24 feb 2021
|
Economie
Afgelopen maart werd de wereld overvallen door COVID-19. We moesten massaal vanuit huis aan de slag en dat had behoorlijk wat voeten in de aarde. “De veiligheid, efficiëntie en effectiviteit van de beveiligingsoplossingen nam daardoor af, maar ook na de crisis zullen we flexibel blijven werken, dus we moeten nu verder gaan kijken om de situatie rondom veiligheid te optimaliseren.”
Waar je vroeger een paar duizend medewerkers had die verspreid zaten over een aantal kantoorlocaties, heb je nu in feite duizend medewerkers met allemaal een eigen kantoorlocatie. “In eerste instantie lag de focus bij deze overgang voornamelijk op continuïteit”, vertelt Roger Sels, Vice President Solutions bij BlackBerry. “Elke organisatie ging daar op zijn eigen manier mee om. In sommige gevallen werd doorgewerkt op de eigen laptop, terwijl in andere gevallen het gehele kantoor inclusief de nodige beveiligingsmaatregelen naar het thuiskantoor verhuisde. CISO’s moesten van de ene op de andere dag duizenden mensen naar huis sturen met het juiste materiaal. De tijd en energie die daarin ging zitten, kon niet aan andere processen - zoals onder andere patch en vulnerability management - gegeven worden. Onze eigen organisaties alsook externe partijen – dienstverleners, toeleveranciers, partners – zaten in hetzelfde schuitje. Maar ook de cybercriminelen werkten thuis en hielden deze ontwikkeling goed in de gaten. Ze hebben misbruik gemaakt van het feit dat er minder focus lag op cybersecurity.”
Het is nu zaak dat de risico’s in eerste instantie goed in kaart gebracht worden en dat stakeholders hiervan ook op de hoogte worden gehouden. “Om het risiconiveau praktisch te gaan peilen is het (periodiek) uitvoeren van een compromise assessment nodig.
Bij een compromise assessment wordt pro-actief een grondige forensische analyse uitgevoerd om sporen van een breach (‘indicators of compromise’) te gaan opzoeken en uitsluitsel te bieden op de vraag of de organisatie reeds gebreached werd en of ze data heeft gelekt. Dit strategisch inzetten -bij bijvoorbeeld een acquisitie of periodiek om de veiligheid van een kritieke derde partij die data verwerkt voor de organisatie of kritieke processen ondersteunt- is dan ook aangewezen.”
Bedrijven gingen ervan uit dat ze dezelfde oplossingen konden inzetten als op kantoor, maar dat is niet helemaal correct, vertelt Sels. “De endpoints zijn meer verspreid, niet steeds meer in een gekende veilige status en je moet daarom eigenlijk uitgaan van een Zero Trust Policy. Je weet namelijk nooit zeker of degene die een device ’s ochtends aanzet ook degene is die de sessie in de middag weer voortzet, terwijl je dit op kantoor natuurlijk wel in de gaten kunt houden.” Daarnaast bleken de bestaande oplossingen ook niet geschikt voor het nieuwe economische klimaat, vertelt Sels. “Ze waren duurder en daarnaast ook nog minder efficiënt en effectief. Het afgelopen jaar hebben we echter gemerkt dat flexibel werken ook zijn voordelen heeft. We hebben meer tijd om te spenderen met onze familie en staan minder in de file. We zullen daarom de manier waarop we omgaan met cyber security opnieuw onder de loep moeten nemen.”
Dat begint met continue risk assessments gebaseerd op de geometrie van het netwerk. “Daarmee bereken je voortdurend het risico in real time, waardoor je op een dynamische manier de security policies kunt aanpassen” vertelt Sels. “De frictie voor zowel eindgebruiker als IT en security gaat hierdoor omlaag, omdat oplossingen als twee factor authenticatie kunnen worden ingezet op het moment dat een aanval zich voor gaat doen. Daarnaast kunnen machine learning en AI worden ingezet om bedreigingen weg te nemen.”
BlackBerry heeft een aantal oplossingen die bedrijven kunnen helpen bij het beschermen van hun data. “Dat doen we als specialisten inzake het voorbereiden op, voorkomen van en beantwoorden van security incidenten en breaches met zowel consultancy als softwareoplossingen”, vertelt Sels. “Het eerste domein gaat vooral over training. Bedrijven moeten zich voorbereiden op incidenten door deze na te bootsen en te onderzoeken wat de reactie hierop is. Niet alleen op het technische aspect, maar ook op datgene wat daarna moet gebeuren. Hoe gaat de communicatie naar de board, naar externe partijen en naar de media? Hoe werken alle partijen samen in het geval van een cyberaanval? Daar moet je een draaiboek voor opstellen. Wij bieden een softwareoplossing die daarbij helpt door alerts uit te sturen naar medewerkers om bijvoorbeeld aan te geven dat zij hun systeem niet op moeten starten als blijkt dat er een cyberaanval plaatsgevonden heeft, om verdere verspreiding te voorkomen. Zo hoef je niet meteen het hele systeem plat te leggen, waardoor je de productiviteit minder aantast.”
In het voorkomen-luik worden AI en machine learning ingezet om te zorgen dat endpoint security -traditionele antivirussystemen- efficiënter ingevuld kunnen worden. “Het lastige is om telkens nieuwe signatures te creëren”, vertelt Sels. “Er komen elke dag miljoenen nieuwe malwarevarianten bij en het bijhouden van al die signatures is een grote klus. AI en Machine learning kunnen hierbij helpen. Onze andere softwareoplossing, EDR, kan complementair nagaan of er systemen geraakt zijn. Je kan proactief gaan nakijken hoe bepaalde bedreigingen zich kunnen voordoen op het netwerk of binnen het bedrijf door op zoek te gaan naar sporen. Door te weten waar cybercriminelen naar zoeken kan je gerichter maar ook sneller reageren, en dat is dan weer het respond domein. Waar onze teams een managed detection and respond dienst aanbieden aan bedrijven slagen ze erin de gemiddelde tijd tot detectie en gemiddelde tijd tot respons -samen- onder de 15min te houden. Veel organisaties falen in detectie, en meten de respons in uren of dagen.”
Door deze oplossingen door te voeren kan overal en altijd veilig gewerkt worden, meent Sels. “Wij hebben unified endpoint management en security oplossingen samengevoegd in één platform, The BlackBerry Cyber Suite, waarmee we onze klanten kunnen helpen veilig te werken onafhankelijk van locatie of device. De werk- en privédata zijn van elkaar gescheiden door middel van een secure container. IT of security kan enkel de werkdata in de secure container verwijderen, waardoor privacy ook weer gegarandeerd wordt. De data kan niet door kwaadaardige software ontgrendeld worden. Cybersecurity komt hiermee aan de basis van je organisatie te liggen. Met de juiste technologie is je data dus altijd beschermd, ook als je deze naar een externe partij stuurt of als je werkt op een openbaar netwerk. Uiteindelijk zal cyber security daardoor ook niet langer de uitdaging zijn en kunnen bedrijven weer focussen op het inzetten van IT om hun processen te optimaliseren, dienstverlening naar klanten te verbeteren en hun productiviteit te verbeteren.”