7 opvallende conclusies uit Cybersecuritybeeld Nederland 2017

7 opvallende conclusies uit Cybersecuritybeeld Nederland 2017

DearBytesBlog7 opvallende conclusies uit Cybersecuritybeeld Nederland 2017

De recente Petya-crisis bevestigde onze vermoedens: er is in Nederland werk aan de winkel als het gaat om cybersecurity. Het onlangs verschenen NCSC-rapport Cybersecuritybeeld Nederland 2017 onderschreef dat beeld. Maar naast de verwachte constateringen stonden daar ook een aantal pittige, onverwachte conclusies in. Wij hebben ze hier verzameld en overzichtelijk op een rij gezet.

  1. Meer gerichte aanvallen op grote organisaties

Lange tijd zijn opportunistische malwarecampagnes de norm geweest. Hackers hadden geen specifieke targets: alles wat in hun digitale visnetten bleef hangen, was welkom. Dat is nog steeds wel zo, maar het aantal gerichte aanvallen neemt volgens het NCSC toe. Vooral grote organisaties waar veel geld te halen valt, zijn vaker slachtoffer. Daarbij richten hackers zich niet alleen op de dienstverlenende sector, maar ook op industriële systemen. De aanval met Industroyer lijkt dus een voorbode voor meer.

  1. Steeds meer geraffineerde aanvalsmethoden

Het aloude phishing is nog steeds een populair aanvalsmiddel, maar daar komen steeds meer geraffineerde technieken bij. Denk aan aanvallen gericht op specifieke hardware als routers, of via een malware-injectie via wifinetwerken. Ook misbruik van internetprotocollen is steeds vaker een geliefd instrument voor hackers. Volgens het NCSC is dat laatste niet zo vreemd: die protocollen zijn ooit ontwikkeld voor efficiënt datatransport, niet om hackers buiten de deur te houden. Het NCSC noemt ook het RDP-protocol als nieuw speeltje van hackers. Daarbij nemen ze de controle over van een systeem op afstand en installeren vervolgens ransomware op dit systeem.

  1. Exploits zijn mateloos populair

Nu we het toch over geraffineerde aanvallen hebben: exploits zijn de laatste tijd enorm populair. Dat signaleert ook het NCSC. Dat is deels te wijten aan The Shadow Brokers, die ongekend krachtige, hoogstwaarschijnlijk door de NSA ontwikkelde exploits in handen kregen en aan de wereld vrijgaven. Ook bij de twee grote recente aanvalsgolven werd een exploit gebruikt: EternalBlue. Naast werkstations zijn ook servers steeds vaker het slachtoffer van malware die gebruikmaken van exploits. Ook zijn exploits vaker gericht op slecht beveiligde online databases, zoals de aanval op MongoDB-databases rond de jaarwisseling liet zien.

  1. Sms is afgeschreven als extra authenticatiemiddel

Het ontvangen van een code via sms is een populaire extra beveiligingslaag, naast het opgeven van een wachtwoord. Deze manier van tweefactorauthenticatie rammelt inmiddels. De reden is het door sms gebruikte en slecht beveiligde SS7-protocol. Hackers in Azië lieten al zien hoe je tancodes onderschept via een lek in SS7. Ook de mogelijkheid om berichten te synchroniseren tussen twee toestellen via SS7 is een potentiële bron van ellende. Het advies van het NCSC is dan ook eenduidig: IT-afdelingen die gebruikmaken van sms-beveiliging moeten op zoek naar alternatieven.

  1. Grotere organisaties hebben weinig grip op veiligheidsniveau toeleveranciers

Grote organisaties hebben hun eigen veiligheid redelijk in eigen hand. Dat geldt helaas niet voor de veiligheid van de diensten en software die zij van kleine toeleveranciers afnemen, zo waarschuwt het NCSC. Het komt ook voor dat spullen in eerste instantie nog wel voldoen aan de gestelde security-eisen, maar dat de leverancier vervolgens onvoldoende het securityniveau op peil houdt. Zo kunnen securityrisico’s ontstaan die in eerste instantie niet op de radar van de IT-afdeling staan. De oplossing? Volgens het NCSC dragen zowel grote organisaties als hun toeleveranciers een verantwoordelijkheid. Toeleveranciers moeten hun spullen up-to-date houden. En inkopende partijen moeten door ‘goed opdrachtgeverschap’ het niveau van de kleine spelers omhoog tillen.

  1. DDoS-aanvallen opnieuw uitgevonden

Het Internet of Things (IoT) brengt organisaties veel mooie innovaties. Maar het vormt ook een risico, zo waarschuwt het rapport. DDoS-aanvallen zijn door IoT-botnets ongekend krachtig. Goed voorbeeld is het Persirai-botnet, bestaande uit IP-camera’s. Een korte speurtocht met IoT-zoekmachine Shodan leert dat wereldwijd zo’n 120.000 webcams direct gevaar lopen. Verwacht wordt dat dit enorme botnet nog verder zal groeien, met alle risico’s van dien. Met de IoT-botnets als nieuw wapen is de DDoS-aanvalsstrategie nieuw leven ingeblazen. In 2016 vonden volgens het NCSC bijna 2 DDoS-aanvallen per dag plaats. Meer dan de helft van deze aanvallen had een omvang van tussen de 1 en 10 Gbps. Ongeveer 5 procent was groter dan 20 Gbps. Bijna 5 procent van de aanvallen duurder langer dan 4 uur, met een drietal aanvallen langer dan 5 achtereenvolgende dagen. Geen kinderachtige cijfers.

  1. Shadow IT groeiende dreiging voor security

Volgens het NCSC is ‘shadow IT’ een van de grote nieuwe dreigingen. Daarmee bedoelen de onderzoekers IT-middelen die niet officieel onder het beheer van de organisatie vallen. Denk aan medewerkers die op eigen houtje tablets, smartphones of software aanschaffen en daarover de IT-afdeling niet inlichten, laat staan toestemming vragen. Shadow IT is volgens de onderzoekers een groeiend probleem. Deze software en devices zijn lang niet altijd voldoende beveiligd. Simpelweg doordat IT geen of slecht zicht heeft op deze ‘onzichtbare’ IT in de organisatie. Daardoor vormen ze volgens de onderzoekers een steeds groter risico. Organisaties moeten dan ook in toenemende mate gebruikmaken van security op dataniveau, en oplossingen die dergelijke apparatuur en software in kaart kan brengen.

Waar beginnen?

De conclusie is duidelijk: security is een werkwoord. Nieuwe ontwikkelingen vragen om een nieuw soort securitymiddelen. Hoe breng je security stapsgewijs naar een hoger niveau? Waarmee moet je morgen beginnen? DearBytes kan je hierin begeleiden. Samen kijken we naar de ideale strategie en stippelen we het juiste pad uit. Heb je behoefte aan een vrijblijvend gesprek met een van onze experts? Neem dan contact op met onze experts.