Tijdens de security Summit van Experis (12-4-2018) gaven verschillende cyber experts inzicht in hun werkzaamheden en de huidige status van bedrijven. Wat blijkt, veel ondernemingen proberen een fort te bouwen. Dat terwijl een hacker vaak alle tijd heeft en eens een toegang zal vinden. Stan Hegt, Remco Verhoef, en Pieter Jansen zijn dit unaniem met elkaar eens.
Stan hegt is een goedaardige hacker. Met zijn bedrijf outflank helpt hij organisaties met geavanceerde aanvalstesten om de schade bij digitale inbraken te beperken. Hij weet alles over de tools en technieken die moderne aanvallers gebruiken en zet zijn kennis in bij allerlei organisaties: van oliebedrijven tot banken en overheidsinstanties. Op deze pagina’s vertelt stan hoe je krachtig kunt reageren op kwaadaardig hackersvolk. De vijf stappen om naar een veilige omgeving toe te werken:
- Vergeet dat ondoordringbare fort de grootste fout die bedrijven maken als ze zich wapenen tegen hackers, zich volledig storten op antivirussen, firewalls en proxyfilters. Het is echter weinig effectief om je bedrijf te bewaken als een fort, met diepe grachten en ophaalbruggetjes. Het is veel slimmer om er altijd vanuit te gaan dat iemand stiekem een achterdeurtje gevonden heeft. Als je alleen denkt aan preventie, werk je met zwakke schakels.
- Spuit een beetje vaccinatie in Aanvalssimulaties kun je vergelijken met vaccinaties. Als we ons lichaam weerbaar willen maken tegen indringers, spuiten we een klein beetje van zo’n indringer in. Dat prikkelt ons afweersysteem en zorgt ervoor dat ons lichaam de kans krijgt om te leren van zijn zwakke plekken. Zo werkt het ook met Red Teaming. We doen net alsof er een hacker binnensluipt en allerlei malafide tools en technieken los wil laten.
- Denk als een hacker, bedenk dat jij niet de enige bent die met een dilemma zit. Natuurlijk, terwijl jij daar alles staat te beveiligen, hoeft de hacker maar een piepklein gaatje te vinden om binnen te komen. Dat lijkt op een oneerlijk spel. Maar bekijk het eens van de andere kant. Die hacker kan bij elke stap van zijn zorgvuldig georkestreerde aanval zichtbaar zijn voor de organisatie die hij aanvalt.
- Ga voor de meeste pijn, op de Pyramid of Pain zie je aan de ene kant op welk niveau je aan het verdedigen bent en aan de andere kant hoeveel pijn je je tegenstander op dat niveau doet. De meeste bedrijven bungelen met hun verdedigingsstrategie ergens onderaan de piramide. Ze weten dat de hacker werkt met een tool als Mimikatz en vervolgens laden ze de hashwaarde daarvan in een antivirus zodat het tooltje geweerd wordt van de systemen.
- Breng nieuwe lagen aan, welke wijzigingen hebben bedrijven in hun IT-landschap aangebracht naar aanleiding van dreigingsinformatie (threat intelligence)? Die vraag is een goede KPI om te bepalen of ze het spel in de bodem of in de top van de piramide spelen.
Wil je meer weten over dit onderwerp? Bekijk dan hier onze Cyber Security pagina!