12 maart 2025
0 Reactie(s)

12 maart 2025

Cyberaanvallen: voorkomen is beter dan genezen

Wie herin­nert zich nog de eerste cyber­aan­vallen uit de begin jaren zeventig? Destijds nog uitge­voerd door jonge nerds die op zoek waren naar bekend­heid. Tegen­woordig zijn zowel de profielen als motiva­ties van kwaad­wil­lenden erg divers: varië­rend van politiek of ideolo­gisch geënga­geerde hackers, tot zeer bekwame cyber­cri­mi­nelen. Vaak gebruiken ze geavan­ceerde ransom­ware, schade­lijke software die data vergren­delt voordat de makers ervan losgeld gaan eisen om ze weer toegan­ke­lijk te maken. Lees hier meer over de laatste ontwik­ke­lingen op het gebied van cyberaanvallen.

Behalve crypto‑, locker- en doxware-ransom­ware, is er ook DDoS-ransom­ware (Distri­buted Denial of Service). Aanval­lers bedreigen dan een website of netwerk met een DDoS-aanval, tenzij er losgeld wordt betaald. Deze aanvallen veroor­zaken niet alleen grote servi­ce­on­der­bre­kingen, ze hebben ook een negatieve impact op de business en het imago van de betref­fende organi­satie. Wanneer ze kritieke infra­struc­turen als trans­port, telecom­mu­ni­catie, water, energie of gezond­heids­zorg­sys­temen aanvallen, kunnen de gevolgen enorm zijn voor degenen die daarvan afhan­ke­lijk zijn. Onlangs zijn nog het inloggen via DigiD op overheids­dien­sten, univer­si­teiten en zieken­huizen doelwitten geweest.

Probeer de vijand te herkennen

Om DDoS-aanvallen te voorkomen, moeten organi­sa­ties weten hoe ze te werk gaan. Een website die offline is, of traag reageert op verzoeken zonder gepland onder­houd, is een verdacht teken. Logs van een bekende webserver met verzoeken die vreemd zijn in verge­lij­king met het gebrui­ke­lijke bezoe­kers­ge­drag, of onver­wachte pieken in verzoeken of bandbreedte zijn andere verdachte signalen.

Vaak kunnen tradi­ti­o­nele bevei­li­gings­op­los­singen niet goed inspelen op de nieuwste aanvals­vormen. Daarom is het essen­tieel voor organi­sa­ties om ervoor te zorgen dat hun IT-omgeving constant wordt bijge­werkt. Om assets te beschermen zonder legitiem verkeer te bedreigen, vertrouwen effec­tieve tools op een set vooraf gecon­fi­gu­reerde regels. Deze identi­fi­ceren bekende aanvals­pa­tronen en tools, verdachte patronen, overmatig verkeer dat de bron/​cache beïnvloedt, proto­col­schen­dingen, verzoeken die een groot aantal fouten veroor­zaken en aanvals­vec­toren in de applicatielaag.

Door de bomen het bos blijven zien

Behalve een effec­tieve bescher­ming tegen DDoS-aanvallen is het verstandig dat organi­sa­ties ook zogenaamde zero trust-services imple­men­teren, omdat cyber­cri­mi­nelen vaak op meerdere fronten aanvallen. Zo kan één DDoS-aanval als afleider worden uitge­voerd om een andere te verbergen. Terwijl de securi­ty­teams dan worden gemobi­li­seerd om de eerste DDoS-aanval tegen te houden, vindt de echte aanval op de achter­grond plaats, bijvoor­beeld via SQL-code-injectie.

Organi­sa­ties die een Zero Trust-strategie en techno­lo­gieën hebben geadop­teerd, ervaren dat de impact van een succes­volle aanval veel kleiner wordt. Daardoor is een snellere terug­keer naar de normale situatie mogelijk. Tevens helpt een Zero Trust-aanpak om te voorkomen dat ransom­ware zich binnen het netwerk verspreidt. Verder kan een oplos­sing voor e‑mailbeveiliging (anti-phishing), geïnte­greerd met Zero Trust en uitge­breid naar genera­tieve AI-services, zowel werkne­mers als de organi­satie beschermen.

Behalve techni­sche oplos­singen imple­men­teren, moeten organi­sa­ties ook nog aan hun cultuur werken. Kwaad­wil­lenden komen namelijk nog te vaak binnen door mense­lijke fouten en elke verde­di­ging is zo sterk als z’n zwakste schakel. Daarom is het verstandig een cultuur te creëren waarin medewer­kers zich niet schuldig hoeven te voelen en waarin ze fouten die tot een aanval kunnen leiden, zonder angst kunnen melden.

Hoewel het duide­lijk is dat cyber­aan­vallen alsmaar blijven toenemen en geavan­ceerder zullen worden, bestaan er wel degelijk bewezen effec­tieve verde­di­gings­mid­delen om ze te voorkomen. Daardoor is een cyber­aanval niet langer onver­mij­de­lijk. Het meest effec­tieve drieluik voor een cyber­se­cu­ri­ty­s­tra­tegie is simpel: bescherm alle appli­ca­ties, netwerkas­sets en werkne­mers op een volledig geïnte­greerde manier. Lees hier meer over in de blog wat is zero trust.

Tony van den Berge

Tony van den Berge

Tony van den Berge is Vice President EMEA bij Cloudflare

0 Reactie(s)

0 weergaven

Gerelateerde berichten

Onderzoek: Nederlanders vinden AI een bedreiging voor hun (online) veiligheid

Onderzoek: Nederlanders vinden AI een bedreiging voor hun (online) veiligheid

Onderzoek van Gartner: slechts 14% van CISO’s weet balans te vinden tussen effectieve data-beveiliging en zakelijke doelstellingen

Onderzoek van Gartner: slechts 14% van CISO’s weet balans te vinden tussen effectieve data-beveiliging en zakelijke doelstellingen

‘Nieuwe regelgeving verhoogt werkdruk voor IT- en security professionals’

‘Nieuwe regelgeving verhoogt werkdruk voor IT- en security professionals’

Productie-industrie scoort slechtst op cybersecurity-index van S&P 500-bedrijven

Productie-industrie scoort slechtst op cybersecurity-index van S&P 500-bedrijven

0 Reactie(s)

0 reacties

Een reactie versturen

Je e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

Reacties gesloten

De reactiemogelijkheid is verlopen. (14 dagen)

Pin It on Pinterest

Share This