Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

Welke verborgen ‘spionnen’ bedreigen uw organisatie?

26 maart 2015 - 08:143 minuten leestijdAdvertorialSecurity & Awareness
Redactie Computable
Redactie Computable

Security moet intrinsiek zijn, anders komt het niet goed tot zijn recht. Extrinsiek gedreven security is reactief en loopt achter de feiten aan.

Over deze blogger

John E. McClurg is vice president en chief security officer van Dell Global Security. McClurg is onder andere verantwoordelijk voor de strategische focus en de tactische operaties van Dell’s wereldwijde beveiligingsdiensten zowel fysiek als voor cyber. Voordat John bij Dell in dienst trad werkte hij als vice president en chief security officer voor Honeywell en Lucent Technologies. Daarvoor werkte hij als speciaal agent bij de FBI (Federal Bureau of Investigation).  

Lang geleden, in mijn vorige leven als FBI-agent, heb ik de beruchte phreaker (red: telefoonhacker) Dark Dante opgespoord en uiteindelijk opgepakt. Ook heb ik toen diverse spionnen ontmaskerd. In die periode van alweer zo’n dertig jaar geleden vroeg ik mij af: waarom moeten we altijd achter de feiten aanlopen als het gaat om security? Dit probleem speelde namelijk ook in het onderzoek naar de daden van CIA-dubbelagent Harold James Nicholson. Pas nadat er vele beveiligingsinbraken waren onderzocht, liep hij tegen de lamp.

Kernachtig security-model

Om niet langer achter de feiten aan te lopen, heb ik toen een security-model ontwikkeld. Een eigen methode om bedreigingen het hoofd te bieden, juist van binnenuit je organisatie. Ondanks dat ik dit model alweer een hele tijd geleden ontwikkelde, is het nog zeker niet achterhaald. Integendeel; het is relevanter dan ooit. Het model is in de loop der jaren uiteraard wel verder ontwikkeld, onder andere toen ik voor Lucent Technologies en Honeywell werkte. Bij Lucent en de beroemde Bell Labs werd mij bovendien gevraagd om vivisectie te doen op mijn eigen security-model. Door die ontleding kon ik het terugbrengen tot een uiterst minimalistisch kernmodel, dat ik vervolgens ook bij Honeywell goed kon gebruiken.

Advanced Persistent Threats

Mijn eerdere inspanningen kwamen goed van pas bij Honeywell, waar ik tussen 2006 tot 2011 zat. In die periode zag ik vele APT’s (Advanced Persistent Threats) langskomen, veelal uitgevoerd door buitenlandse overheden. Sommige aanvallers waren al ruim twee jaar in de systemen binnengedrongen en hielden zich al die tijd stil. Tot de tijd rijp was. Dan probeerden ze in een keer een grote slag te slaan. Dat soort situaties moet je dus vóór zijn. Hoe? Door slim informatie te verzamelen, door dit goed te filteren en door patronen tijdig te herkennen.

Dell werkt daar al jaren aan, ruim vóór de beurs-exit in 2013. Zo kocht het bedrijf in 2009 SecureWorks, een bedrijf met veel expertise om ruis op onze firewalls te filteren, en daar vervolgens bruikbare informatie uit te putten. Maar er werden daarvoor ook allerlei overnames gedaan en initiatieven ontwikkeld om onze beveiliging te verbeteren voor VPN, encryptie authenticatie. Allemaal stukjes van de puzzel om informatiebeveiliging optimaal in te richten. Michael Dell vroeg me ook mijn security-model bij Dell toe te passen, omdat je daarmee ook bedreigingen van binnenuit kunt voorspellen.

‘Spionnen’ overal

De wereld van spionnen, de FBI en CIA lijkt misschien ver af te staan van het gewone bedrijfsleven en ICT. De afstand is echter veel kleiner dan u denkt. De binnengedrongen APT-aanvaller, de ontevreden werknemer, het gekaapte gebruikersaccount en het gecompromitteerde beheerdersaccount, dat zijn allemaal ‘spionnen’ die de beveiliging van uw bedrijfsinformatie in gevaar brengen. Daarom moet security intrinsiek zijn, ofwel vanuit de organisatie zelf gedreven. In plaats van extrinsiek; door externe factoren aangejaagd. Dat laatste is immers reactief. Je loopt dan altijd achter de feiten aan en daar wordt iedereen hondsmoe van.

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Beveiliging begint bij de Server

    Waarom lifecycle-denken cruciaal is voor IT-security

    Computable.nl

    Staat van Digitale Connectiviteit binnen de Bouw- en Installatiebranche 2025

    Digitale connectiviteit is de kern van veel processen in de bouw en volgens insiders van strategisch belang voor de toekomst van de sector. Waar sta jij?

    Computable.nl

    GenAI: Veiligheidsrisico of wapen tegen dreiging?

    Wat AI betekent voor jouw securityaanpak? Alles over de risico’s en strategieën om GenAI verantwoord in te zetten.

    Meer lezen

    OpinieSecurity & Awareness

    NIS2 is geen bedreiging (maar gouden kans voor it-kanaal)

    ciso
    ActueelSecurity & Awareness

    Nova Advisor Agent: gamechanger voor ciso of ai-hype?

    Kapot storing out of order buiten werking
    ActueelSecurity & Awareness

    Kort: Ingram Micro zucht onder cyberterreur, Europese bedrijven willen AI Act in de ijskast (en meer)

    ActueelSecurity & Awareness

    Belang digitale soevereiniteit in Europese cybersecurity neemt toe

    NIS2
    ActueelGovernance & Privacy

    NIS2 wordt bureaucratisch monster, vrezen Duitsers

    Filter
    OpinieCloud & Infrastructuur

    Ddos-aanvallen (en waarom L3-filtering niet optioneel is)

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    AdvertorialInnovatie & Transformatie

    Ontdek de toekomst van IT-support en m...

    Op 16 september 2025 vindt in de Jaarbeurs in Utrecht een gloednieuw event plaats dat volledig is gericht op IT-professionals:...

    Meer persberichten

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine
    • Topics

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs