9 minute read

Telecom en security

Noodzakelijke mix van technologie en bewustwording hoe wordt de telecompartners succesvol met security?

Voor cybercriminelen maakt het weinig uit door wie een organisatie voor zijn security-behoeften bediend wordt: IT-aanbieder, telecomleverancier of automatiseringsbedrijf. Met malware en andere instrumenten hebben zij overal hetzelfde doel: financieel gewin door het stelen, misbruiken of doorverkopen van informatie.

Advertisement

Aan de bedreigingskant zijn Advanced Persistent Threats en social engineering twee belangrijke ontwikkelingen, meent Rik Chorus, product sales specialist security bij Cisco Nederland. “Hackers en andere cybercriminelen gebruiken steeds geavanceerder instrumenten en methoden. Social media vormen een nieuwe zwakke plek, omdat bijna iedereen ze wel in meer of mindere mate gebruikt. Social engineering kan zo worden ingezet om organisaties en mensen daarbinnen specifiek aan te vallen via een omweg, zonder direct het bedrijfsnetwerk aan te vallen.”

Overal informatie Het is aan de organisatiekant bijna een no-brainer dat mobiliteit een steeds grotere stempel drukt op security-zaken, meent directeur Erik Remmelzwaal van security-aanbieder Dearbytes. “Het staat met stip op de eerste plaats bij bedreigingen. Voor ICT-beheerders is het een grote uitdaging: het beheren van de security van steeds meer uiteenlopende devices en besturingssystemen tegen cyberaanvallen en diefstal van gegevens. Want informatie kan zich nu overal bevinden. De grenzen van het bedrijfsnetwerk vervagen.” Security gaat dan ook steeds meer over informatiebeveiliging. Remmelzwaal: “Natuurlijk is continuïteit voor een energieleverancier zeer belangrijk. Ook voor banken en voor de samenleving als geheel geldt dat, want vier dagen niet kunnen bankieren door een DDOS-aanval kan voor grote problemen zorgen. Maar steeds vaker staan niet meer alleen kritieke systemen centraal, maar het binnen of buiten het netwerk beveiligen van het digitale goud van een onderneming.”

Cloud Steeds meer informatie en zelfs complete systemen komen uit een cloud. Gaat se-

‘Hergebruik wat al goed is en zorg ervoor dat je een geïntegreerde oplossing levert’

curity bij de cloud om het beschermen van systemen en informatie in de cloud, of om security vanuit de cloud? Het zijn beide belangrijke ontwikkelingen, meent Remmelzwaal. “Je moet informatie en toegang ertoe beschermen. Waar data en systemen in de cloud gaan, dus vaak buiten het fysieke netwerk, worden zaken zoals user access management en identity & access management wel belangrijker.” Remmelzwaal gelooft niet dat securityoplossingen straks volledig uit de cloud geleverd gaan worden. “Het zal in veel gevallen een mix zijn. Als je eigen systemen en data in de cloud staan, is het logisch om ze ook met een cloudgebaseerde oplossing te beschermen. Waar er nog fysieke systemen en netwerken zijn, is bescherming vanuit de cloud alleen niet genoeg.”

Menselijke factor De meest constante factor in het bedreigingslandschap is de menselijke factor. Rik Chorus, Cisco: “Bewust of onbewust laten mensen informatie lekken, zetten ze achterdeuren open, geven ze gegevens prijs. Uit onbekendheid met het beleid, omdat ze niet weten wat voor oplossingen op security-gebied hun organisatie toepast. Waar technologie op security-gebied en bedreigingen telkens veranderen, blijft de menselijke factor vrij constant.” De menselijke factor is enorm belangrijk bij verlies of diefstal van gegevens, bij DDOS- en andere cyberaanvallen, meent ook Remmelzwaal. De meeste fouten die leiden tot security-inbreuken, infecties en dataverlies volgen uit menselijk falen. Mensen opleiden en bewust maken van risico’s is belangrijk, maar dan moet er wel een duidelijk beleid zijn. “Vaak is dat beleid er niet of wordt het onvoldoende gecommuniceerd, terwijl werknemers wel duidelijkheid zoeken: wat mag en wat niet?” Bewustwording alleen is niet voldoende, meent Remmelzwaal. “Cybercriminelen zijn zeer gehaaid en kunnen bijna iedereen om de tuin leiden. Bovendien, wanneer iemand op een met malware besmette site belandt en die besmetting meeneemt op zijn eigen device, is dat niet altijd met bewustwording te voorkomen.” Helikoptervisie Chorus van Cisco, stelt dat leveranciers en kanaalpartijen daarom een helickptervisie moeten hebben. “Een organisatie kan zich nooit 100 procent beschermen met alleen Wetten en regulering Erik Remmelzwaal wijst op het effect van al langer bestaande wetgeving in landen als de VS, waar datainbreuken en verlies van gevoelige informatie kan leiden tot boetes. “Het gaat minder om het straffen, meer om preventie. Bestuurders en managers worden op hun verantwoordelijkheden gewezen om data veilig te houden. Wanneer in de EU vergelijkbare wetgeving komt, helaas waarschijnlijk pas in 2015, zul je hier ook een preventieve werking krijgen van wetgeving. Overigens bleek uit onderzoek in de VS dat zo’n 59 procent van de bedrijven het bewust niet meldt wanneer er een een datainbreuk is geweest. Wetgeving werkt dus alleen als er ook handhaving en controle is.”

technologie of alleen een duidelijk en goed gecommuniceerd security-beleid. Het gaat om een combinatie. Daarnaast is bewustwording ook iets voor het management van een organisatie. Zonder inzicht in hun kritieke assets en risico’s wordt elke security-oplossing en elk beleid gebouwd op drijfzand. Inzicht is de basis.” Dearbytes werkt bij eindklanten steeds

‘Iedereen is doelwit, ook kleinere ondernemingen’

meer met situational awareness, weg van de vaak techisch ingestoken keuze voor security. “Het gaat om het in kaart brengen van risico’s en bedreigingen, zodat je de juiste prioriteit kunt geven. Eerst inventariseren en inzicht krijgen in wat risico’s en bedreigingen zijn. Op basis van dat inzicht kun je beslissen wat er op security-gebied dient te gebeuren. Anders ben je gewoon blind bezig.” ‘Waarom zou ik een doelwit zijn?’ vindt Remmelzwaal een volkomen irrelevante vraag. “Iedereen is doelwit, ook kleinere ondernemingen. Niet omdat een cybercrimineel specifiek op hun digitale goud uit is, maar omdat 75 procent van alle cyberaanvallen puur opportunistisch zijn. Het gaat dan om zoveel mogelijk slachtoffers maken. Dat kan iedereen treffen.”

Alcatel-Lucent OmniSwitch 6450 serie

De ideale Gigabit Ethernet LAN switches voor het MKB

Stackable Beheer eenvoudig tot 384 Gigabit en 16 uplink poorten van 10Gb in één stack. Distribueer switches van één stack over uw site met redundante glasvezelverbindingen.

802.3at Hot swappable redundante voedingen met power backup. Combineer PoE en non PoE in één stack.

Flexibel en toekomstvast Budgetversie 6450L met 100Mb en 1Gb uplink, te upgraden naar 1Gb en 10Gb. Intuïtief beheer Eenvoudig te beheren met de OmniVista beheertool, webinterface en CLI. Uniform AoS Voorzien van het uniforme Alcatel-Lucent Operating System, met functies als: - Automatisch juiste QoS voor voice en video. - ( (R Re emomotete) ) s statackckining g e en n RinRing g p prorot to ococol.l. - Vlan stacking. - Ethernet OAM, ERP, IPMVLAN. Se Se cur cur ity ity me me t t Acces DHCP s guardian. snooping, LPS, etc... Meer weten? Kijk op www.nextel.nl/aludata Layer2+ Layer2 met static/RIP routing. Zekerheid Lifetime garantie. OS6450-24/P24

OS6450-48/P48

OS6450-U12

Rol leverancier Waar nieuwe ontwikkelingen zoals BYOD en M2M leiden tot nieuwe vormen van bedreigingen, is de gebruikte malware vaak oude wijn in nieuwe zakken. Zeker nu mobiele devices steeds meer via het IP-gebaseerde 4G gaan werken, kunnen bestaande malware en technieken voor IP-netwerken relatief makkelijk worden aangepast voor gebruik van deze netwerktechnologie. Zowel de leveranciers die security-oplossingen leveren als hun kanaalpartners moeten dat beseffen bij het soort oplossingen dat ze organisaties aanbieden. Dat stelt Radboud Beumer, Regional director Northern en Eastern Europe Channel en acting Regional Director

Afluisteraffaires

Wat zijn de gevolgen van afluister- en aftapaffaires? Radboud Beumer,

McAfee: “Ongeacht wat er in het nieuws komt, een afluisterschandaal of een achtergelaten USB-stick met gevoelige gegevens; organisaties hebben de neiging om ad hoc op dat soort ontwikkelingen te reageren en daar met hun security-beleid op in te springen. Het is een taak van kanaalpartners om duidelijk te maken dat het veel zinvoller is om met een geïntegreerde, embedded oplossing te werken. Zo’n oplossing kan zelf omgaan met nieuwe bedreigingen, of kan eenvoudig uitgebouwd worden naarmate een bedrijf verandert.”

Remmelzwaal meent dat alle spionageschandalen nog tot weinig verandering hebben geleid in wat klanten aankopen. “Er worden wel veel vragen over gesteld, maar het heeft nog weinig invloed op wat men aanschaft.

Misschien verandert dat wanneer duidelijk wordt wat er in Nederland op dit gebied allemaal gebeurd is.

Wat je wel ziet, is meer aarzeling van bedrijven om cloud-omgevingen te gebruiken. Daar zie je wel een negatieve impact.” Benelux bij McAfee. Wil je als (telecom) partner succesvol zijn in het aanbieden van security-oplossingen, dan is er volgens Beumer een aantal randvoorwaarden waar aan voldaan moet worden. “Ga met

‘Cybercriminelen zijn zeer gehaaid en kunnen bijna iedereen om de tuin leiden’

je klant om tafel zitten. Bekijk goed wat voor bestaand security-beleid en oplossingen er zijn. Hergebruik wat al goed is en zorg ervoor dat je een geïntegreerde oplossing levert, die de bedrijfsomgeving proactief en ook toekomstvast beschermt.” Om tafel zitten is een must. Je kunt namelijk niet met een goede oplossing komen als onduidelijk is wat er al voor beveiligingsmiddelen aanwezig zijn, wat er precies beschermd moet worden. “Ga de discussie aan. Breng in kaart wat er aan beveiliging is, wat er nu en waarschijnlijk op termijn nodig is om tegen bedreigingen te beschermen. Neem het soort organisatie mee. Kritieke assets en systemen kunnen nogal verschillen per organisatie, evenals het belang van bijvoorbeeld mobiel werken.”

Geïntegreerde oplossing Is het duidelijk wat het security-landschap van een organisatie is en welk beleid daarvoor nodig is? Is het voor het management duidelijk wat de impact van genoemd beleid op de organisatie is? Dan moet een partner vervolgens kijken naar wat kan blijven. Niet alles hoeft vernieuwd te worden. Een goede oplossing hoeft geen dure oplossing te zijn – ook zonder crisis moet met hetzelfde of een lager budget een steeds complexere IT-omgeving beveiligd worden. Zolang het, in de woorden van Beumer, maar een geïntegreerde oplossing is. “Je hebt niks aan losse stukjes security. Eenduidig beleid is belangrijk, maar een eenduidige oplossing ook. Een goede geïntegreerde oplossing wordt diep in de IT- en netwerkomgeving van een bedrijf verankerd en er niet bovenop getimmerd. Een geïntegreerde, geautomatiseerde oplossing kan ook proactief, snel en flexibel met bedreigingen omgaan. Daar werkt McAfee ook aan, het zo snel mogelijk distribueren van nieuwe bedreigingen en een aanpak ervan. Je hebt er weinig aan wanneer je een week op een patch moet wachten omop een kwetsbaarheid te reageren.”

Mix promoten Hoewel Cisco vooral een technologiehuis is, vindt de organisatie het volgens Chorus belangrijk om een mix te promoten van inzicht, bewustwording en technologie – en ook in de juiste volgorde. “Het heeft geen zin om een geavanceerde firewall neer te zetten om vervolgens na te denken over je security-strategie. Security-aanbieders, of het nu IT-, telecom- of bijvoorbeeld netwerkaanbieders zijn, moeten dit heel duidelijk naar voren brengen. Dat is een vitale taak voor hen.” •

Rik Chorus

Erik Remmelzwaal

Radboud Beumer

This article is from: