De berichtgeving over de recente succesvolle hacks met behulp van moderne malware verdween net zo snel als ze gekomen was. Betekent dit dat er niets meer aan de hand is? Ik dacht het niet.

Advertentie

De berichtgeving over de recente succesvolle hacks met behulp van moderne malware verdween net zo snel als ze gekomen was. Betekent dit dat er niets meer aan de hand is?

Ik dacht het niet. Een onderbelicht probleem blijft dat, ondanks frequente berichtgeving over hacking, veel bedrijven nog steeds denken dat zij niet interessant zijn voor potentiële hackers. Een gevaarlijke misvatting. Of men denkt goed beveiligd te zijn door enkel een Firewall te installeren. Een tweede misvatting. 

 

De risico’s

De risico’s van cybercrime blijven zoals die altijd al zijn geweest: het stelen en manipuleren van gevoelige bedrijfsgegevens en de imago schade indien een bedrijf publiekelijk moet toegeven het slachtoffer te zijn van een succesvolle hack. De tools die hackers gebruiken zijn ook al jaren gekend: een ‘denial of service’, bedoelt om de server ‘plat’ te krijgen en het plaatsen van een botnet. Kortom, een geslaagde hack heeft een behoorlijke impact.

Onderschatting

De virussen van weleer zijn al lang niet meer te vergelijken met de moderne malware, die vele malen complexer geworden is. Vaak blijft malware maanden onzichtbaar ‘geparkeerd’ op een bedrijfsnetwerk, om vervolgens in een targeted attack ingezet te worden. En ondertussen is het bedrijf zich niet eens bewust van het feit dat zich malware op hun server bevindt. 

En als je bedrijf denkt goed bezig te zijn door enkel het aanbrengen van een Firewall, dan heb je het goed mis. Net als bij de evolutie van een virus, blijft ook de hacking community zich ontwikkelen door continue te blijven zoeken naar ingangen bij bedrijven. 

Het zal altijd een kat-en-muis spel blijven tussen hackers en security. De hackers blijven nieuwe malware ontwikkelen, complexer en onzichtbaar, om beveiligingssystemen te omzeilen. De security probeert op haar beurt deze aanvallen te voorkomen. Het is een wedstrijd waarbij je geen oplossing zult vinden die 100 procent veiligheid biedt, maar je kunt je wel degelijk wapenen door de nieuwste wapens in de strijd te gooien om de hacker een stap voor te zijn.

Nieuwe wapens

Er zijn momenteel een aantal ‘wapens’ op de markt die malware in een vroeg stadium kunnen detecteren, te weten: SIEM, Sand-boxing en moderne honeypots. Bij SIEM ligt de focus op de analyse van de logfiles van de verschillende systemen. De logs van de verschillende systemen worden met elkaar gecorreleerd om eventuele verdachte activiteiten naar boven te brengen, zodat deze in meer detail worden bekeken. Dit wapen zal echter niet opmerken of er een ‘attack’ aan de gang is. 

Een ander wapen in de strijd is sand-boxing. Het principe hierachter is dat files die worden doorgestuurd of gedownload eerst worden geplaatst en uitgevoerd in een veilige omgeving. Op basis van het gedrag van de binnengehaalde files worden deze dan al of niet veilig bevonden. Hackers kennen dit systeem en zijn zeer inventief om dit te omzeilen. Er is bijvoorbeeld malware die pas actief wordt nadat hij bijvoorbeeld een minimum aantal keren is uitgevoerd. Je dient ook hierin een systeem te kiezen dat voldoende flexibel is om met al deze veranderingen mee te kunnen. 

Ten slotte zijn er nog de zogenaamde honeypots. Zoals de naam al doet vermoeden is de bedoeling van dit wapen om de hacker te lokken. Op deze manier probeert men achter de gegevens van de hacker te komen en hem zo te identificeren. Zo kan men ervoor zorgen dat de hackers niet aan de echte systemen kunnen komen. 

Investeringen blijven achter

De moraal van het verhaal: beter voorkomen dan genezen. Bedenk hoeveel het je als bedrijf kost als je netwerk niet beschikbaar is omwille van een aanval of wanneer je in de media verschijnt wanneer bepaalde informatie gelekt is?

De security systemen waarover je als bedrijf beschikt moeten voldoende up-to-date zijn én je moet een goed evenwicht bewaren tussen security, flexibiliteit en budget. Maar daarvoor dienen we ons bewust te worden van de concrete gevaren en de noodzaak om afdoende te investeren. Laat daar nu net het schoentje wringen.

Wim De Smet is Operations Manager en expert op het vlak van configuratie en design van geavanceerde netwerken. Zijn specialiteiten: security, routing, unified access control, intrusion detection&prevention.