Managed hosting door True
Deze opinie is van een externe deskundige. De inhoud vertegenwoordigt dus niet noodzakelijk het gedachtegoed van de redactie.

De duistere kant van data

 

Veel computergebruikers kunnen zich weinig voorstellen bij de activiteiten van hackers. Dat het beeld van de puisterige puber die ‘voor de sport’ websites kraakt, niet (meer) klopt, is over het algemeen wel duidelijk, maar verder: wat doen hackers eigenlijk en waarom is onze data zo aantrekkelijk? Hoe groot is de schade voor bedrijven?

Diep verborgen op het web bestaan chatgroepen waarin een levendige handel in data plaatsvindt. Gehackte data, wel te verstaan. John Kindervag, analist bij Forrester en gespecialiseerd in security, gebruikt bij presentaties over internetgevaren vaak nevenstaande afbeelding om de werkwijze van hackers te illustreren.

Wie goed kijkt, komt bijvoorbeeld tussen de berichten deze mededeling tegen: GOOD FFER SELLING hacked RDP GURANTED 24HOURS UP TIME ONLY 10$ (Vertaald: Goed aanbod, ik verkoop gehackte Remote Desktop Passwords, accounts gegarandeerd 24 uur per dag benaderbaar, prijs slechts tien dollar).

Dit jaar kan de schade voor bedrijven als gevolg van cybercrime oplopen tot één biljard dollar. Alleen al op het gebied van diefstal van intellectueel eigendom bedraagt de schade 250 miljard dollar per jaar, stellen onderzoekers. 41 procent van alle aanvallen met vijandige software is gericht op energiemaatschappijen. En het meest verontrustende: 66 procent van de inbreuken blijft langer dan een maand onontdekt!

Zero Trust

Kindervag introduceerde niet voor niets het begrip ‘Zero Trust’: in de communicatie via internet kun je niemand vertrouwen. Je moet alles controleren. En dit terwijl we, door de enorme toename van het aantal devices en online applicaties, voor elk aspect van de bedrijfsvoering internet gebruiken.

De levendige handel in gegevens die we beveiligd achten, wordt mogelijk gemaakt doordat veel bedrijven met een verouderde architectuur werken. De traditionele firewall, ontstaan aan het eind van de vorige eeuw, koppelde bepaalde gebruikers of applicaties aan een geselecteerde poort. Tegenwoordig, met het grote aantal virtuele applicaties dat in de cloud werkt en met werknemers die niet langer op één locatie ’achter’ de firewall actief zijn, is internetverkeer niet meer op die manier te monitoren. Het is belangrijk gebruik te maken van een firewall van een nieuwe generatie, die precies monitort welke applicaties op het netwerk actief zijn en wie ermee werkt. Die monitort waar verkeer vandaan komt.

Is het logisch dat een van de medewerkers plotseling opvallend vaak bezocht wordt vanuit China? Minstens zo belangrijk is het, dat een firewall geen betonnen muur meer kan zijn, die het verkeer van buiten tegenhoudt – er moet intelligentie in het systeem zitten én de beveiligingsoplossing moet net zo secuur uitgaand- als inkomend  verkeer monitoren. En dat ook nog eens realtime.

Het is zaak in de wedloop tegen hackers steeds de modernste wapens in te zetten, opdat de kans kleiner wordt dat onze meest essentiële gegevens - denk aan patentinformatie zonder dat we het weten - worden verhandeld op een obscure site.

Rob Pronk, Regional Sales Director, Noord-Europa Palo Alto Networks
Dit artikel is afkomstig van Computable.nl (https://www.computable.nl/artikel/4900996). © Jaarbeurs IT Media.

?


Lees meer over


 

Reacties

@Rob

de slimste hacker is toch de NSA? Modernste wapens.... misschien hebben die ook de modernste backdoors.... het ligt echt niet voor de hand om de nieuwste sw zo maar in te zetten... dat is echt heel naïef.

Vacatures

Stuur door

Stuur dit artikel door

Je naam ontbreekt
Je e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×