiswerkers Mon, 07 Dec 2020 12:47:30 +0000 http://fujitsu-nieuws.nl/?p=4574 Als gevolg van COVID-19 is de werkplek voor veel Nederlanders enorm veranderd. Woon-werkverkeer? Dat is inmiddels vaak gewoon de trap op en af. Wat betreft onze manier van werken, zijn deze veranderingen even wennen. Maar ook wat betreft security.

Het bericht Digitale mondkapjes voor thuiswerkers? verscheen eerst op Fujitsu Nieuws.

]]>
Een recente survey door Fujitsu heeft aantoond dat 63 procent van de security professionals de afgelopen maanden een toename zag in het aantal cyberaanvallen. De gemiddelde cybercrimineel is vrij opportunistisch. Phishingmails, bijvoorbeeld, zijn nu vaak gericht op het uitbuiten van de COVID-19 situatie. Maar met al dat thuiswerken, is ook het aantal doelwitten van aanvallers gestegen. Een aanval op een zakelijke omgeving zou in januari 2020 waarschijnlijk nog zijn gericht op gebruikers die beschermd waren door volwassen zakelijke security controls. Maar inmiddels werken veel van deze gebruikers thuis, omringd door veel minder geavanceerde veiligheidsmaatregelen. We moeten er rekening mee houden dat dit een aantal bedreigingen oplevert.

Thuisnetwerk is kwetsbaar
Ten eerste de onveiligheid van het thuisnetwerk. In de meeste thuisnetwerken zal geen actief beheer plaatsvinden. De gemiddelde gebruiker zal waarschijnlijk zelfs geen goed ingerichte firewall hebben. Laat staan iets van een IDS of IPS. En met alle smart home-systemen die er zijn, zal menig woning voorzien zijn van domotica. Om deze, veelal Chinese, devices in een apart wifi-netwerk (of VLAN) te plaatsen met een monitoring-functie, gaat wel erg ver. Maar dit heeft dus wel als consequentie dat we het thuisnetwerk per definitie als onveilig moeten beschouwen.

Ten tweede moeten we het hebben over de keten van devices, netwerk en systemen waarin risico’s kunnen zitten. We werken steeds meer in ketens, kijk alleen al naar de groei van e-commerce waar achter elke bestelling een groot aantal partijen samenwerken om een pakketje voor je deur af te leveren. De betrouwbaarheid van deze ketens, maar nog veel meer de veiligheid van de data binnen die ketens, is essentieel geworden. De bedreiging hier is enerzijds de integriteit van de data en anderzijds de mogelijkheden voor een man-in-the-middle aanval.

Constant bewust
Dit brengt ons direct bij de derde ‘bedreiging’, namelijk de gebruiker zelf en diens bewustzijn als het aankomt op security. Net zoals we ons ook continu bewust moeten zijn van het belang van het juist naleven van COVID-19-richtlijnen (anderhalve meter afstand houden, geen handen schudden, mondkapjes dragen waar nodig), moeten we ook constant juist handelen als het gaat om securitymaatregelen. Hier zijn goede awareness-programma’s voor beschikbaar. Met behulp van de juiste trainingen blijkt het bijvoorbeeld mogelijk om het percentage ‘geslaagde’ phishingmails flink omlaag te brengen.

Bewustzijn alleen is echter niet genoeg. Je zult ook moeten monitoren. Binnen IT doen we dit met behulp van security monitoring. Dat kan op verschillende manieren. De basis hiervan is het inrichten en gebruiken van SIEM (Security Information & Event Management) software. Het valt aan te bevelen de opvolging van de testresultaten die zo’n oplossing geeft voldoende te automatiseren. Je komt dan uit op SOAR (Security Orchestration and Automated Response). De kracht van SOAR is dat deze in staat is om in een playbook informatiebronnen te raadplegen die context geven aan een potentieel incident. Naast dat dit je in staat stelt veel sneller te reageren op incidenten, scheelt het toepassen van SOAR in de praktijk security analisten dus ook enorm veel tijd.

Vergeet de processen niet!
Samenvattend zijn er naar aanleiding van COVID-19 twee zaken zijn die binnen het security-landschap extra aandacht zouden moeten krijgen: security awareness en SOAR. Maar dan zouden we bijna het derde aandachtspunt vergeten: Identity & Access Management (IAM). Weet wie, met welke rechten inlogt op je omgeving. Is er een goede rollenscheiding? Wordt dit bewaakt? Hoe zijn de processen en de technologie ingericht en afgestemd? Vooral de processen worden vaak vergeten, wat jammer is, want dit is nu net bepalend voor de effectiviteit van een gekozen oplossing. Maar zeg nu zelf, dit overkomt uw organisatie toch zeker niet?

Op donderdag 21 januari 2021 organiseren wij het SOAR webinar. Leer hoe u SOAR kunt gebruiken om uw reactievermogen op bedreigingen te verbeteren en hoe de tastbare voordelen die deze innovatie met zich meebrengt werken. Schrijf je nu in voor het webinar

Het bericht Digitale mondkapjes voor thuiswerkers? verscheen eerst op Fujitsu Nieuws.

]]>
4574
Thuiswerken zonder security problemen http://fujitsu-nieuws.nl/cybersecurity/thuiswerken-zonder-securityproblemen/?utm_source=rss&utm_medium=rss&utm_campaign=thuiswerken-zonder-securityproblemen Wed, 20 May 2020 09:04:01 +0000 http://fujitsu-nieuws.nl/?p=3908 De nieuwe realiteit waarbij thuiswerken vaak centraal staat, zorgt voor nieuwe uitdagingen op security gebied. Externe toegang tot organisatorische gegevens en systemen, via verschillende mobiele apparaten en via meerdere netwerken, heeft een duistere kant die de CISO 's nachts wakker houdt.

Het bericht Thuiswerken zonder security problemen verscheen eerst op Fujitsu Nieuws.

]]>
Iets wat wij als gevolg van de corona-pandemie merken is hoe moderne, flexibele werkmethoden werknemers in staat stellen om op afstand te werken. Met de huidige ICT-middelen is het mogelijk om overal, op elk moment én met elk apparaat productief te zijn. Thuiswerken is zelfs essentieel geworden, gezien de maatregelen die overheden overal ter wereld treffen tegen de verdere verspreiding van het virus.

Deze ‘nieuwe realiteit’ maakt dat op afstand werken noodzakelijk is geworden. Een groot verschil met voorheen, toen het vooral gezien werd als een voordeel voor de werknemer en vaak ter discussie stond. Maar ondanks de pluspunten kleeft er een schaduwkant aan het extern, buiten de beveiligde netwerkperimeter, toegang verlenen tot bedrijfsgegevens en -systemen. Het creëert extra kwetsbaarheden waar cybercriminelen misbruik van kunnen maken. Met dit in gedachten: wat zijn de risico’s waar CISO’s en andere IT-verantwoordelijken op moeten letten bij het faciliteren van werken op afstand? En hoe zijn deze te beperken?

Capaciteitsproblemen

Capaciteit klinkt misschien als een voor de hand liggende overweging, maar het is ook een zeer tastbare. Werknemers op afstand gebruiken een Virtual Private Network (VPN) om het bedrijfsnetwerk te benaderen. Het nadeel van VPN’s is dat deze de ICT-middelen van een organisatie behoorlijk belasten, plus dat er voldoende licenties beschikbaar moeten zijn voor een veilige externe toegang, de secure access.

Daarbij komt nog dat IT-verantwoordelijken moeten overwegen hoe hun secure access-oplossingen bepalen welke gebruikers prioriteit krijgen bij het toekennen van bandbreedte. Een oorzaak van connectiviteitsproblemen is het door werknemers downloaden of uploaden van grote bestanden die niet direct belangrijk zijn voor de organisatie en de toename van het beeldbellen. Deze slokken bandbreedte op die juist nodig is voor belangrijke corporate IT-systemen.

Bij het maken van plannen voor bedrijfscontinuïteit en disaster recovery moeten organisaties zorgvuldig rekening houden met bovengenoemde capaciteitsfactoren, om zo voorbereid te zijn op onverwachte toenames van de vraag. Om webverkeer veilig toe te wijzen aan cloudapplicaties is het gebruik van Cloud Access Security Broker (CASB) oplossingen een zinvolle overweging. Deze oplossingen regelen het webverkeer en handhaven security monitoring en security policies om te verzekeren dat gebruikers en applicaties voldoende beschermd zijn. Mogelijk willen bedrijven daarnaast ook de security-functies gebruiken vanuit hun bestaande diensten, zoals Microsoft Azure, omdat deze kunnen helpen om sneller inzicht én dus bescherming te verkrijgen.

Onbeveiligde apparaten

De huidige snelheid van updates voor mobiele beveiligingssoftware vereist dat apparaten regelmatig worden gepatcht om bedrijfsbrede security te behouden. Dit is vooral relevant in scenario’s met Bring Your Own Device (BYOD) regelingen, waarbij native security software voor mobiele devices mogelijk niet voldoet aan de bedrijfsnormen. Patches en updates verhelpen bekende securityproblemen, wat betekent dat het negeren ervan juist nieuwe mogelijkheden voor aanvallers creëert. Het toevoegen van een Mobile Security oplossing is zinvol om dit potentiele gat in de beveiliging aanzienlijk kleiner te maken.

Verdacht gedrag wordt moelijk te controleren

Aangezien thuiswerken per definitie buiten de grenzen van de security perimeter plaatsvindt, verstoort dit de basiswerkpatronen waar de enterprise threat-analisten naar zoeken. Wanneer inloggen om elf uur ‘s avonds een optie is, dan moet de analist zich bewust zijn van dit patroon als ‘het nieuwe normaal’ bij het onderzoeken van verdacht gedrag. Hierdoor kunnen zij de afbakening van normaal gedrag aanpassen, in plaats van gedrag dat buiten ‘het oude normaal’ valt als verdacht te markeren.

Het beperken van de flexibele toegangspatronen van medewerkers die op afstand proberen te werken is contraproductief. In plaats daarvan zouden organisaties moeten overwegen hoe zij gedrag kunnen monitoren op een manier die compenseert voor ongebruikelijke maar wel legitieme situaties. User & Entity Behavior Analytics (UEBA) tools bieden een verbeterde zichtbaarheid en rapportages van gebruikersgedrag. Deze tools geven ook de contextuele awareness die threat-analisten nodig hebben om vast te stellen of een bepaald gedrag verdacht is, wat tijd en middelen vrijmaakt waarmee zij echte bedreigingen effectief afhandelen.


Hackers maken misbruik van gebruiksgedrag

Onderzoek heeft aangetoond dat gebruikers eerder reageren op phishing mails op hun smartphone. Een reden hiervoor is dat de kleinere schermomvang van een smartphone het moeilijker maakt om de waarschuwingssignalen van een phising mail te herkennen. Al kan dit ook liggen aan het gebruiksgedrag, waarbij gebruikers vaak zo’n telefoon onderweg hun mails snel bekijken en beantwoorden.

Phishing- en smishing-aanvallen (phishing via sms) maken ook vaak gebruik van het vertrouwen van gebruikers in native en commerciële apps voor sociale netwerken. In het kader van de coronacrisis, worden er momenteel steeds meer cybercampagnes verspreid via sms en apps zoals WhatsApp. Met als doel om in te spelen op de angsten van kwetsbare mobiele gebruikers die graag meer informatie willen over de uitbraak van het coronavirus. Daarbij hebben de meeste mobiele gebruikers meerdere e-mailaccounts op één apparaat, waardoor elke phishing-aanval op een persoonlijke e-mailaccount negatieve gevolgen kan hebben voor organisatienetwerken wanneer het bedrijfsapparaat wordt gehackt.

Omdat het risico bij social engineering (manipuleren van gedrag van mensen) voornamelijk ligt bij de mensen die smartphones of tablets gebruiken, vormt de oplossing een heldere en grondige uitleg rond het gebruiksbeleid van deze mobiele apparaten. Deze stipuleert duidelijke richtlijnen over ‘acceptabel’ gebruik van apps en persoonlijke e-mailaccounts op bedrijfs- en BYOD-bronnen.

De risico’s van mobiele devices

Het gebruik van mobiele devices voor werk, hoe handig en praktisch ze ook zijn, brengt het risico met zich mee van verlies, diefstal of gecompromitteerde gegevens. Apparatuur die verloren is gegaan of onbeheerd achtergelaten in openbare ruimtes vormt zelfs met sterke versleuteling en bescherming een aanzienlijk securityrisico voor bedrijfsgegevens.

Net als bij bescherming tegen phishing, moet een organisatie gebruikers van mobiele apparaten informeren over het bedrijfsbeleid en de verantwoordelijkheden die horen bij het gebruik van devices die toegang bieden tot kritieke bedrijfsgegevens. Krachtige encryptie voor apparaten biedt enige bescherming in het geval van hacking of jailbreaking. Geautomatiseerde mogelijkheden voor remote device management kunnen effectief zijn met het op afstand op slot zetten of zelfs wissen van alle gegevens op het apparaat.

Kwaardaardige apps

Ons persoonlijke en professionele leven komen samen op mobiele apparaten: het is onvermijdelijk dat gebruikers apps downloaden voor persoonlijk gebruik op apparaten die eigendom zijn van het bedrijf. En omdat vrijwel niemand de privacyvoorwaarden van apps doorleest, bestaat er een reëel risico dat mobiele gebruikers deze apparaten onbedoeld blootstellen aan spyware of securityproblemen die die kwaadwillenden kunnen misbruiken om toegang te krijgen tot bedrijfsgegevens en -systemen.

Het bedrijfsbeleid ten aanzien van mobiele devices moet acceptabele gebruiksvoorwaarden beschrijven om potentieel gegevensverlies te voorkomen, waaronder toestemming geven om gegevens te delen, het enforcen van wachtwoorden op app-niveau en, mits nodig, het whitelisten en blacklisten van applicaties. Security-teams moeten ook routinematig apparaten controleren om te zoeken naar kwaadaardige apps en gebruikers opdragen deze onmiddellijk te verwijderen.

Het leidt geen twijfel dat het mogelijk maken van remote acces tot bedrijfsmiddelen en ondertussen het waarborgen van integriteit van systemen een balanceeract is voor IT-verantwoordelijken. Maar door gebruik te maken van intelligente mobiliteitsbeheertools, analyses en beschikbare inzichten zijn zij beter uitgerust om hun collega’s een veilig model voor op afstand werken te bieden. Hierbij is de mobiele werkervaring van de werknemer geoptimaliseerd om productief te blijven én blijft de druk op IT-middelen beheersbaar.

Het bericht Thuiswerken zonder security problemen verscheen eerst op Fujitsu Nieuws.

]]>
3908
Bedrijfsgroei begint bij steun aan de CISO http://fujitsu-nieuws.nl/cybersecurity/bedrijfsgroei-begint-bij-steun-aan-de-ciso/?utm_source=rss&utm_medium=rss&utm_campaign=bedrijfsgroei-begint-bij-steun-aan-de-ciso Wed, 13 May 2020 07:08:00 +0000 http://fujitsu-nieuws.nl/?p=3879 CISO’s zijn in trek bij bedrijven die iemand zoeken om de leiding te nemen over hun (cyber)security. Maar ondertussen wordt de functie nog vaak over het hoofd gezien in de boardroom. Het belang wordt ongetwijfeld erkend, maar dan vooral als laatste verdedigingslinie. Niet als de aanwinst voor de security cultuur in een bedrijf.

Het bericht Bedrijfsgroei begint bij steun aan de CISO verscheen eerst op Fujitsu Nieuws.

]]>

Meer dan 25 jaar geleden werd Steve Katz aangesteld als Chief Information Security Officer (CISO) bij Citi Corp, nadat een datalek het bedrijf honderdduizenden dollars had gekost. Hij was de eerste security specialist die deze titel op zich nam.

Sindsdien heeft de ICT zich exponentieel ontwikkeld. CISO’s zijn in trek bij bedrijven die iemand zoeken om de leiding te nemen over hun (cyber)security. Maar ondertussen wordt de functie nog vaak over het hoofd gezien in de boardroom. Het belang wordt ongetwijfeld erkend door de CEO, maar dan vooral als laatste verdedigingslinie. Niet als de aanwinst die de CISO zou moeten zijn voor de security cultuur in een bedrijf.

Dit moet veranderen. Een CISO is er namelijk niet om cybersecurity aanvallen tegen te houden. De rol van security in een bedrijf gaat verder dan alleen reactiviteit. Sterker nog: de CISO speelt een belangrijke rol in de groei van het bedrijf zelf.

Over het algemeen verkrijgen CISO’s deze positie omdat zij meer technisch onderlegd zijn dan de meeste andere C-level collega’s. Maar tegelijkertijd bestaat de functie lang genoeg om deze te beschouwen als een bedrijfseconomische rol. Veel CISO’s hebben een achtergrond in datascience of management. Het is de uitdaging om deze rol zo vorm te geven dat deze de groei van het bedrijf ondersteunt. Dat doe je door een strategie te ontwikkelen waarin security voorop staat.

CISO is medebepalend voor ROI

Het huidige financiële landschap is steeds afhankelijker van technologie. Dat maakt cybersecurity belangrijker dan ooit bij het bereiken van de bedrijfsdoelstellingen. Return on Investment (ROI) staat voorop bij C-level executives, maar wat zij zich daarbij niet per se realiseren is dat de CISO medebepalend is voor het realiseren van dit rendement.

De taak van een CISO gaat namelijk veel verder dan het verdedigen van een organisatie tegen (digitale) indringers. De moderne CISO ontwerpt een groeistrategie die potentiële risico’s identificeert en mitigeert. Daardoor kan het bedrijf een proactieve houding aannemen ten aanzien van security. In plaats van wachten op de volgende aanval, onderzoekt de CISO verschillende opties om incidenten juist te voorkomen.

Dit helpt de reputatie van het bedrijf te beschermen, met positief effect op het vertrouwen van klanten. CISO’s hebben niet voor niets een plek aan tafel verdient; digitaal toezicht is belangrijker dan ooit voor organisaties, gezien de dagelijkse rol die technologie speelt in bedrijfsactiviteiten. Naarmate een bedrijf groeit, moet de rol van de CISO daarmee onderdeel worden van de strategie.

Het belang van de CISO

Het is belangrijk voor bedrijven om de CISO nauwer bij besluitvormingsprocessen te betrekken. Dit betekent een heroverweging van de functie. Een traditioneel beeld van de CISO is dat deze zich vooral bezighoudt met firewalls en anti-malware om het bedrijf te beschermen. Dat is natuurlijk óók een taak, maar het omvat bij lange na niet de hele functieomschrijving. Een taak die bijvoorbeeld vaak over het hoofd wordt gezien is training en het creëren van bewustzijn over security. De CISO is verantwoordelijk voor de securitycultuur binnen het bedrijf. Het vereist de steun van de gehele board om dit succesvol aan te sturen om het bedrijf naar een hoger security maturity niveau te brengen. Aan de CISO de uitdaging om goed securitygedrag de gewoonste zaak van de wereld te maken – op dezelfde manier zoals je altijd zou onthouden om je voordeur op slot te doen zodra je als laatste je huis verlaat.

Start met het ‘waarom’

Het versterken en onderhouden van een goede securitycultuur hoeft geen vervelend karwei te zijn. Het is idealiter een natuurlijk, organisch proces binnen een bedrijf dat alle niveaus raakt – van de onderste laag tot de CEO’s. CISO’s hebben het budget nodig om een programma te introduceren dat security binnen de bedrijfscultuur verankert. Om dit te kunnen doen, moet iedereen zich ervan bewust zijn waarom dit positief is voor de groei van het bedrijf.

Met een ‘security by design’ benadering staan bedrijven sterk in het digitale tijdperk. Dit zal van vitaal belang zijn voor wie succesvol en winstgevend wil zijn in een digitale en verbonden wereld.

Meer weten? Lees ons recente rapport over het ontwikkelen van een krachtige securitystrategie die de klantbehoefte en bedrijfsdoelen perfect balanceert.

Het bericht Bedrijfsgroei begint bij steun aan de CISO verscheen eerst op Fujitsu Nieuws.

]]>
3879
Rudolph Bos in gesprek met 4Synergy over cybersecurity http://fujitsu-nieuws.nl/cybersecurity/interview-rudolph-bos/?utm_source=rss&utm_medium=rss&utm_campaign=interview-rudolph-bos Thu, 19 Sep 2019 11:10:40 +0000 http://fujitsu-nieuws.nl/?p=3502 Naast de traditionele managed ICT services wordt bij Fujitsu constant gewerkt om de digitale transformatie bij de klanten te ondersteunen door het aanbieden van marktgerichte solutions, zoals Hybrid IT en IoT. Eén van deze solutions is gericht op security en is binnen de global offering, als nieuwe businessline opgericht. Deze businessline heet Enterprise & Cyber Security en wordt sinds 2017 succesvol uitgebouwd onder leiding van Rudolph Bos.

Het bericht Rudolph Bos in gesprek met 4Synergy over cybersecurity verscheen eerst op Fujitsu Nieuws.

]]>
Martin Rieff, Managing Partner 4Synergy, spreekt met Rudolph over de weg naar dit succes.

“Fujitsu Nederland heeft in navolging van andere dochters van het Japanse concern een divisie ‘Enterprise & Cyber Security’ opgericht. Binnen de afdeling bundelt Fujitsu kennis en expertise op het gebied van digitale beveiliging.”, vertelt Rudolph Bos over het bedrijf waar hij al 9 jaar werkzaam is.

“Ik merk dat security is steeds belangrijker aandachtspunt is bij diverse bedrijven en instanties.” vervolgt Martin. “Wat zijn de belangrijkste trends volgens jou, Rudolph?”

Rudolph reageert: “Er zijn twee belangrijke trends hierin. Enerzijds vanuit business perspectief, de trend naar aantoonbare compliancy. Niet alleen vanuit de overheid gestuurd (zoals AVG/GDPR), maar ook vanuit de eindklanten gedreven. Iedere klant vraagt nu om aantoonbaar in control te zijn door middel van certificeringen én tussentijdse rapportages. Dus niet één keer per jaar een audit, maar door continu aantoonbaar in control te zijn en dát één keer per jaar te laten toetsen. Een tweede trend is meer technisch van aard. Je ziet binnen het threat-domein een verschuiving van Detect naar Prevent, én naar Respond. Met Prevent kijk je dus naar gedragingen die een mogelijk threat tot gevolg kunnen hebben. Met Respond kijk je naar middelen om als er iets is gebeurd dat je de bron daarvan zo snel mogelijk kan isoleren.”

 “Oke, en hoe helpt Fujitsu haar klanten in deze dan?” vervolgt Martin.

Rudolph reageert met: “Je ziet dus aan de trends dat dit twee verschillende insteken zijn. Vanuit de business kant helpen wij klanten met het maken van de vertaalslag van de business risico’s naar de IT gerelateerde oorzaken en de maatregelen die je daar dan op moet nemen. Hierbij is het dus belangrijk dat je dit kan relateren aan een security framework en op basis daarvan kan rapporteren.

Bij de tweede trend kijken we naar de voorzorgsmaatregelen die je kan nemen zoals toegang tot systemen en informatie (Identity & Access Management en Privileged Access Management), maar ook steeds meer zaken het kijken naar gedrag van een gebruiker of zijn/haar systeem. Immers als een malware op de achtergrond iets doet terwijl een gebruiker dit niet weet dan is dat afwijkend gedrag en dat wil je gesignaleerd hebben. Waar wij als Fujitsu naar kijken is wat het volwassenheidsniveau van onze klant is op het gebied van security en wat de doelstellingen zijn op dit gebied. Op basis daarvan gaan we in gesprek over welke maatregelen en of diensten het best passen om naar het gewenste niveau te komen.”

“Kijk dat klinkt interessant,” vervolgt Martin, “Maar hoe ontwikkel jij die expertise onder de vlag van Fujitsu?” Rudolph haakt daar op in: “Ik probeer zo slim mogelijk gebruik te maken van de internationale afspraken die wij als Fujitsu hebben met security leveranciers enerzijds en lokale expertise anderzijds. Hiermee kunnen wij onze klanten optimaal gebruik laten maken van onze expertise op Europese schaal (die daarmee aanzienlijk groter is) en tegelijkertijd wel de lokale partij blijven die dicht op de klant zit. Dit vereist wel dat je continue schakelt tussen de klantwens en de capabilities die je in huis hebt om dit ook te leveren.”

 “Hoe heeft het 4Synergy concept jou kunnen helpen op die weg, Rudolph?”

“Waar je met het opstarten van een nieuwe businessunit te maken hebt, is het bekende kip-ei fenomeen. Ga je eerst mensen aannemen en dan opdrachten zoeken, of doe je dit andersom. Door gebruik te maken van de expertise van de mensen bij 4Synergy zijn wij in staat geweest om sneller op het gewenste niveau te komen. Ervaren consultants, die direct bij kunnen schakelen en kennis en kunde meebrengen uit eerdere trajecten. Doordat er met zelfstandige gewerkt wordt, merk je dit ook in de attitude. Men wil iets neerzetten en vind het leuk om te verbeteren. Dat is precies de houding die je nodig hebt om een opstartende businessunit van de grond te krijgen. De wegen zijn nog niet geplaveid en je hebt senior mensen nodig die hier niet van schrikken en die dit samen met jou willen oppakken.”, reageert Rudolph gepassioneerd.

 “Waar let jij op als je met een zelfstandige op pad gaat?” vervolgt Martin.

“Wat ik wel belangrijk vind is dat men zich opstelt als een Fujitsu medewerker. Ik vertrouw er volledig op dat men werkt in het belang van Fujitsu en van mijn businessunit. Hierbij zijn twee zaken erg belangrijk. De klanten waarvoor men werkt moeten het gevoel hebben dat ze met kundige mensen werken die uit naam van Fujitsu werken en anderzijds verwacht ik dat deze mensen, juist door de ervaring die ze hebben, mij ook feedback geven op wat verbeterd kan worden. Hierbij gaat het er niet om dat verteld wordt wat slecht is, maar dat er aangegeven wordt wat anders zou kunnen en hoe. Het ondernemerschap in de zelfstandige gecombineerd met de deskundigheid is voor mij de meerwaarde.”

“Waar gaat de weg nog meer naar leiden, Rudolph?”

 “Ik verwacht dat binnen het vakgebied waarin wij werken je altijd een combinatie zult hebben van interne mensen en ‘tijdelijke’ inzet van externe mensen. Vraag en aanbod varieert, maar juist het ecosysteem van partijen die elkaar makkelijk weten te vinden is erg belangrijk. Niet de drijfveer om mensen ‘weg te zetten’ maar met elkaar kijken wie met welke expertise iets kan toevoegen aan Fujitsu is ook één van de zaken die ik prettig vind aan onze samenwerking. Mijn ambitie is om de consultancy tak verder te laten groeien en misschien moeten we hierbij samen met 4Synergy eens gaan nadenken over zaken als consultancy as a service.”

Dit was een interview voor de 4Synergy nieuwsbrief, september 2019

Het bericht Rudolph Bos in gesprek met 4Synergy over cybersecurity verscheen eerst op Fujitsu Nieuws.

]]>
3502
Zó maakt u WannaCry, Dridex en Trickbot onschadelijk http://fujitsu-nieuws.nl/cybersecurity/zo-maakt-u-wannacry-dridex-en-trickbot-onschadelijk/?utm_source=rss&utm_medium=rss&utm_campaign=zo-maakt-u-wannacry-dridex-en-trickbot-onschadelijk Thu, 16 Aug 2018 07:40:55 +0000 http://fujitsu-nieuws.nl/?p=2997 Cyber Threat Intelligence (CTI) helpt organisaties met het vroegtijdig signaleren en buiten de deur houden van cyberaanvallen.

Het bericht Zó maakt u WannaCry, Dridex en Trickbot onschadelijk verscheen eerst op Fujitsu Nieuws.

]]>
Het zal weinigen de laatste jaren ontgaan zijn: cyberaanvallers openen steeds vaker het vuur op allerlei instellingen. En of het nu om private of publieke organisaties gaat, van klein tot groot: iedereen is kwetsbaar. Deze organisaties moeten zich inmiddels niet alleen zorgen maken om de bescherming van hun data, maar ook om het beveiligen van hun operationele processen. Gemanipuleerde, gewiste of door ransomware versleutelde data kan een organisatie in chaos storten, met zowel financiële kosten als reputatieschade tot gevolg.

Cybercrime is een zekerheid geworden

Uit onderzoek, uitgevoerd door Fujitsu, kwam naar voren dat een vijfde van de ondervraagden gelooft dat cybercrime en hacken de grootste uitdagingen zijn voor het land. Inmiddels is cybercrime niet meer een mogelijkheid, maar een zekerheid. En de manier waarop bedrijven zich hierop voorbereiden maakt een groot verschil. Dit leidt tot een groei in de vraag naar diensten die hen daarmee kunnen helpen. Een van de manieren om organisaties te beschermen is het gebruik van Cyber Threat Intelligence (CTI).

CTI geldt als een ‘early warning’-systeem voor organisaties. Hiermee kunnen zij bedreigingen vroegtijdig identificeren en onschadelijk maken, nog voordat de situatie escaleert en er werkelijk schade ontstaat. Dit hoeven organisaties niet zelf te doen. Zo ondersteunt Fujitsu klanten door dagelijks spamcampagnes te catalogiseren en hieruit informatie te halen over het dreigingslandschap, waardoor het mogelijk wordt snel bescherming te bieden. Zo werden vorig jaar verschillende ransomware-aanvallen afgeweerd, waarbij het ging om malware met namen als ‘Globelmposter’ en door botnets verstuurde trojans zoals ‘Dridex’ en ‘Trickbot’.

CTI had WannaCry-schade kunnen voorkomen

Door deze dreigingen te signaleren en te blokkeren voordat zij schade konden veroorzaken, wist Fujitsu al grote aantallen organisaties (en hun waardevolle data) te beschermen. Zeker met de komst van nieuwe wet- en regelgeving zoals de AVG/GDPR is het belangrijk dat organisaties investeren in de technische controlemaatregelen waarmee zij aanvallen buiten de deur houden. Dit is soms zo eenvoudig als het op tijd patchen van software op basis van CTI. Zo maakten de grootschalige WannaCry- en Petya-uitbraken vorig jaar gebruik van een kwetsbaarheid die een simpele software-update had kunnen verhelpen. Als meer organisaties toen gebruik hadden gemaakt van CTI, is het aannemelijk dat die aanvallen eerder opgemerkt zouden zijn en de schade beperkt was gebleven.

 

In de digitale wereld waarin organisaties zich meer en meer begeven, is security een onmisbaar onderdeel geworden. Bedrijven werken steeds meer in samenwerkingsverbanden, waarbij (IT)-partners belangrijke kennis bieden. Ontdek meer over hoe u verschillende uitdagingen van digitale transformatie succesvol aangaat. Lees ook hier wat Fujitsu op het vlak van security voor uw organisatie kan betekenen.

Het bericht Zó maakt u WannaCry, Dridex en Trickbot onschadelijk verscheen eerst op Fujitsu Nieuws.

]]>
2997
De vijf belangrijkste security-trends http://fujitsu-nieuws.nl/cybersecurity/de-vijf-belangrijkste-security-trends/?utm_source=rss&utm_medium=rss&utm_campaign=de-vijf-belangrijkste-security-trends Thu, 15 Mar 2018 07:00:31 +0000 http://fujitsu-nieuws.nl/?p=2775 Van 'Zero day'-lekken tot politieke aanvallen die het bedrijfsleven op de korrel nemen: de wereld is er niet veiliger op geworden.

Het bericht De vijf belangrijkste security-trends verscheen eerst op Fujitsu Nieuws.

]]>
Data is overal om ons heen: van dokters die data gebruiken om betere diagnoses te stellen tot webshops die data verzamelen over klantgedrag tijdens een aankoop. Het mag duidelijk zijn dat het ons steeds beter lukt om meer uit de data te halen die we tot onze beschikking hebben. Maar is deze data ook wel veilig? Dit is de volgende zorg en ook het grote publiek raakt zich hier steeds meer van bewust. Hoe de Nederlandse burger daar precies over denkt weten we niet precies, maar veelzeggend is Brits onderzoek van Fujitsu UK & Ireland. Daarin komt naar voren dat één op de vijf Britten denkt dat cybercrime op dit moment de allergrootste uitdaging is waar hun land voor staat.

Nu de invoering van nieuwe regelgeving zoals de Algemene Verordening Gegevensbescherming (AVG) voor de deur staat, is de vraag al helemaal wat bedrijven en andere organisaties doen om hun business, werknemers en klanten te beschermen tegen ‘het grote cybergevaar’. Hier zijn onze vijf voorspellingen:

Early warning’-systemen worden belangrijker

Het belang van Cyber Threat Intelligence (CTI) voor het vroegtijdig voorkomen van online privacy-incidenten neemt toe. Tijdens de zogenoemde Petya- en WannaCry-uitbraken afgelopen jaar maakte malware gebruik van een kwetsbaarheid in Windows die geruime maanden bekend was. Zo adviseerde Fujitsu haar klanten over het patchen van haar systemen, drie maanden voordat Petya wereldwijd bedrijven plat legde. Ook kwam Fujitsu met een adviesrapport over een lek in Apache-systemen, maanden voordat aanvallers hier gebruik van maakten bij krediet-adviesorganisatie Equifax.

De grens tussen politiek en cybersecurity vervaagt

De nasleep van de Amerikaanse presidentiële verkiezingen zal ook in 2018 headlines blijven maken, met zorgen rondom manipulatie vanuit andere landen. Politici overal ter wereld zijn inmiddels wel bekend met termen zoals ‘Phishing’ en ‘Incident Response’ en zijn gedwongen veel te investeren in hun bescherming. Verschillende landen hebben de vaardigheden, intenties en middelen om te profiteren van cybercrime en andere landen te destabiliseren. Aanvallen op commerciële bedrijven om politieke doelstellingen te behalen zullen daarbij ook toenemen.

Aandacht voor zero day-gevaar

Onder meer de Amerikaanse overheid verdiept zich in ‘ethisch hacken’ en beloont onderzoekers die erin slagen kwetsbaarheden te vinden in belangrijke overheidssystemen. In 2017 maakte de wereld kennis met ‘shadowbrokers’, die zulke bevindingen stelen en verkopen. Cyberaanvallen zoals WannaCry en Adylkuzz maakten gebruik van deze kennis. De Amerikaanse overheid gaf vorig jaar publiekelijk toe dat het ‘Zero days’ verzameld en in landsbelang geheim houdt. Voor de grote aanvallen van vorig jaar waren gelukkig patches beschikbaar, maar een nieuw schrikbeeld is ontstaan: wat als alle zero days waarvoor géén patch of andere kuur bekend is, in de verkeerde handen vallen?

Automation vergroot veiligheid

De complexiteit van het dreigingslandschap groeit en Security Operations Centres (SOC’s) hebben meer en meer moeite om alle aanvallen te pareren. Traditionele methodes voldoen niet langer en er is een nieuwe, proactieve benadering nodig voor de bestrijding van cybercriminaliteit. Dit omvat onder meer User Entity & Behavious Analytics (UEBA), Endpoint Detection & Response (EDR) en Managed Detection & Response (MDR). Menselijke experts krijgen daarbij steeds vaker hulp van Security Automation & Orchestration (SAO). In de toekomst zullen SOC’s ook steeds meer vertrouwen op Artificial Intelligence (AI) en machine learning voor hun functioneren; onder meer omdat menselijke cyberspecialisten op de arbeidsmarkt nog nauwelijks te vinden zijn.

Meer SLA’s voor cybersecurity

Meten is weten. En Service Level Agreements (SLA’s) blijven een belangrijk gereedschap voor elke organisatie. Het reageren op security-incidenten is daarop geen uitzondering. Zeker met de komst van nieuwe wetgeving voor databescherming is de snelheid waarmee organisaties te werk gaan in het bestrijden van incidenten een belangrijke parameter, weergegeven in de Mean Time To Respond (MTTR). Hierin kunnen zij zich nog behoorlijk verbeteren. De gemiddelde Mean Time To Dwell (MTTD), oftewel het aantal dagen waarin een aanvaller zich in een netwerk bevindt voordat deze wordt opgemerkt, is met 489 dagen in bedrijven in de EMEIA-regio nog altijd schrikbarend hoog.

 

Meer weten over Fujitsu en cybersecurity? Ontdek hier wat Fujitsu op dit vlak voor uw organisatie kan betekenen.

Het bericht De vijf belangrijkste security-trends verscheen eerst op Fujitsu Nieuws.

]]>
2775
IT-security: is preventie een ‘losing game’? http://fujitsu-nieuws.nl/cybersecurity/security-preventie-een-losing-game/?utm_source=rss&utm_medium=rss&utm_campaign=security-preventie-een-losing-game Thu, 08 Feb 2018 07:15:31 +0000 http://fujitsu-nieuws.nl/?p=2718 Moet IT-security zich als digitale brandweer richten op preventie of brandbestrijding? Specialisten wijzen op de noodzaak van blussen.

Het bericht IT-security: is preventie een ‘losing game’? verscheen eerst op Fujitsu Nieuws.

]]>
Als er één les valt te trekken uit de vele security-incidenten die de laatste maanden de internationale krantenkoppen haalden, dan is het wel dat bedrijven sneller moeten reageren op signalen die wijzen op mogelijke problemen. Dit is mede ingegeven door de constatering dat het 100 procent kunnen voorkomen van security-incidenten geen realistische doelstelling meer is. Veiligheidslekken in Intel-chips (bekend geworden onder de codenamen ‘Meltdown’ en ‘Spectre’) en het Petya-virus, dat in juni vorig jaar de containerterminal van Maersk in de Rotterdamse haven trof, zijn maar enkele incidenten waar elke veiligheidsbewuste organisatie lering uit zou moeten trekken. Als digitale ‘brandweer’ van een organisatie verschuift de aandacht van de IT-security steeds meer naar het tijdig detecteren en oplossen van incidenten, waar in het verleden inspanningen grotendeels gericht waren op het voorkomen ervan.

Wereld steeds onveiliger

Hoewel een verandering van preventie naar detectie een incident zoals Petya niet geheel zou kunnen voorkomen (er was zelfs al een patch uitgebracht), is er toch een duidelijke trend zichtbaar. Van ‘fire prevention’ naar ‘fire fighting’, dat is de toekomst van security. Tijdens een roundtable over dit onderwerp in het Rotterdamse Hotel New York kwamen IT-managers en security-specialisten van gastheer Fujitsu, klanten en partnerbedrijven onlangs tot deze gezamenlijke conclusie. Volgens Rudolph Bos, hoofd Cyber Security Benelux bij Fujitsu, zijn Meltdown en Spectre typische voorbeelden van incidenten welke preventie niet kan voorkomen. “Ongetwijfeld gaan we dergelijke incidenten vaker meemaken. Logischerwijs moeten organisaties nadenken over hoe zij zich hier tegen gaan weren door actie te ondernemen op het moment dat een incident zich wel verspreid maar nog niet heeft geopenbaard. Met andere woorden: door te blussen nog voordat de eerste rookpluimen zichtbaar zijn.”

Preventie is een ‘losing game’

Volgens marktonderzoeker Gartner zal de helft van alle IT-budgetten de komende jaren opgaan aan detectietechnologieën, naast preventiemiddelen. Een voorspelling die op bijval kan rekenen onder securityspecialisten. “Of je het nu wel of niet eens bent met de hoogte van de voorspelling, dit is wel waar de markt zich naartoe beweegt”, aldus Rob Pronk van LogRhythm, een bedrijf dat datalogs uitleest om zo incidenten vroegtijdig te signaleren. Zijn stelling luidde dan ook dat aandacht voor alléén preventie een ‘losing game is’. Hij verwees onder meer naar de grote aantallen IoT-devices, waarvan er naar schatting binnen enkele jaren zo’n 10 miljard wereldwijd verbonden zijn met het internet, maar ook naar het vele gebruik van mobiele privé devices zonder volledige encryptie van bestanden die voor zakelijke doeleinden zijn bedoeld.

“Zeker als het gaat om mobiele apparaten zijn de aanvalsfactoren vaak onbekend”, stelde Peter Sandkuijl van cybersecuritybedrijf Check Point. Gebruikers kunnen hun device rooten, malafide applicaties installeren en schakelen constant tussen 4G en Wifi, vaak zonder het te beseffen, maar met dezelfde gevoelige data. Ook kan iedereen een mobiele hotspot aanmaken, welke door aanvallers gebruikt kan worden als achterdeurtje om binnen te komen in het bedrijfsnetwerk. Met de komst van IoT-devices wordt het aanvalsoppervlak nog eens vele malen groter. Deze ontwikkeling verklaart volgens Sandkuijl de verschuiving van IT-security naar aanvalsdetectie. “Het is logisch dat security in een bredere zin noodzakelijk is. Aanvallen kunnen overal vandaan komen en kwetsbaarheden benutten waarvan organisaties het bestaan nu nog niet eens weten.”

Het spel verandert

Technologieën waarin bedrijven kunnen investeren om hun detectiecapaciteiten te verbeteren omvatten onder meer Intrusion Detection Systems (IDS) en ‘memory forensics’ door het uitlezen van RAM in devices. Tegelijkertijd valt aan de preventiekant aandacht voor Intrusion Prevention Systems (IPS) aan te raden om goed in staat te zijn om een respons te creëren bij detectie. Dit vergroot de mogelijkheden, maar tegelijkertijd wordt ook het dreigingslandschap een stuk complexer. Dit stelde ook David Markham, Technical Lead voor Fujitsu Cyber Threat & Intelligence. Een nieuw gevaar waar hij op wees is bijvoorbeeld het exploiteren van internetprotocollen zoals DNS door kwaadwillenden, welke gebruikt kunnen worden om bestanden gedistribueerd op te slaan. Tegelijkertijd blijkt er ook een klassieke factor in het spel, namelijk: de mens. Het beschermen van een netwerkomgeving heeft slechts beperkt effect als de bedreiging van binnenuit komt. Zo’n zestig procent van alle aanvallen wordt veroorzaakt door insider threats. Detectie is dé manier bij uitstek om deze incidenten tegen te gaan, doordat er doorgaans sprake is van een vaste volgorde van onderling samenhangende gebeurtenissen.

 

Meer weten over wat Fujitsu op het gebied van cybersecurity kan betekenen voor uw organisatie? Ontdek het hier.
Wilt u ook deelnemen aan een volgende roundtable over security? Neem dan contact met ons op.

Het bericht IT-security: is preventie een ‘losing game’? verscheen eerst op Fujitsu Nieuws.

]]>
2718