maandag 26 september 2022

Kritieke infrastructuur ligt permanent onder vuur

Van de ransomware-aanval die een Amerikaanse gaspijpleiding in gevaar bracht tot de opkomst van aanvallen door natiestaten. De dreiging van aanvallen op kritische infrastructuurorganisaties, de critical national infrastructure (cni) genoemd, is voor velen een grote punt van zorg.

Wanneer deze aanvallen plaatsvinden, worden de gevolgen vaak en acuut op wereldwijde schaal gevoeld en kunnen catastrofaal zijn. Het beperken van het risico op aanvallen op de cni, waartoe we energieleveranciers, nutsvoorzieningen, bedrijven die voorzien in telecommunicatie en logistieke bedrijven rekenen, is de komende jaren van groot belang voor de stabiliteit tussen natiestaten.

De dreiging van ransomware
Aanvallen op kritieke infrastructuur werden nog nooit zo gemakkelijk uitgevoerd. In het afgelopen decennium zijn systemen van operationele technologieën, die eerst geïsoleerd functioneerden, verbonden geraakt met internet. Bijvoorbeeld door iot-sensoren en overheidsoperaties. De toenemende afhankelijkheid van cloudplatformen biedt een kwetsbaar aanvalsoppervlak voor potentiële bedreigingsactoren. Veel organisaties bewaren gevoelige bedrijfsdata in de cloud, en zijn daarmee kwetsbaar. Aanvallen met bijvoorbeeld malware en ransomware zijn relatief goedkoop om uit te voeren en kunnen grote winsten opleveren voor de bedreigers.

In de afgelopen jaren heeft ransomware het verdienmodel van inbreuken zelfs bijna volledig veranderd. Gezien de aard van de sectoren die de cni exploiteren, zijn de risico's van financieel verlies extreem hoog. Bijvoorbeeld door boetes als gevolg van rechtszaken, juridische kosten, productiviteitsverlies of herstelkosten. Het betalen van losgeld kan in sommige gevallen minder schadelijk zijn dan het riskeren van deze extra gevolgen. Deze houding duidt echter op een gebrek aan inzicht in de effecten die ransomware-aanvallen kunnen hebben op betrokken partijen, zoals aanbieders van cyberverzekeringen, incident-response-firma's en de overheid.

De kracht van ransomware ligt in de onmiddellijke 'ontvoering' van gegevens en kritieke systemen. Daarom hebben organisaties een snel, ingestudeerd reactieplan nodig, zoals bijvoorbeeld een ransomware-plan.

Menselijke element
Bij het aanpakken van deze beveiligingsrisico’s vormt het menselijke element een cruciale factor. De succesvolste malware- en ransomware-aanvallen krijgen een eerste voet aan de grond binnen organisaties als gevolg van gebruikersfouten. Bijvoorbeeld door het gebruik van gemakkelijk te raden wachtwoorden, phishing of sociaal gemanipuleerde technieken zoals het compromitteren van een zakelijke e-mail. De situatie is de afgelopen jaren aanzienlijk verslechterd door grootschalige verschuivingen naar externe werkregelingen, zoals thuiswerken. Vóór de gebeurtenissen van 2020 zouden alle werkzaamheden waarschijnlijk op een beveiligde werklocatie hebben plaatsgevonden, en daarmee beter beschermd.

Bovendien maakt de convergentie van informatietechnologie (it) en operationele technologie (ot) het voor aanvallers gemakkelijker om zich binnen organisaties te bewegen, waardoor it-problemen veranderen in veel ingrijpender problemen met ot-systemen. De voortdurende aanvallen op en bedreigingen van de cni tonen aan dat het landschap van ot-beveiliging is veranderd en niet langer los van it is te zien.

Medewerkers die op afstand werken kunnen een grote bedreiging of beveiligingsrisico vormen. Beveiligingsmaatregelen zoals multi-factorauthenticatie kunnen beschermen tegen gebruikersfouten. De bezorgdheid over ransomware neemt toe, en organisaties in elke sector moeten prioriteit geven aan een allesomvattende benadering van cyberweerbaarheid, die it, ot en fysieke en menselijke factoren omvat om robuuste bescherming te garanderen.

Zero-trust
Cni-organisaties hebben doorgaans een sterk gedistribueerde infrastructuur, die alles kan omvatten. Denk aan elektriciteitscentrales, zeehavens, elektriciteitsleidingen, zendlocaties en spoorwegactiva.

Bovendien hebben de invoering van iot en meerdere cloudplatforms de omvang en complexiteit van hybride it flink vergroot. Tegelijkertijd is daarmee het potentiële aanvalsoppervlak sterk vergroot.

Om de beveiliging van deze omgevingen te verbeteren, moet een beveiligingsarchitectuur, zoals een zero-trust-model, worden gebruikt in plaats van de systeemgrenzen. Op zijn beurt beschermt dit op een veilige manier kwetsbare, individuele en vitale gegevens die het risico lopen om niet alleen te worden blootgesteld, maar ook kritieke infrastructuur te beïnvloeden. Daarom kan het aannemen van een zero-trust-model een belangrijke strategie zijn, door te zorgen voor 'minst bevoorrechte' toegang tot waardevolle gegevens en activa.

Het is uiterst belangrijk dat leiders serieus naar deze strategieën kijken. Het zal niet verbazen dat organisaties met een zero-trust-strategie minder kans lopen om het slachtoffer te zijn van gegevensinbreuken.

Ontwrichting
Aanvallen op kritieke nationale infrastructuur blijven toenemen en zullen net zo vaak, zo niet vaker, voorkomen als aanvallen op it-netwerken. We gebruiken technologie om alle aspecten van ons leven online te brengen. Alles wordt daarbij met elkaar verbonden, van gezondheidszorg tot bankieren tot energie en nutsvoorzieningen. Bedreigers die zich richten op deze systemen, kunnen in potentie een grote maatschappelijke en economische ontwrichting veroorzaken.

Leiders uit het bedrijfsleven, de industrie en nationale regeringen mogen de gevolgen van eventuele bedreigingen op de cni niet uit het oog verliezen. Het is duidelijk dat een cyberoffensief noodzakelijk is om deze steeds groter wordende bedreigingen effectief te kunnen voorkomen en er bescherming tegen kunnen bieden.

(Auteur Sandra Wauters is sales director iam Benelux & Nordics bij Thales.)

Vragen? Opmerkingen? Contacteer ons!

Comments uit onze community

Reageren
Om te reageren moet je eerst inloggen.
GEBRUIK ONZE INFORMATIEVEILIGHEIDSTOOL