Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
  • Nieuwsbrief

Stop bij security met achter de feiten aanhollen

07 februari 2018 - 13:364 minuten leestijdOpinieSecurity & Awareness

Voor de cio's en beveiligingsagenten onder ons, heb ik twee nogal verrassende boodschappen. Ten eerste: we zijn niet goed bezig. Ten tweede: we moeten ons concentreren op het goede, niet op het slechte. In de war? Even uitleggen.

Sinds de begindagen van cybersecurity is het beveiligingsmodel dat gebruikt wordt, nog niet fundamenteel veranderd. Het model is gebaseerd op wat we weten over cyberdreigingen, ook wel ‘the known bad’ genoemd. Op basis van de gevaren die we ontdekken, creëren we een afweermechanisme dat voorkomt dat ze opnieuw toeslaan. Dit model werkte in het begin, omdat ‘cybercriminelen’ toen nauwelijks meer waren dan een bende puisterige jongeren die met hun malware zoveel mogelijk schermen wilden bereiken. De tegenstanders van tegenwoordig zijn echter fulltime professionals met veel schadelijkere motieven. 

Het traditionele beveiligingsmodel van opsporen en voorkomen is daardoor compleet achterhaald. Niet alleen omdat malware veel meer schade kan aanrichten dan we zouden willen voordat hij daadwerkelijk wordt opgemerkt. Hij valt onze systemen ook aan met een ongekende snelheid en in oneindig veel varianten, waardoor het onmogelijk is om de ‘bad guys’ bij te houden. 

Anders gezegd: we staan ​​miljoenen criminelen toe om onschuldige slachtoffers te kwetsen voor we in actie schieten, terwijl zij ondertussen al een nieuwe soort bedreiging voorbereiden. Het is alsof je in je huis zit en inbrekers observeert terwijl ze je bestelen, om erachter te komen hoe ze het doen en ervoor te zorgen dat ze op die manier niet meer binnen kunnen komen. Maar intussen hebben ze een andere manier gevonden om naar binnen te komen, die je opnieuw moet observeren zodat je kan voorkomen dat het nog eens gebeurt. En zo verder, enzovoort. Dat klinkt niet erg goed, toch?

Focus op ‘the known good’

Maar is er een alternatief? Gelukkig wel. Alleen vraagt die oplossing dat wij onze redenering drastisch veranderen. In plaats van ons te concentreren op het ‘bekende slechte’ (‘known bad’), kunnen we ons beter focussen op het ‘bekende goede’ (‘known good’) om zo een ‘onbekende slechte’ (‘unknown bad’) te identificeren wanneer die opduikt.

Wanneer je hebt vastgesteld wat normaal gedrag is voor je netwerkverkeer – externe gebruikers die inloggen, meestal op hetzelfde moment, met dezelfde frequentie en vanaf dezelfde locatie – kan je een referentiepunt van normaal of ‘goed’ gedrag vastleggen. Elke afwijking kan dan als verdacht worden beschouwd en is het waard om te worden onderzocht voor ze de kans krijgt om schade aan te richten.

Dat betekent wel dat we ons moeten ontdoen van het dwaze idee dat we misschien nooit zullen worden getroffen. We moeten uitgaan van de veronderstelling dat het zal gebeuren en de resterende vragen zijn ‘wanneer, waar en hoe’. Let op: het ‘known good‘-model moet modulair genoeg zijn. Het zal voor elke organisatie anders zijn, en zelfs binnen een organisatie zal het verschillen: de boekhoudafdeling heeft waarschijnlijk andere werkgewoontes dan de it-afdeling. Geen gemakkelijke taak, want het vraagt investeringen in tijd, personeel en geld.

‘The known bad’ niet overbodig

De nieuwe proactieve benadering vervangt de traditionele aanpak van het identificeren van bedreigingen en het voorkomen van aanvallen niet. Beide methoden zijn complementair en in combinatie met machine learning en artificial intelligence kunnen ze een strakker beveiligingssysteem vormen dan wat we tot nu toe hebben gehad.

We zullen de cyberspace nooit volledig malware-vrij kunnen maken. Maar we kunnen het risico van malware die schade toebrengt aan onze infrastructuur ernstig beperken. En zoals ik zal uitleggen in een volgend stuk, draait cybersecurity eerder om risicobeheersing dan om risico-eliminatie. Malware is niet langer een bezigheid van onschuldige nerdy tieners, maar een serieus bedrijfsmodel. En zo moeten we cybersecurity ook behandelen.

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Agentic AI in de praktijk

    Hoe autonome AI werkprocessen fundamenteel verandert

    Computable.nl

    Security dreigingen 2025 in beeld

    De nieuwste inzichten uit het wereldwijde security-landschap

    Computable.nl

    5 must-haves om video-onderzoek een boost te geven

    Over toekomstbestendig video-onderzoek

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Innovatie & Transformatie

    De toekomst van werk volgens HP: print...

    Hybride werken is definitief ingeburgerd. Medewerkers bewegen zich soepel tussen thuis, kantoor en onderweg, terwijl organisaties proberen één consistente digitale ervaring neer te zetten.

    Meer persberichten

    Meer lezen

    Security & Awareness

    Monitoring dreigingen, crisisoefeningen en ketenbeveiliging schieten tekort

    Security & Awareness

    Aikido bereikt miljardenwaardering: snelste Europese cybersecurity-unicorn ooit

    ai cyclotron
    Onderwijs

    Kort: Topicus en Visma Circle pakken studentdossiers aan, overnames Novico een VDL (en meer)

    Cloud & Infrastructuur

    Kort: IBM stimuleert soevereine software, bijna weer een ‘Solarwinds’-ramp (en meer)

    Security & Awareness

    Internationale cybercoördinatie kraakt onder Amerikaanse terugtrekking

    Security & Awareness

    Infoblox jaagt op externe dreigingen met overname Axur

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs