7 minute read

Bij cybersecurity gaat het steeds meer om de mens

Advertisement

Inge Philips Jelle Niemantsverdriet

Cyberfilms en topsprekers bij Amsterdam Security Convention

Van 31 oktober tot 2 november vindt in RAI Amsterdam de Amsterdam Security Convention plaats. Dit vernieuwende kennisevenement gebruikt filmscenario’s als uitgangspunt voor een programma met ruim 100 sessies en 80 sprekers. Keynotes zijn er onder meer van Melanie Rieback van Radically Open Security en Inge Philips, ICT Personality van 2017.

Scenario-based programma Een grootschalige cyberattack op een nietsvermoedend vervoersbedrijf dat ongewild ook zijn klanten in de problemen brengt. Wat toeschouwers op een groot scherm zien gebeuren aan het begin van elke conventiedag geeft genoeg stof tot spreken. Drie filmscenario’s vormen het inhoudelijke uitgangspunt voor de programmering van Amsterdam Security Convention. De nagespeelde scenario’s brengen thema’s als Risk Prevention, de gevaren van IoT en efficiënte Incident Response in beeld. Op deze thematiek wordt vervolgens dieper ingegaan door topsprekers uit de sector, zoals Inge Philips van Deloitte, onlangs verkozen tot ICT Personality 2017, en Melanie Rieback, ethical hacker en CEO van Radically Open Security.

Spraakmakende keynotes Melanie Rieback houdt tijdens Amsterdam Security Convention een bevlogen keynote over de noodzaak om cybersecurity toegankelijker te maken. ‘Not sharing knowledge is the reason we are not winning against cyber attackers’. Klanten leren zichzelf beschermen is volgens haar de enige manier om als sector van de Wisdom van the Crowd te profiteren. Inge Philips spreekt samen met haar Deloitte-collega Jelle Niemantsverdriet over het belang van flexibele bedrijfsculturen voor efficiëntere cyberbeveiliging. Hackers profiteren van rigide structuren. De uitdaging voor managers is om het eigen personeel net zo snel en innovatief te laten denken als de aanvallers.

Bridging the gap between IT and Security Hoofdthema van Amsterdam Security Convention is ‘Bridging the gap between IT and Physical Security’ en dat raakvlak speelt een belangrijke rol in de presentaties van veel sprekers. Deze professionals van toonaangevende ICT-, overheids- en beveiligingsorganisaties brengen actuele vraagstukken aan de orde. Zoals nieuwe inzichten op het gebied van social engineering, security by design, Big Data-analyse, the Human Factor, public safety en risico’s van Marcel Saarloos

smart buildings. Deelnemers leveren zelf ook een belangrijke bijdrage aan het hoge niveau van kennisuitwisseling van het evenement, tijdens de seminars en netwerkborrels. In totaal worden 1.500 eindgebruikers en leidinggevenden uit de IT en security verwacht.

Combinatie met Amsterdam Security Expo Amsterdam Security Convention vindt gelijktijdig plaats met de Amsterdam Security Expo (voorheen de SSA), de beveiligingsbeurs met een meer technische en productgerelateerde insteek. Deelnemers aan de Amsterdam Security Convention kunnen een driedaagse toegangskaart kopen en zelf een selectie maken uit het programma met totaal 100 presentaties, rondetafels en expert-sessies. Ook krijgen delegates directe (en kosteloze) toegang tot Amsterdam Security Expo, die in een aangrenzende beurshal van RAI Amsterdam plaatsvindt. Marcel van de Ven

Amsterdam Security Convention van 31 oktober t/m 2 november 2017, in RAI Amsterdam. Meer informatie en tickets: amsterdamsecurity.com/en/convention

Malware is opportunistisch en geduldig

Aanvallen op netwerken, apparaten en applicaties zijn het ‘nieuwe normaal’. Ze komen vaker voor en hebben een grotere impact dan ooit. De meeste beveiligingsteams en bedrijfsleiders realiseren zich inmiddels dat het geen kwestie van óf, maar wanneer hun organisatie wordt getroffen door malware. “Zij willen daarom zeker weten dat hun beveiligingsoplossingen zich snel kunnen aanpassen om de verdediging tegen continu veranderende en verbeterde malware op peil te houden”, zegt Vincent Zeebregts, country manager van Fortinet Nederland.

“Bedrijven richten zich tot hun IT-dienstverlener om die zekerheid te krijgen”, vervolgt Zeebregts. “Zij willen snel antwoorden op hun vragen en de geruststelling krijgen dat er een structurele aanpak is die de stroom van bedreigingen tegenhoudt. Ze vertrouwen erop dat de technologie die zij gisteren aanschaften, voorbereid is op de aanvallen die vandaag plaatsvinden. Dat kan alleen als de beveiligingsoplossingen gebruik maken van informatie uit actuele analyses van recente aanvallen en trends.”

IT-dienstverleners moeten hun klanten uit kunnen leggen hoe de juiste strategie en infrastructuur voor cyberbeveiliging eruit moet zien om de risico’s van cyberaanvallen voor hun unieke bedrijfsomgeving in te dammen. Fortinet zette een aantal van de specifieke uitdagingen in cyberbeveiliging op een rijtje. Daarbij baseert de leverancier zich tevens op de tactieken die het aan het licht kwamen in recente aanvallen zoals WannaCry, Petya en Mirai. Belangrijke trends in cyberbeveiliging • Hot Exploits Er bestaat volgens Zeebregts een hiaat tussen de aanvallen die werkelijk plaatsvinden en die waarvan security professionals dénken dat er plaatsvinden. “Mensen hebben het vaak over zero-day aanvallen. Dat is malware die zich richt op zwakke plekken die nog maar net ontdekt zijn in besturingssystemen of applicaties. De leverancier heeft dan nog geen update uitgebracht. Dit geeft cybercriminelen een tijdelijke, maar wagenwijde opening om systemen binnen te dringen. Dat doen ze al op hetzelfde moment dat zij het lek ontdekken, vandaar de naam zero-day. De meest recente cyberaanvallen met de grootste impact waren echter helemaal geen zero-day aanvallen. In tegendeel. Deze aanvallen waren zogenoemde ‘hot exploits’ en die zijn opportunistisch en geduldig. Cybercriminelen weten dat organisaties vaak niet de tijd nemen, het risico willen nemen, of de mankracht hebben om updates uit te voeren zodra ze verschijnen. Petya was bijvoorbeeld een grote en spraakmakende aanval van ransomware die in juni 2017 veel bedrijven trof. De malware misbruikt een zwakke plek in Microsoft Windows-gebaseerde systemen en versleutelt de NTFS bestandstabel. Met als gevolg dat alle bestanden onbruikbaar zijn tot er voor veel geld een codesleutel gekocht wordt. Microsoft had in maart 2017 al een patch uitgebracht om dit lek in zijn software te dichten. In mei bracht het bedrijf ook een update uit voor oudere Windows-versies nadat WannaCry hier misbruik van bleek te maken. Toch waren in juni maar weinig systemen bijgewerkt en kon Petya alsnog een grote slag slaan. Cybercriminelen wachten dus liever tot zij zwakke plekken kunnen misbruiken dan dat zij steeds weer nieuwe malware moeten ontwikkelen om netwerken binnen te dringen.”

• Malwarefamilies Cybercriminelen verbeteren hun bestaande malware dus gewoon met krachtige mechanismes, wormen, etc., om een succesvolle aflevering en grote impact te waarborgen. “De kracht van de huidige malware zit in de herhaling”, stelt Zeebregts. “Veel nieuwe aanvallen bestaan uit nieuwe generaties van eerdere succesvolle malware. Er werden al in maart 2016 varianten van Petya gevonden en dit was weer een meer geavanceerde versie van WannaCry. De malware Hajime, dat zich richt op kwetsbare IoT-apparaten, is een geëvolueerde versie van Mirai. Hajime kan meerdere vormen aannemen en detectie omzeilen door firewall-regels te verwijderen die dit type malware ontdekken. Mirai kon dat niet, zijn zoon kan dat wel. Er is dus inmiddels sprake van families van malware.”

• Geautomatiseerde malware De nieuwste generaties van deze families zijn nog effectiever doordat ze gebruik maken van automatisering. Zij kunnen hiermee detectie voorkomen. Cybercriminelen bieden volledig geautomatiseerde toolkits aan waarmee ook leken malwareaanvallen uit kunnen voeren. “Noem het malware-as-a-service”, zegt Zeebregts. “Hiermee kunnen ‘klanten’ aanvallen uitvoeren op een bredere reeks marktsegmenten of juist micro-aanvallen uitvoeren bij een specifiek bedrijf. Automatisering van cyber-

Fortinets structurele benadering voor cyberbeveiliging is uniek binnen het vakgebied van ITbeveiliging

aanvallen maakt de mogelijkheden eindeloos. De ontwikkeling van de malware hiervoor is snel én op maat gemaakt, en de tijd tussen een aanval en de impact daarvan is uitermate kort.”

Hoe Fortinet deze problemen aanpakt Fortinet formuleerde de drie bovenstaande trends op basis van analyses van de effectiviteit van recente cyberaanvallen. “Onze klanten vragen om een oplossing die hen niet alleen beschermt tegen de huidige generatie dreigingen zoals Petya en Hajime. Zij willen ook zeker weten dat de oplossing de volgende generaties van deze dreigingen aanpakt. Bij Fortinet leveren we daarom end-to-end geïntegreerde, samenwerkende en geautomatiseerde bescherming die deze evoluerende dreigingen afwenden. Dat vullen we aan met een gedegen strategie voor cyberbeveiliging op basis van informatie en analyses over cyberaanvallen.”

Zichtbaarheid en automatisering met de Security Fabric De Fortinet Security Fabric is een geïntegreerd beveiligingssysteem dat bestaat uit samenwerkende beveiligingsoplossingen van verschillende leveranciers. “Wij brengen dat samen binnen één gezichtsveld”, vertelt Zeebregts. “Dit geeft klanten inzicht in hun volledige netwerk-, cloud- en virtuele omgeving. De Security Fabric knoopt alle beveiligingsoplossingen aan elkaar tot een net dat alles afdekt. Mensen zijn dus niet meer afhankelijk van het installeren en beheren van een reeks afzonderlijke beveiligingsoplossingen. Zodra het systeem detecteert dat er iets verdachts of afwijkends gebeurt binnen het netwerk,

This article is from: