Deze opinie is van een externe deskundige. De inhoud vertegenwoordigt dus niet noodzakelijk het gedachtegoed van de redactie.

Blijf cybercriminelen stap voor en zoek naar gedrag

De verdediging tegen cybercrime is voor organisaties complex. Enerzijds is de hoeveelheid data die gedeeld wordt immens. Deling van informatie vindt niet meer slechts plaats op vaste werkcomputers, maar ook via hybride apparaten als laptops en telefoons. Vanaf overal ter wereld kunnen medewerkers, klanten en leveranciers in de supply chain inloggen in bedrijfssystemen. Dat is een flink netwerk om te beveiligen. Anderzijds zijn criminelen vernuftig in hun aanvallen en manieren om systemen binnen te komen.

Kortom, een lastige combinatie die maakt dat bedrijven gevoelsmatig altijd een stap achterlopen in hun beveiliging. Het is tijd om het over een andere boeg te gooien en een stap eerder te zijn.   

Traditionele aanpak

"De factoren geven een goede indicatie van de manier waarop de aanval tot stand is gekomen, maar zijn ook de factoren die cybercriminelen gemakkelijk aanpassen"

Veel bedrijven hanteren eenzelfde, veelvoorkomende aanpak als het gaat om onderzoek naar cybercriminelen. Bijvoorbeeld nadat ze slachtoffer zijn geworden van ransomware-aanval. Vaak zijn zaken als het bestand, domein van de hacker, bijbehorende ip-adres en/of de hashwaarde van het bestand de pijlers waarop onderzoeken gestoeld zijn.

Begrijp me niet verkeerd, dat is niet per definitie een slechte zaak. Deze factoren geven een goede indicatie van de manier waarop de aanval tot stand is gekomen, maar zijn ook de factoren die cybercriminelen gemakkelijk aanpassen of veranderen bij een volgende keer dat ze je systemen in willen. Op basis hiervan ga je cybercriminelen een volgende keer dus niet herkennen en blijven ze je altijd een stap voor.

Patronen

Beter is het om de bewegingen van criminele groepen proberen te vatten en in kaart te  brengen. Wat doen ze tijdens zo’n aanval? Welke stappen doorlopen ze? Wordt er een bepaald patroon gevolgd?

Met antwoorden op deze vragen til je je cyberbeveiliging naar een compleet ander niveau. Gedragingen en patronen zijn voor criminelen namelijk een stuk moeilijker te veranderen dan een domeinnaam of ip-adres. Door informatie te verzamelen over de werkwijzen die ze hanteren, pak je ze op een veel hoger niveau. Hiermee vergroot je de kans om verdacht gedrag te herkennen, hierop te anticiperen en daarmee aanvallen op tijd tegen te houden.

Outtasking

"Nu hoor ik je denken dat het monitoren van gedragingen makkelijker gezegd is dan gedaan"

Nu hoor ik je denken dat het monitoren van gedragingen makkelijker gezegd is dan gedaan. Zaken als het bestand of het domein van een hacker zijn zichtbaar en daarmee gemakkelijker te achterhalen in vergelijking met gedragingen. Bovendien vergt het specialistische tools en kennis om patronen en gedragingen naar boven te halen. Het kan dus nogal een opgave lijken om de beveiliging van jouw organisatie op dit niveau in te steken.

Gelukkig hoef je dit niet alleen te doen. Kijk eens of je die specifieke tools en kennis wellicht extern in huis kunt halen. Met outtasking behoud jij de regie over de systeem- en databeveiliging, maar hoef je je niet druk te maken om de dagelijkse monitoring en uitvoering.

Eén stap

Zolang cybercriminelen geld kunnen verdienen met het stelen of versleutelen van jouw systemen, stoppen ze niet. Pak je beveiliging tegen cybercriminaliteit daarom eens anders aan. Honderd procent garantie dat je nooit slachtoffer wordt van cybercriminaliteit krijg je niet. Maar door het cybercriminelen zo moeilijk mogelijk te maken, minimaliseer je de kans om slachtoffer te worden wel. Door met de juiste tools de patronen en gedragingen van hackers en andere cybercriminelen in kaart te brengen, loop je in elk geval voortaan één stap voor.  

(Auteur Ronald Pool is cybersecurityspecialist bij CrowdStrike.)

x

Om te kunnen beoordelen moet u ingelogd zijn:

Dit artikel delen:

Uw reactie

LET OP: U bent niet ingelogd. U kunt als gast reageren maar dan wordt uw reactie pas zichtbaar na goedkeuring door de redactie. Om uw reactie direct geplaatst te krijgen moet u eerst rechtsboven inloggen of u registreren

Vul uw naam in
Vult u een geldig e-mailadres in
Vult u een reactie in
Jaarbeurs b.v. gaat zorgvuldig en veilig om met uw persoonsgegevens. Meer informatie over hoe we omgaan met je data lees je in het privacybeleid
Als u een reactie wilt plaatsen moet u akkoord gaan met de voorwaarden
Nieuwsbrief

Wil je dagelijks op de hoogte gehouden worden van het laatste ict-nieuws, trends en ontwikkelingen? Abonneer je dan op onze gratis nieuwsbrief.

Vul een geldig e-mailadres in

Stuur dit artikel door

Uw naam ontbreekt
Uw e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×
article 2021-11-30T15:23:00.000Z Ronald Pool
Wilt u dagelijks op de hoogte worden gehouden van het laatste ict-nieuws, achtergronden en opinie?
Abonneer uzelf op onze gratis nieuwsbrief.