Managed hosting door True
Deze opinie is van een externe deskundige. De inhoud vertegenwoordigt dus niet noodzakelijk het gedachtegoed van de redactie.

Voorbereid zijn op het onbekende

 

Computable Expert

Willem Beelen
Market Sales Director Public Sector & Healthcare Atos Nederland, Atos. Expert van Computable voor de topics Digital Transformation, Overheid en Zorg.

In het Internationaal Perscentrum Nieuwspoort in Den Haag werd op 8 november 2016 de kennissessie 'Voorbereid zijn op het onbekende' georganiseerd waar cyber security-vraagstukken de rode draad vormden.

We leven in het tijdperk van de digitale transformatie waarbij de ontwikkelingen nieuwe security risico’s met zich meebrengen. Het dreigingslandschap van de it-omgeving verandert snel. Er zijn meer bedreigingen, meer cybercriminelen en de impact en het effect op risicobeheer en compliancy worden hoger. Hoe daar mee om te gaan? En wat kun je doen om je it-security verder te verbeteren?

Samenwerken aan veiligere wereld

In een gezamenlijk initiatief van het Centrum voor Informatiebeveiliging en Privacybescherming (CIP), Atos en Intel Security kwamen chief information security officers, bestuurders, managers en adviseurs informatiebeveiliging van diverse overheden, de zorg, universiteiten en expertisecentra bijeen om kennis te nemen van en informatie uit te wisselen over actuele cyber security-vraagstukken.

Het belang van publiek private samenwerking om te werken aan een veiligere wereld is groot zo benadrukte Ad Reuijl, directeur van het CIP, in zijn presentatie. Op het gebied van informatieveiligheid zet het CIP - samen met partners - in op het bevorderen van weerbaarheid en herstelvermogen door kennis te delen, door samen te werken en door product- en dienstenaanbod te creëren.

Van it-security naar cyber security

Koen Maris, cto Cyber Security bij Atos, keek terug aan de hand van de vijf fasen van de security evolutie onder het motto dat je eerst moet nadenken over het verleden, wil je tot een goede toekomststrategie komen. De eerste fase was die van het bouwen van een ‘virtueel kasteel’ waarbij men met hulp van vele it-security leveranciers en even zoveel tools de boze wereld probeerde buiten de muren te houden. De tweede fase was die van het ontstaan van het beveiligingsbeleid, de derde fase die van de standaardisatie op basis van ISO/IEC. En in de vierde fase deed de governance haar intrede ingevuld door compliance op basis van wet- en regelgeving. De vijfde fase is die van vandaag, de cyber security-fase, en in de ‘hyper connected world’ is alles en iedereen met elkaar verbonden.

Het kasteel werkt niet meer, aldus Maris, en volgens hem is het sowieso beter om meer te investeren in detectie en response dan in preventie. Preventie, zoals firewalls, werken bij bekende bedreigingen (we zien het probleem en nemen maatregelen), maar niet meer bij de onbekende bedreigingen van deze tijd (wat komt er in de toekomst op ons af?). Als we nu naar voren kijken, wat zou je dan kunnen doen? stelde Maris zichzelf de vraag, hoe zou je het onbekende kunnen voorkomen? Security information event management (siem) is een deeloplossing, maar beter is om te kiezen voor security analytics. Daarmee stel je vast wat normaal en wat afwijkend gedrag is door gedragspatronen vast te leggen en met elkaar te vergelijken en de uitkomsten te simuleren.

Veranderde dreigingslandschap

Sebastiaan Back, principal security strategist bij Intel Security, ging verder in op het veranderde dreigingslandschap dat wordt gekenmerkt door diverse zeer ongewenste trends en kwalitatief hoogwaardige ‘malware’. Voorbeelden die hij noemde zijn polymorfe virussen, ‘hacking as a service’, ‘crime as a service’, ‘rootkits’ en hardware system malware. Polymorfe virussen wisselen continu van gedaante en kenmerken. Ze muteren door codering en verbinden zich aan een bestand waardoor dit bestand gedecodeerd wordt uitgevoerd. Daarna herhaalt het proces zich, echter telkens in een andere mutatie en ook in een andere versleuteling.

Volgens Back geldt er maar één oplossing en dat is ‘full software attestation’; volledige controle te verkrijgen door de vraag te stellen: kennen we deze applicatie? Het doet denken aan het principe van ‘whitelisting’ dat alleen goede en gekende toepassingen toegang geeft tot het systeem of de omgeving.

Ofwel ons buikgevoel, gezond boerenverstand, blijft van belang. Daar waar we foute post in de brievenbus direct weggooien, openen we nog steeds ieder bestand op onze laptop. Digitale vaardigheid blijft een hoog goed in onze strijd tegen het onbekende.   

Dit artikel is ook te lezen in GOV magazine nummer 11 van Atos.

Dit artikel is afkomstig van Computable.nl (https://www.computable.nl/artikel/5892783). © Jaarbeurs IT Media.

?


Lees meer over


 

Reacties

"Buikgevoel, gezond boerenverstand, blijft van belang."
In 1 zin.
Waar lees je zoiets ?
Juist. In GOV magazine. Wazdannu ?
Een sponsored non profit magazine (in 1 zin :-) toegezonden aan managers, lees ik op itunes.

FUD as a Service. De tijd is er rijp voor.

Jouw reactie


Je bent niet ingelogd. Je kunt als gast reageren, maar dan wordt je reactie pas zichtbaar na goedkeuring door de redactie. Om je reactie direct geplaatst te krijgen, moet je eerst rechtsboven inloggen of je registreren

Je naam ontbreekt
Je e-mailadres ontbreekt
Je reactie ontbreekt
Vacatures

Stuur door

Stuur dit artikel door

Je naam ontbreekt
Je e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×