Ziet u de wolf die zich in uw kudde beweegt?
Cyberdreigingen zijn een voortdurende realiteit, gericht op een steeds breder en diverser aanvalsoppervlak: de publieke sector, vitale infrastructuur, bedrijfsleven, de gegevens van burgers. Nederland is sterk gedigitaliseerd. Dat is een kracht, maar het maakt ons ook kwetsbaar. Wanneer – soms verouderde – digitale systemen botsen met nieuwe, AI-gedreven aanvallen, kunnen we het ons niet langer veroorloven om aan te nemen dat een gesloten security-hek – de bekende perimeter-defensie - de wolf buiten houdt.
Jesper Olsen, CISO voor de Nordics en Benelux bij Palo Alto Networks, stelt dat digitale veerkracht kan worden opgebouwd met de juiste strategieën, een moderne architectuur en samenwerking. Tussen het inzicht in de dreiging en het vermogen om te handelen, ligt volgens hem echter een cruciale stap die vaak over het hoofd wordt gezien: over het inzicht beschikken of de aanvaller zich al binnen de perimeter bevindt. "Wij hebben vastgesteld dat de wolf er al is. Daarom moeten we onszelf nu de volgende vraag stellen: staat hij al midden in onze eigen kudde?"
Aanvaller breekt niet altijd in
Olsen legt uit dat een van de grootste veranderingen in het hedendaagse dreigingslandschap is dat aanvallen niet langer plaatsvinden via duidelijke inbraken. In plaats daarvan gebruiken aanvallers vaak legitieme inloggegevens, echte rechten en volkomen normale sessies.
“Veel organisaties gebruiken nog steeds systemen die tien, vijftien of twintig jaar geleden werden geïmplementeerd, gebouwd voor een ander dreigingslandschap. Dit maakt dat kwetsbaarheden en impliciet vertrouwen kunnen blijven bestaan. Wanneer de systemen dan op nieuwe manieren worden verbonden of blootgesteld, kan de dreiging plotseling toeslaan.”
De aanvaller kan zich vervolgens gedragen als een gewone gebruiker en zich vrijelijk binnen de organisatie bewegen zonder zichtbaar te zijn aan de netwerkgrenzen, wat traditionele beveiligingsmodellen ontoereikend maakt, benadrukt Olsen. Hij concludeert dat op identiteit gebaseerde aanvallen en dreigingen van binnenuit op deze manier een van de grootste uitdagingen zijn voor de publieke sector van vandaag.
Als we schapen niet van wolven kunnen onderscheiden, is het onmogelijk om tijdig te handelen. Daarom zijn volgens Olsen Zero Trust, continue verificatie en gedragsanalyse nodig. Het gaat niet om wantrouwen, maar om systeemveilige betrouwbaarheid.
De wolf draagt schaapskleren
Zero Trust is gebaseerd op het principe dat geen enkele gebruiker of apparaat automatisch vertrouwen krijgt. Elke toegang wordt geverifieerd en in zijn context geplaatst om afwijkingen op te sporen. Olsen benadrukt dat dit nodig is om de gefragmenteerde systemen en het gebrek aan logging te vermijden die blinde vlekken creëren.
“Zonder zichtbaarheid opereren we in het duister. We moeten bewegingen, patronen en afwijkingen in realtime identificeren. AI-gedreven analyses maken het mogelijk om de subtiele veranderingen op te sporen die anders onzichtbaar blijven. De wolf is al binnen. Nu moeten we hem ontdekken voordat hij toeslaat.”
Lees hier meer over onze Zero Trust-strategie.
Lees ook deze eerdere artikelen:
Jesper Olsen, Palo Alto Networks: ‘Stop met roepen, de wolf is er al’
De wolf is er al – wat doen we nu?
Op basis van vijf pijlers van digitale zelfbeschikking werkt Palo Alto Networks samen met overheden op diverse niveaus om de veerkracht te versterken. Lees meer over deze vijf pijlers: Palo Alto Networks wil digitale toekomst van Nederland en Europa ondersteunen.