Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
  • Nieuwsbrief

Security: leer van andermans fouten

15 augustus 2018 - 13:134 minuten leestijdOpinieSecurity & Awareness

Je hoeft niet lang na te denken om je een aantal cybercrime-incidenten te herinneren die leidden tot significante schade of verstoringen voor de betrokken organisaties. NotPetya, die het Rotterdamse havengebied deels platlegde, kunnen de meesten zich nog goed herinneren of de ransomware WannaCry die Q-park raakte. Bedrijven leren vaak op de harde manier – wanneer een incident al is gebeurd – hoe ze beter konden reageren of hoe ze zich beter hadden kunnen voorbereiden.

Natuurlijk is het prettiger om van de fouten te leren die anderen hebben gemaakt dan van je eigen fouten. Zo kan je bijvoorbeeld leren hoe je signalen van doelgerichte cyberaanvallen niet gaat missen.

Uit onderzoek blijkt dat cyberdreigingen zoals WannaCry en NotPetya gemiddeld 380 dagen onopgemerkt blijven in de it-netwerken van een organisatie. Criminelen hebben dus maanden, soms zelfs jaren, toegang tot de getroffen systemen. Een van de oorzaken die het de aanvallers gemakkelijker maakt is het gebrek aan zicht binnen organisaties. Bij gemiddeld één op de twee bedrijven is er sprake van onvoldoende zicht op het endpoint of het netwerk. Onderzoek naar cyberaanvallen brengt diverse momenten in kaart die kunnen worden gezien als een gemiste kans om een cyberdreiging te stoppen. Hieronder schets ik drie typische situaties die wij tegenkomen in onderzoeken naar cybercrime en leg uit hoe u deze kunt voorkomen.

Situatie 1
– Op de computer van een hr-medewerker bij een financiële dienstverlener troffen wij malware aan. Deze malware had als doel de wachtwoorden van gebruikers voor diverse applicaties te achterhalen.
– Wij installeerden een endpoint-agent om onderzoek te doen naar de aangetroffen malware.
– De endpoint-agent detecteert en verwijdert de malware op de computer van de hr-medewerker maar treft op vijftig andere computers ook cyberdreigingen aan.

In de hierboven geschetste situatie is er onvoldoende toezicht op het endpoint. Een van de eerste stappen bij het onderzoeken en tegengaan van bedreigingen is om meer zicht te krijgen op de endpoints. Met beter zicht op de endpoints kunt u verdachte activiteiten op alle systemen binnen het netwerk sneller opsporen. Dit helpt u sneller te begrijpen welk risico het bedrijf loopt. Een goed toezicht is belangrijk, maar u hebt ook genoeg context nodig om te interpreteren wat u ziet. Reageren op alle waarschuwingen en uitzoeken welke daarvan belangrijk zijn, neemt veel tijd in beslag. Dit kan responsteams afleiden van hun kerntaak, het stoppen van de belangrijkste cyberdreigingen.

Situatie 2
– Wij installeerden bij een transportbedrijf software om de verspreiding van malware tegen te gaan.
– Uit het logboekoverzicht van het transportbedrijf bleek echter dat er al tools waren geïnstalleerd die de aangetroffen malware reeds hadden geïdentificeerd.
– Deze tools waren echter niet goed geconfigureerd om de ransomware te blokkeren of in quarantaine te plaatsen.

In dit voorbeeld blijkt het transportbedrijf over de juiste tools te beschikken om de malware te stoppen. De aanwezige anti-malware tools zijn echter niet goed op elkaar afgestemd waardoor de malware niet is geblokkeerd. Dreigingen binnen de omgeving betekenen waarschijnlijk dat er tekortkomingen zijn in bestaande preventie- en detectiecontroles. Goed zicht en begrip van wat normale activiteit is in uw omgeving helpt deze uitdaging aan te gaan. Het verhoogt ook de kansen om geavanceerde bedreigingen eerder te herkennen. Op zijn minst zorgt beter toezicht ervoor dat de incidentrespons sneller verloopt wanneer cyberdreigingen eenmaal zijn opgemerkt.

Situatie 3
– Een productiebedrijf wordt getroffen door een cyberaanval.
– Op alle endpoints zijn anti-malware tools geïnstalleerd die goed op elkaar zijn afgestemd.
– De anti-malware tools waarschuwen dat er malware is aangetroffen.
– Binnen het bedrijf is alleen niets of niemand verantwoordelijk voor het onderzoeken van de waarschuwingen.
– Zodoende blijft de malware maandenlang onopgemerkt totdat een beheerder het incident toevallig ontdekt.

In dit voorbeeld zijn de middelen aanwezig om cyberdreigingen tegen te gaan. Toch moet de waarde van mensen en processen niet ondergeschikt gemaakt worden aan de waarde van it. Een groot deel van de schadelijke activiteiten die tijdens de bestrijding van incidenten aan het licht komt, kan worden voorkomen als de waarschuwingen tijdig worden gesignaleerd en opgevolgd. Organisaties moeten zorgen dat de logboeken voor dreigingsdetectie regelmatig worden gecontroleerd. Dit kunt u zelf doen, door bijvoorbeeld een tool die is geconfigureerd om e-mailwaarschuwingen naar een beheerder te sturen. Of u werkt samen met een managed security services-provider (mssp) die de infrastructuur van uw bedrijf voor u in de gaten houdt.

Conclusie

Voor alle drie voorbeelden geldt: Hoe langer een dreiging onopgemerkt blijft, hoe groter het risico voor uw bedrijf. Onopgemerkte cyberdreigingen brengen vaak hogere kosten met zich mee, zorgen voor meer storingen en leiden tot meer verlies van data. Daarom is het zaak om het toezicht in uw organisatie te verbeteren. Ook hier geldt: voorkomen is beter dan genezen.

Meer over

CybercrimeDDoSDienstenMalwareNetwerkenPhishing

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Agentic AI in actie

    De stappen van automatiseren naar écht autonoom werken. Welke toepassingen zijn succesvol?

    Computable.nl

    Kies de juiste virtualisatie-aanpak

    Vergelijk drie krachtige open source-oplossingen: Proxmox, Kubernetes en OpenStack

    Computable.nl

    Beveiliging van AI in de praktijk

    AI is hot, maar de praktijk binnen grote organisaties blijkt weerbarstig. Stop met brandjes blussen; zo schaal en beveilig je met succes.

    Eén reactie op “Security: leer van andermans fouten”

    1. René Civile schreef:
      22 augustus 2018 om 03:58

      Ik blijf het zeggen. Hoe meer IT middelen je commercieel neerzet, hoe groter de kans op cyber crime. Het explosieve van virus commercie word klaarblijkelijk maar heel erg moeilijk onderkent. Digitaal Automatiseren heeft alles te maken met de universele wetmmatigheid ‘Less is More…’ Hou je je daar niet aan, krijg je volkomen voorspelbaar heel veel hele hoge rekeningen.

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Pieter de Haer, Portfoliomanager Previder

    Partnerartikel
    AdvertorialCloud & Infrastructuur

    Hybride cloud: belofte of valkuil?

    Pieter de Haer, Portfoliomanager PreviderDe hybride cloud is de belofte van dit moment. Organisaties zien een model voor zich waarin...

    Meer persberichten

    Meer lezen

    Liveblog Cybersec
    ActueelSecurity & Awareness

    Liveblog Cybersec 2025 – dag 2

    ActueelOverheid

    Kort: Oracle sky high dankzij Stargate, Amsterdamse Dyme naar Risk (en meer)

    ActueelSecurity & Awareness

    Half miljoen euro voor infostealer-bestrijder Passguard

    Liveblog Cybersec
    ActueelSecurity & Awareness

    Liveblog Cybersec 2025 – dag 1

    Ransomware data opslag
    AchtergrondSecurity & Awareness

    Ransomware in de zorg, hoe gaat Eurofins om met Nederlandse data?

    NIS 2
    ActueelSecurity & Awareness

    Tweede Kamer kritisch op NIS2-wetgeving

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs