Witold Kepinski - 31 oktober 2023

Cloud en AI belangrijkste security topics in 2024

Cloud en AI belangrijkste security topics in 2024 image

Dit jaar zijn bekende bedreigingen zoals ransomware en hacktivisme geëvolueerd en het aanvalsgebied in de cloud is vergroot. Check Point Research (CPR) rapporteerde een toename van 8% in wekelijkse wereldwijde cyberaanvallen in het tweede kwartaal, het hoogste volume in twee jaar. Vooruitkijkend naar het nieuwe jaar doen de experts van Check Point Software, leverancier van cybersecurity-oplossingen, een aantal voorspellingen op het gebied van cybersecurity. Deze zijn onder te brengen in de volgende vier brede categorieën: Cloud en hybride werken, consolidatie, wetgeving en verzekering en AI en machine learning.

Het recent gepubliceerde “2023 Report on the state of the Digital Decade“ toont aan dat Nederland het bijzonder goed doet op het vlak van digitalisering van bedrijven. Zo scoort Nederland boven het EU-gemiddelde op gebied van zowel big data als cloud, met 27 procent en 60 procent van de ondernemingen die er al in 2020 en 2021 gebruik van maakten, tegenover 14 procent en 34% als EU-gemiddelde. Deze stijging in cloudactiviteiten, creëert echter ook een grotere aanvalsbasis voor hackers. 

Verschuiving verantwoordelijken

Toen bedrijven enkel gebruik maakten van een lokaal netwerk en data on premise beveiligden, kon security op elk moment geïmplementeerd worden, zelfs nadat het netwerk volledig uitgerold was. Data werd lokaal opgeslagen en enkel kantoormedewerkers konden deze data raadplegen. Werken in een cloudomgeving vraagt echter om security die wordt ingebouwd tijdens de ontwerpfase van de omgeving. Concreet moet de beveiligingsstrategie meegenomen worden in de blueprint van de cloud of applicatie. Doordat security van het netwerk naar applicaties verschuift, veranderen ook de verantwoordelijken en budgethouders binnen een bedrijf. Het is een uitdaging voor organisaties en securityaanbieders om iedereen op dezelfde lijn te krijgen, maar een fundamentele oefening die gemaakt moet worden.

“Security is een discipline die organisatiebreed gedragen dient te worden en niet "verstopt" op de netwerk afdeling. Het is van belang de verschillende belanghebbers op één lijn te krijgen en gebruik te laten maken van dezelfde objectieven”, verklaart Peter Sandkuijl, VP Engineering EMEA bij Check Point. “Uiteindelijk draait het om continuïteit van de bedrijfsvoering en daar zal iedereen mee akkoord gaan. Hier zal dus ook continue monitoring van compliancy een groot aandeel in hebben. Na een aanvankelijke start middels een workshop waarin men deelt hoe elke belanghebber werkt, dient er een gezamenlijke verstandhouding en beleid te komen wie welk deel doet en daar dus ook verantwoordelijk voor is en blijft.” 

Hybride werken vergt nieuwe beveiligingswijze

Data bevinden zich overal: op endpoints, in de cloud, op kantoor… Hybride werken gaat dus niet enkel over connectiviteit, maar ook over een veranderend dreigingslandschap. Elk bedrijf communiceert tegenwoordig via e-mail, samenwerkingstools, online platformen en dus inherent in de cloud. Hackers hebben daardoor veel meer mogelijkheden om op kleine menselijke gedragingen in te spelen. 

Verder brengt hybride werken nieuwe aanvalsvectoren en meer toegangspunten met zich mee. Een manier om deze toegangspunten zo goed mogelijk te beveiligen, zijn de rechten en de rol die aan elke medewerker worden toegekend. Het uitgeven van rechten zou via zero trust moeten gekoppeld worden aan de context, deze gaat verder dan enkel succesvolle authenticatie. Bedrijven zullen ook locatie, toestel, compliance niveau, tijdstip, raadpleging van specifieke data en dergelijke factoren in rekening moeten nemen. 

Noodzaak van consolidatie 

De markt van security-oplossingen blijft groeien en er zijn tal van aanbieders die een niche technologie aanbieden om een specifiek beveiligingsaspect af te dekken. Als er binnen een bedrijf tal van deze micro-oplossingen geïmplementeerd worden, speelt het risico op vermoeidheid van alerts en een overvloed aan informatie. Daarnaast is het moeilijker om een overzicht te behouden en blinde vlekken te vermijden.

Consolidatie wordt daarom steeds noodzakelijker. Een helder overzicht van welke oplossingen uitgerold zijn, waar er overbescherming is en waar de onbeschermde aspecten zich bevinden, geeft bedrijven de opportuniteit om een geconsolideerde, allesomvattende beveiligingsstrategie te implementeren.

Wetgevend kader en verzekeringen 

Europese, federale of lokale wetgeving zoals NIS2 en de Cyber Resilience Act bieden een kader voor bedrijven om hun beveiligingsstrategie te toetsen. Een kanttekening die hierbij gemaakt kan worden, is dat dergelijke wetten ook een vals gevoel van veiligheid kunnen scheppen. Personen met kwaadwillige intenties zullen wetten gebruiken om in te zetten op de vectoren die buiten die wetten vallen, omdat dit zwakke punten kunnen zijn binnen bedrijven. Beveiliging gaat nu eenmaal verder dan te voldoen aan de wetgeving. Zo kan ook een cyberverzekering een vals gevoel van veiligheid teweegbrengen. Bedrijven met een cyberverzekering zullen niet buiten schot blijven.

“Een cyberverzekering is zeker geen slechte investering om een extra laag bescherming in te bouwen. Wel is het een goede oefening voor bedrijven om een analyse te maken van hun beveiligingsbudget en hoe dit strategisch te besteden: investeren in sterke technologie en strakke processen om aanvallen te voorkomen of in een verzekering die als vangnet kan dienen nadat er een aanval is geweest”, verduidelijkt Sandkuijl. 

Invloed AI en machine learning

In de context van beveiliging gaat AI invloed hebben op alle toepassingsgebieden waarin bedrijven zakendoen. “AI maakt het bijvoorbeeld heel eenvoudig om een stem of video na te bootsen van een CFO of CEO die een financiële transactie goedkeurt”, geeft Sandkuijl aan. “Dergelijke situaties zijn normaal gezien op te vangen met multifactor authenticatie, maar het risico op fraude is nu eenmaal veel groter geworden. Bedrijven zouden moeten kijken naar wat hun bedrijfsvoering in gevaar kan brengen; bovenstaand voorbeeld is er slechts één van. Laat de opkomst van AI voornamelijk een uitnodiging zijn voor managers om de oefening te maken over hoe ze AI ten goede kunnen inzetten om operationele processen te optimaliseren. Anderzijds moeten we er ons ook bewust van zijn dat alles wat we aan language models geven, er ook terug kan uitkomen.”

Omdat cybercriminelen hun methoden en tools blijven ontwikkelen, moeten organisaties hun cyberbeveiligingsmaatregelen aanpassen. “In het huidige dreigingslandschap moeten bedrijven niet alleen prioriteit geven aan hun eigen beveiligingsprotocollen, maar ook de beveiligingspraktijken van hun externe leveranciers onder de loep nemen. Met de opkomst van AI-versterkte cyberaanvallen, zero trust-modellen en deepfake-technologie is het belangrijker dan ooit om te investeren in gezamenlijke, uitgebreide en geconsolideerde cyberbeveiligingsoplossingen. Iedereen moet waakzaam en flexibel blijven met het oog op de steeds groter wordende aanvalsvector en samenwerken om een effectieve verdediging tegen cyberbedreigingen te creëren”, besluit Sandkuijl.

Darktrace BW 28-05 tm 18-06-2024 Infopulse BW 13-06-2024 tm 20-06-2024
Darktrace BN en BW 04-06-2024 tm 18-06-2024