Wat zijn de belangrijkste cybersecurity uitdagingen voor de CISO? Hoe dringen cybercriminelen jouw organisatie binnen? Wat zijn de prioriteiten en wat kan de CISO doen? Cyberveiligheid-expert Rob Musquetier bepaalde de top 3 prioriteiten voor de CISO en geeft praktische CISO-tips. In dit eerste deel uitleg over de grootste uitdaging voor de CISO: cybercriminaliteit, gijzelsoftware en penetratietecnieken.
Cybercriminaliteit, gijzelsoftware en penetratietechnieken
Verreweg de grootste uitdaging van de CISO is cybercriminaliteit en het voorkomen van gijzelsoftware. Cybercriminelen proberen zoveel mogelijk schade aan te richten. Met de inzet van Artificiële Intelligentie (AI) beschikken cybercriminelen bovendien over steeds meer middelen om schade aan te richten dan voorheen. Cybercriminelen kunnen met een paar punchy prompts een volledig wapenarsenaal samenstellen om organisaties plat te leggen en data te ontvreemden. Waar de CISO wekelijks zo’n honderd nieuwe kwetsbaarheden moet oplossen, hebben hackers al aan één of twee zwakke plekken genoeg om een succesvolle aanval uit te voeren en jouw organisatie te gijzelen.
Cybercriminelen gebruiken verschillende technieken om systemen binnen te dringen. Zo dringen zij binnen door misbruik te maken van:
- Publiek toegankelijke systemen;
- Externe diensten met toegang tot jouw netwerk of systeem;
- Aanvallen met nep e-mails, app-, sms en telefonische berichten;
- Vertrouwde relaties;
- Geldige accounts.
Door gebruik van een combinatie aan gegevens en de hulp van AI komen cybercriminelen geloofwaardig over en is misleiding makkelijker.
Hoe kan een CISO gijzelsoftware voorkomen?
De CISO kan aanvallen door cybercriminelen met gijzelsoftware voorkomen door de volgende vijf tips op te volgen.
Tip 1: Basiskennis bij indiensttreding, systemen en maatregelen
Leg nieuwe medewerkers uit welke kwetsbaarheden van toepassing zijn voor de organisatie maar ook bij de uitoefening van hun specifieke functie. Bij het inwerken is het belangrijk om concreet uit te leggen hoe medewerkers met kwetsbaarheden om moeten gaan en welke maatregelen van toepassing zijn om incidenten en datalekken te voorkomen. Maak medewerkers ook bewust van het feit dat alles wat een chip heeft en/of verbinding kan maken met het internet, potentieel doelwit is van cybercriminelen. Vrijwel alle bedrijfsmiddelen zoals toegangspassen en-systemen (druppels, tags), telefoons, passen, laptops, bedrijfssystemen, (medische, industriële) apparatuur, moderne auto’s, et cetera hebben een chip.
Omdat cyberrisico’s vaak abstract en moeilijk voorstelbaar zijn, helpt het om voor de eigen branche relevante voorbeelden te geven.
Tip 2: Pas de juiste checks voor privacybescherming, IT-beveiliging en risicomanagement bij leveranciers en (sub)verwerkers toe
Controleer leveranciers en (sub)verwerkers op compliance, voorafgaand aan de samenwerking. Dit is ook noodzakelijk bij de aankoop van apparatuur en systemen met computerchips. De CISO, Privacy Officer en eventueel de Functionaris Gegevensbescherming moeten altijd betrokken zijn bij een inkoop- en/of aanbestedingstraject.
Enkele voorbeelden:
- Hoe de IT-leverancier van HVC werd aangevallen IT-leverancier van energiebedrijf HVC getroffen door cyberaanval
- Hoe een hacker software aanpaste: Hacker kon software van zonnepanelen met omvormers Chinese Solarman aanpassen - Computer - Nieuws - Tweakers
- Hoe klantgegevens werden buitgemaakt bij een supermarktketen, Supermarktketen Boni gehackt: 'Ook klantgegevens op straat'
- Over medische gegevens en onbeveiligde servers: Röntgenfoto’s en medische scans van 25.000 Nederlanders staan op onbeveiligde servers | KRO-NCRV
Tip 3: Toegangsbeheer voor gebouwen en ruimtes
Sabotage kan ook gebeuren door een (legale) indringer die eenmaal binnen systemen corrumpeert. Goed beleid en management rondom medewerkers en bezoekers verkleint de kans op ongewenste indringers. Zorg daarom voor strakke processen rondom:
- Verificatie van de identiteit van in dienst tredende en ingehuurde medewerkers;
- Verificatie van de integriteit van medewerkers, doe een grondige integriteitscheck voorafgaand aan indiensttreding of inhuur;
- Toekenning van tags en toegangsrechten tot gebouwen en specifieke ruimtes;
- Bezoekers, laat bezoekers vooraf aanmelden en registreren, laat bezoekers niet alleen;
- Piggy backers (meelopers), leer mensen niemand binnen te laten zonder aanmelding.
Tip 4: Toegangsbeheer voor bedrijfssystemen en -informatie
Goed beleid en management helpt misbruik voorkomen. Zorg voor duidelijke processen rondom de:
- Verificatie van de identiteit van medewerkers bij indiensttreding;
- Verificatie van de juiste medewerker bij de uitgifte van bedrijfsapparatuur;
- Toegang tot bedrijfssystemen bij indiensttreding, wijziging van functie/rol en bij uitdiensttreding.
Tip 5: Actuele bewustwordingstrainingen
Mede dankzij AI verbetert de kwaliteit van de sabotage-campagnes en ze zijn steeds vaker zelfs cross mediaal. Mensen ontvangen dan op of rondom hetzelfde moment via verschillende kanalen geloofwaardig ogende oproepen om actie te ondernemen zoals via e-mail, sms, app en telefonisch. Om te voorkomen dat medewerkers aanvallen met gijzelsoftware (per ongeluk) mogelijk maken door bijvoorbeeld op een verkeerde link te klikken, is het goed om op de hoogte te blijven van de nieuwste ontwikkelingen en de bewustwordingstraining regelmatig te updaten.
Conclusies over cybercriminaliteit en gijzelsoftware
Aanvallen met gijzelsoftware zijn regelmatig succesvol voor cybercriminelen en er gaan gigantische bedragen in om. Naar verwachting blijft het bestrijden van cybercriminaliteit en cyberaanvallen de komende jaren de belangrijkste prioriteit voor de CISO. Natuurlijk kan je als CISO niet alles voorkomen en niet alles voorzien, maar je kan wel leren van andermans ervaringen en slaapt wel veel beter als jouw verdedigingslinies in orde zijn!
Lees ook de andere twee delen over de Top 3 CISO-uitdagingen in cyberveiligheid:
Deel 2: Kwaliteit van nep e-mails
Deel 3: Beperkt budget en mandaat van de CISO
Vragen over cyberveiligheid? Stel ze aan Navaio! Navaio - Contact