De SolarWinds-aanval was overweldigend qua omvang en intensiteit. Als het een aardbeving was, zou het 9,9 op de schaal van Richter zijn. Nu de digitale transformatie blijft versnellen en applicaties verworden tot de centrale aansturing in het bedrijfsleven en het digitale consumentenleven zijn cyberaanvallen de natuurrampen van technologie geworden. Beiden hebben verwoestende kracht, bedreigen ons gevoel van veiligheid en zijn (helaas) de realiteit van onze wereld van vandaag. Credit: F5 F5 Er is echter, en uiteraard, één opmerkelijk verschil tussen een natuurramp en cybercriminaliteit. Het is binnen onze controle om de verwoestende impact van cybercriminaliteit te verminderen. We kunnen leren van de zwakke punten die de SolarWinds-aanval blootlegde en deze gebeurtenis gebruiken als katalysator voor gedragsveranderingen die de impact van toekomstige aanvallen wezenlijk zullen verminderen. Cybercriminaliteit is net als natuurrampen niet te voorkomen. Maar in tegenstelling tot natuurrampen kunnen we de gevolgen ervan wel aanpassen door onze manier van werken te veranderen. Natuur en techniek Ik ben altijd al geïnteresseerd geweest in milieukwesties als onderdeel van mijn landbouwwerk in Afrika. Ik ben een trouwe lezer van milieustudies en gerelateerd onderzoek. Niet alleen uit interesse in milieu: als CEO van F5 geloof ik dat er lessen te leren zijn uit milieustudies die we kunnen toepassen op het gebied van applicatiebeveiliging. Onze natuurlijke omgeving en bedrijfsapplicaties zijn beide essentieel voor het gedijen van mensen – en beide lopen voortdurend gevaar. Een recente studie, gepubliceerd in het International Journal of Disaster Risk Reduction, gaat over natuurrampen als een ‘kans op verbeterde milieuomstandigheden’. Het onderzoek presenteerde gevallen waarin natuurrampen een kans op verandering boden. Allerlei voorbeelden worden aangedragen van rampen over de hele wereld en hoe de respons en het herstel werden beheerd. Hierbij viel één specifiek geval op: de ‘drievoudige ramp’ die Japan trof in 2011 trof (aardbeving, tsunami en de daaruit voortvloeiende schade aan de kerncentrale van Fukushima). Het vaktijdschrift stelt, samengevat, dat de Japanse regering de drievoudige ramp aangreep als kans om de milieuomstandigheden te verbeteren door een filosofische verschuiving in handelen en beleid. Het werd bijna een mantra: Herken de zwakke punten die door rampen aan het licht komen en zet u in voor verandering ten behoeve van iedereen. SolarWinds De supply chain-aanval van SolarWinds was ook een ‘drievoudige ramp’ op het gebied van cyberbeveiliging – een geavanceerde aanval van naties, het blootleggen van een volledige digitale toeleveringsketen, die toesloeg tijdens een pandemie. De klanten van SolarWinds zijn onder andere 425 van de Fortune 500, de top tien Amerikaanse telecommunicatiebedrijven, de top vijf Amerikaanse accountantskantoren, alle takken van het Amerikaanse leger, het Pentagon en het ministerie van Buitenlandse Zaken, en honderden universiteiten en hogescholen wereldwijd. Hoe kan deze drievoudige ramp ons helpen een fundamentele verandering teweeg te brengen? SUBSCRIBE TO OUR NEWSLETTER From our editors straight to your inbox Get started by entering your email address below. Please enter a valid email address Subscribe Security wordt op twee fundamentele manieren toegepast en geprioriteerd, die van grote invloed zijn op de lange termijn gezondheid en veiligheid van het bedrijfsleven. 1. Applicatie-ontwikkeling, -implementatie en -beheer moeten security policies omvatten en traditioneel gescheiden NetOps, SecOps en DevOps moeten als nooit tevoren gaan samenwerken. Tegenwoordig worden applicaties ontwikkeld door gecentraliseerde en gedecentraliseerde teams. Security features zijn vaak groepsafhankelijke beslissingen, waardoor het hele applicatieportfolio mogelijk kwetsbaar is. 2. Prioriteit geven aan cybersecurity op corporate niveau, aan de hand van drie handelingen die het meest van invloed zijn op de manieren waarop bedrijven worden geselecteerd en aangevallen. Toegangscontrole. Hanteer zero trust in het access control model. De kern van toegangscontrole is dat álle accounts worden gewantrouwd (gebruikers en services), voor het geval een van de upstream-controles mislukt en geprivilegieerde accounts door aanvallers worden gebruikt om door het netwerk te bewegen. Vulnerability management: Het misbruiken van kwetsbaarheden is altijd een onderdeel van een Vulnerability management is van cruciaal belang voor een goede security-basis, te beginnen met het bouwen van veilige code in SDLC-processen – ook een geweldige kans overigens voor samenwerking en afstemming met DevSecOps – het tijdig verhelpen van bekende kwetsbaarheden en het gebruik van een webapplicatie-firewall om kwetsbare applicaties te beschermen zolang er nog geen patch is geïnstalleerd. De onlangs gelekte FireEye red-teamtools – die zich voornamelijk richten op oude kwetsbaarheden met openbaar beschikbare exploitcode – is een goed voorbeeld van de gevaren van langzame patch-processen. Security Goede logboekregistratie en monitoring en monitoring, inclusief het ontsleutelen van verkeer voor inspectie, is van cruciaal belang voor de bedrijfsvoering. Security monitoring kan niet langer een add-on of optioneel zijn, aangezien beveiligingsrisico’s nu de grootste bedreiging vormen voor de beschikbaarheid van uw applicaties en een digitale inbraak of datalek een wezenlijke impact kan hebben op het bedrijf. De SolarWinds-aanval heeft duidelijk aangetoond dat zolang cybersecurity geen topprioriteit is, we even kwetsbaar blijven als de zwakste schakel in de digitale supply chain. Best practices schrijven voor dat security wordt gezien en geïmplementeerd als een ecosysteem, niet als een losstaande oplossing. Elk van de hierboven genoemde programma’s heeft componenten die de risico’s van de digitale supply chain aanpakken, waaronder het beperken en bewaken van geprivilegieerde service accounts die aan leveranciers zijn toegewezen, het testen en toepassen van beveiligingsupdates en het bewaken van de prestaties en het gedrag van alle systemen en accounts in een netwerk. Als leveranciers van supply chains deze drie kernprogramma’s goed aanpakken, kunnen bedrijven er steeds meer op vertrouwen dat overgedragen risico’s op waarde worden geschat. F5 Ondanks de zeer reële security-dreigingen en -risico’s is er goed nieuws. We kunnen iets positiefs laten voortkomen uit deze drievoudige ramp door ons in te zetten voor verandering. Verandering ten behoeve van iedereen. Met deze aanpassingen op het gebied van cybersecurity zullen onze applicaties, klanten, bedrijven en gemeenschappen veel beter voorbereid en veerkrachtiger zijn wanneer de volgende grote ramp toeslaat. Links naar het laatste onderzoek van F5 Lab: 2020 Phishing and Fraud Report What is the Principle of Least Privilege and Why is it Important? Genesis Marketplace, a Digital Fingerprint Darknet Store Related content Podcasts Videos Resources Events SUBSCRIBE TO OUR NEWSLETTER From our editors straight to your inbox Get started by entering your email address below. Please enter a valid email address Subscribe