Direct naar het hoofdmenu Direct naar de content
Dit artikel wordt u aangeboden door Orange Cyberdefense
De redactie van Het Financieele Dagblad draagt voor deze inhoud geen verantwoordelijkheid.

Cybersecurity: weet jij waar het gevaar vandaan komt?

Om je als organisatie adequaat te kunnen wapenen tegen cyberdreigingen is het noodzakelijk om te weten waar die gevaren zich bevinden. Daarvoor is inzicht nodig in mogelijke kwetsbaarheden binnen de organisatie, maar ook kennis van mogelijke bedreigingen van buitenaf. De juiste ‘intelligence’ kan het cruciale verschil maken. 

‘Iedereen weet dat honderd procent beveiliging een utopie is’, zegt Dennis de Geus, CEO bij Orange Cyberdefense. ‘Bovendien hebben veel bedrijven niet het budget en de menskracht om alles te beveiligen, dus moeten er keuzes worden gemaakt.’ Om de juiste keuzes te kunnen maken en prioriteiten te stellen, is inzicht nodig in welke dreigingsactoren zich op jouw organisatie richten, hoe zij werken en van welke kwetsbaarheden ze gebruik kunnen maken. ‘Wanneer je dat weet, kun je je gerichter wapenen tegen cyberincidenten. Cybersecurity moet niet alleen afhangen van compliance en interne vereisten, maar dus ook correleren met wat er in de buitenwereld gebeurt.’

Openbare en commerciële informatie

‘Om die dreigingen van buitenaf in kaart te brengen, zijn er verschillende bronnen van informatie beschikbaar’, vertelt Richard Kerkdijk, senior consultant cybersecurity technologies bij TNO. ‘Deze Cyber Threat Intelligence (CTI) kan uit openbare bronnen worden gehaald of commercieel worden ingekocht en wordt ook uitgewisseld in vertrouwde communities.’ Veel gespecialiseerde securitybedrijven maken delen van hun werk ook publiek via blogs, nieuwsartikelen en dreigingsrapporten. ‘Daar kun je enorm veel informatie uithalen.’ 

Een incident bij het ene bedrijf, is waardevolle dreigingsinformatie voor een ander

Richard Kerkdijk
Senior security consultant bij TNO

In Nederland speelt het Nationaal Cyber Security Center (NCSC) een belangrijke rol bij het verspreiden van dreigingsinformatie. ‘Het NCSC organiseert bijvoorbeeld de Nederlandse ISAC’s voor de vitale sectoren, information sharing and analysis centers’, zegt Kerkdijk. ‘Dat zijn platformen waar dreigingsexperts informatie uitwisselen over cyberdreigingen en hoe een organisatie zich daarop kan voorbereiden.’ De vertrouwde relaties in zo’n community zorgen voor toegang tot intelligence die niet zo snel met een breder publiek wordt gedeeld. ‘Een incident bij het ene bedrijf is waardevolle dreigingsinformatie voor een ander.’

Informatie kopen

Vaak beschikken securitybedrijven bovendien over een eigen intelligencedienst die niets anders doet dan dreigingsonderzoek. ‘Bij Orange Cyberdefense zijn we hierin ook gespecialiseerd’, vertelt Matthijs van der Wel, strategisch adviseur. ‘Je kunt zelf alle verschillende actoren en hun werkwijze in kaart proberen te brengen, maar het gaat om omvangrijke onderzoeken in de uithoeken van het internet en op het darkweb. Dat vergt een hoop tijd en menskracht, waardoor het vaak aantrekkelijker is om deze informatie in te kopen. Doordat Orange Cyberdefense wereldwijd opereert binnen de Orange Group, hebben we toegang tot enorm veel databronnen en informatie. Dreigingsactoren opereren grensoverschreidend en kopiëren dan ook werkwijzen en methodes van elkaar. Het is daarom essentieel om ook naar de rest van de wereld en andere branches te kijken. Onze meer dan 250 R&D-collega’s zijn met niets anders bezig dan het analyseren van deze data. Daarnaast zijn we als telecomprovider in 29 landen actief en hebben daarmee goed zicht op wat er gebeurt en wisselen we kennis uit met externe bronnen voor een zo volledig mogelijk beeld van het dreigingslandschap.’ 

De werkwijze van dreigingsactoren verandert en wordt lastiger te detecteren. Dat maakt cybersecurity steeds complexer en uitdagender

Matthijs van der Wel
Strategisch adviseur bij Orange Cyberdefense

Belangrijkste cybertrends

Een van de bronnen die organisaties kunnen gebruiken om te bepalen welke prioriteiten ze moeten stellen, is het rapport ‘Security Navigator 2024’ van Orange Cyberdefense. Het rapport van dit jaar toont aan hoe onzeker en veranderlijk de situatie nu is. De belangrijkste ontwikkeling is de toename van cyberafpersing. In een jaar tijd is het aantal slachtoffers hiervan met 46 procent gestegen. Hacking blijft desalniettemin de meest prominente vorm van securitydreiging. 

In de afgelopen twee jaar is tevens een explosieve stijging zichtbaar van hacktivisme met een politieke of sociale motivatie. De oorlog in Oekraïne is daarbij een belangrijke factor die dit verschijnsel in Europa aanwakkert. Hacktivistische groepen hebben een recordaantal aanvallen uitgevoerd, vooral gericht op Oekraïne, Polen en Zweden. Ook zogeheten ‘cognitieve aanvallen’ komen steeds vaker voor. Dit zijn cyberaanvallen die gericht zijn op het beïnvloeden van de publieke opinie. Deze aanvallen hebben niet alleen impact op de digitale wereld, maar ook op de fysieke realiteit. Van der Wel: ‘Als organisatie kun je opeens doelwit worden zonder dat er een financieel doel achter zit. Zo zijn er waarschijnlijk Europese ziekenhuizen getroffen door een pro-Russische hacktivistische groepering, omdat het land waarin zij gevestigd zijn Oekraïne steunt.’

50.000 dollar

Maar hoe bepaal je nu welke dreigingen prioriteit hebben voor jouw organisatie en hoe maak je intelligence uitvoerbaar? ‘Dat is heel lastig als organisatie’, beaamt Van der Wel. ‘Daar heb je echt professionals voor nodig. Om een voorbeeld te geven: recent werd een grote organisatie gehackt doordat een medewerker van een leverancier vijftigduizend dollar kreeg in ruil voor zijn inloggegevens. De cybercriminelen kwamen dus met rechtmatige inloggegevens binnen en gebruikten geen hacktools. Het is heel lastig om dat te detecteren en dat maakt cybersecurity steeds complexer en uitdagender.’

Situationeel dreigingsbeeld

‘Organisaties willen zichzelf structureel kunnen beschermen en dat vereist een situationeel dreigingsbeeld. Welke actoren kunnen schadelijk zijn voor het bedrijf, wat is hun exacte doel en welke aanvalstechnieken passen zij toe?’, vertelt Van der Wel. De informatie die een organisatie verzamelt over dreigingsactoren dient dan ook twee belangrijke doelen. ‘Enerzijds wil je de operationele weerbaarheid tegen dreigingen continu verbeteren, bijvoorbeeld door detectiesystemen met nieuwe dreigingsindicatoren te voeden. Anderzijds wil je ook een breder situationeel beeld onderhouden. Hoe ontwikkelen dreigingen zich, welke dreigingen zijn voor mijn sector of organisatie het meest van belang en zijn we daar ook structureel op voorbereid?’, vertelt Kerkdijk.

De snelheid en het niveau van de aanvallen is door menselijke verdedigers niet meer bij te benen

Dennis de Geus
CEO bij Orange Cyberdefense

Kansen van AI

Kunstmatige intelligentie speelt een grote rol bij het inzichtelijk maken van dreigingen en dreigingsactoren voor organisaties. ‘Veel securityaanbieders maken al gebruik van AI in hun producten, bijvoorbeeld op het gebied van detectie, maar de toepassingen zijn nog sterk in ontwikkeling’, zegt Kerkdijk. ‘De potentie van AI voor cyberdefense is groot, het zou bijvoorbeeld enorm kunnen helpen om analyses te doen op alle beschikbare intelligence en daar vervolgens een situationeel beeld uit op te bouwen.’ De Geus vult aan: ‘De snelheid en het niveau van de aanvallen is door menselijke verdedigers niet meer bij te benen. Met behulp van AI kunnen wij geautomatiseerd al direct tegenacties ondernemen en aanvallen detecteren Door de inzet van AI kunnen onze medewerkers hun aandacht en tijd spenderen aan de echt hoogwaardige aanvallen die zelfs door AI niet ontdekt worden.’

Uitdagingen van AI

Maar ook de andere kant, de cybercriminelen, statelijke actoren en andere kwaadwillenden in de digitale wereld, zien de mogelijkheden van AI en het gaat nog een enorme uitdaging worden om ons daartegen te wapenen. De Geus: ‘Met genAI is het nu al mogelijk om een echt lijkende mail van de CFO te genereren die iemand ertoe moet aanzetten om geld over te maken. Maar wat als je straks met deepfake een videocall krijgt van je CFO die je aanspoort om iets te doen?’ En AI biedt hackers nog veel meer mogelijkheden. Zo kunnen ze met AI ook geavanceerde malware ontwikkelen die zichzelf kan aanpassen aan de beveiligingsmaatregelen van het doelwit. Of het kan phishingmails op maat opstellen, die inspelen op de interesses of situatie van de ontvanger. Daarnaast kan AI ook trainingsdata – die organisaties gebruiken om hun besluitvorming te verbeteren – manipuleren. Met alle gevolgen van dien. De Geus: ‘De mogelijkheden zijn eindeloos en daar moeten we ons op voorbereiden.’

Security is qua manier van werken niet anders dan andere bedrijfsrisico’s. De omvang en complexiteit maken het lastig, doordat cybersecurity alle facetten van je bedrijfsvoering raakt

Matthijs van der Wel
Strategisch adviseur bij Orange Cyberdefense

Leiderschap en voorbeeldgedrag

Voor bestuurders geldt ‘you can’t buy your way out of security’, stellen De Geus en Van der Wel. ‘Security gaat over leiderschap en het juiste voorbeeldgedrag. Het is mogelijk om ontzettend veel geld aan security uit te geven en tóch slachtoffer te worden van cybercrime. Het is geen kwestie van meer geld uitgeven, maar van het slim uitgeven. En daar heb je intelligence voor nodig. Bestuurders moeten bepalen welke risico’s acceptabel zijn en welke niet’, zegt Van der Wel. ‘Security is qua manier van werken niet anders dan andere bedrijfsrisico’s. Het lastige is voornamelijk de omvang en complexiteit, omdat cybersecurity alle facetten van je bedrijfsvoering raakt.’ Kerkdijk adviseert bestuurders om zich proactief te laten informeren over cyberdreigingen en de mate waarin de organisatie zich daarop heeft voorbereid. ‘Nóg beter is je readiness voor geavanceerde aanvallen concreet te testen. Red Teaming is hiervoor een goed instrument. Een team van specialisten simuleert dan het gedrag en de technieken van een geavanceerde dreigingsactor om vast te stellen of de organisatie in staat is om zo’n aanval te detecteren en af te wenden. We zien almaar meer dat organisaties zo de effectiviteit van hun blue teams valideren.’

Orange Cyberdefense 

Orange Cyberdefense is de cybersecurity business unit van de Orange Group en is Europees marktleider voor het leveren van hoogwaardige managed security, managed threat detection & response-services aan organisaties. Met een focus op bedreigingsonderzoek en het leveren van inlichtingengestuurde beveiliging biedt het bedrijf inzicht in zowel huidige als nieuwe cyberdreigingen. Orange Cyberdefense heeft een wereldwijd netwerk van 18 SOC’s, 14 CyberSOC’s en 4 CERT’s. Ze helpen klanten cyberweerbaar te zijn en zorgen dat security de katalysator wordt voor digitale groei. Samen met klanten bouwt het bedrijf aan een veerkrachtige en veilige digitale samenleving.