Zephyrnet-logo

Cyberoorlog en cybercriminaliteit gaan hand in hand

Datum:

beeld

Cybersecurity-professionals hebben lang gediscussieerd over het idee dat toekomstige conflicten niet langer alleen op een fysiek slagveld zullen worden uitgevochten, maar ook in de digitale ruimte. Hoewel recente conflicten laten zien dat het fysieke slagveld voorlopig nergens heen gaat, zien we ook meer door de staat gesteunde cyberaanvallen dan ooit tevoren. Het is daarom van vitaal belang dat bedrijven, individuen en overheden ervoor zorgen dat ze voorbereid zijn op een aanval. Op het digitale slagveld zijn niet alleen soldaten het doelwit, iedereen staat in de vuurlinie.

In grote lijnen is een daad van cyberoorlog elke door de staat gesteunde kwaadaardige online activiteit die gericht is op buitenlandse netwerken. Zoals met de meeste geopolitieke fenomenen, zijn praktijkvoorbeelden van cyberoorlogvoering echter veel complexer. In de duistere wereld van door de staat gesteunde cybercriminaliteit zijn het niet altijd de inlichtingendiensten van de overheid die rechtstreeks aanvallen uitvoeren. In plaats daarvan is het veel gebruikelijker om aanvallen te zien van georganiseerde cybercriminele organisaties die banden hebben met een natiestaat. Deze organisaties staan ​​bekend als Advanced Persistent Threat (APT)-groepen. De beruchte APT-28, ook wel bekend als Fancy Bear, dat hackte in 2016 het Democratisch Nationaal Comité is een goed voorbeeld van dit soort spionage.

Door de losse banden tussen APT-groepen en staatsinlichtingendiensten vervagen de grenzen tussen internationale spionage en meer traditionele cybercriminaliteit. Dit maakt het moeilijk om te bepalen of een bepaalde aanval een "daad van cyberoorlogvoering" is. Als zodanig zijn beveiligingsanalisten vaak alleen in staat om te veronderstellen of een aanval door de staat werd ondersteund door percentages en graden van zekerheid. Dit is in zekere zin de perfecte dekmantel voor kwaadwillende overheidsinstanties die kritieke infrastructuur willen aanvallen en verstoren en tegelijkertijd de kans op het ontstaan ​​van een geopolitieke crisis of een gewapend conflict willen verkleinen.

Als de vijand binnen bereik is, ben jij dat ook

Ongeacht of een cyberaanval direct verband houdt met een buitenlandse overheidsinstantie, aanvallen op kritieke infrastructuur kan verwoestende gevolgen hebben. Kritieke infrastructuur verwijst niet alleen naar infrastructuur die eigendom is van en beheerd wordt door de staat, zoals elektriciteitsnetten en overheidsorganisaties; banken, grote bedrijven en ISP's vallen allemaal onder de paraplu van kritieke infrastructuurdoelen.

Bijvoorbeeld een gericht "hack, pump, and dump"-schema, waarbij meerdere persoonlijke online handelsportefeuilles worden gecompromitteerd om aandelenkoersen manipuleren, zou kunnen worden ondernomen door een door de staat gesteunde groep om spaar- en pensioenfondsen in een ander land te schaden, met mogelijk catastrofale gevolgen voor de economie.

Naarmate overheden en particuliere organisaties slimme en verbonden IT-netwerken blijven gebruiken, zullen de risico's en mogelijke gevolgen blijven groeien. Recent onderzoek door de Universiteit van Michigan ontdekte aanzienlijke beveiligingsfouten in lokale verkeerslichtsystemen. Vanaf één toegangspunt kon het onderzoeksteam meer dan 100 verkeerslichten overnemen. Hoewel de fout in dit systeem vervolgens is verholpen, benadrukt dit het belang van robuuste, up-to-date ingebouwde beveiligingssystemen om de infrastructuur te beschermen tegen cyberaanvallen.

Verdedig nu of word later veroverd

Bij grotere en complexere netwerken neemt de kans dat kwetsbaarheden kunnen worden uitgebuit exponentieel toe. Als organisaties enige kans willen maken tegen een geavanceerde, door de staat gesteunde aanval, moet elk afzonderlijk eindpunt op het netwerk continu worden bewaakt en beveiligd.

Sommigen hebben deze les al op de harde manier geleerd. In 2017 werd de Amerikaanse voedselgigant Mondelez een verzekeringsuitkering van 100 miljoen dollar geweigerd na een Russische ATP-cyberaanval omdat de aanval werd beschouwd als "een oorlogsdaad" en niet gedekt door de cyberbeveiligingsverzekering van het bedrijf. (Het conglomeraat en Zurich Insurance onlangs beslechten hun geschil op geheime voorwaarden.)

Eindpuntbeveiliging is nog nooit zo belangrijk geweest als nu. Het gebruik van persoonlijke mobiele apparaten als werkinstrument is in bijna elke bedrijfstak alomtegenwoordig geworden. Eng genoeg is deze toename van het beleid voor het meenemen van je eigen apparaten gedeeltelijk veroorzaakt door de valse veronderstelling dat mobiele apparaten inherent veiliger zijn dan desktops.

Verschillende regeringen en ATP-groepen met gevestigde cybercapaciteiten hebben zich echter aangepast aan en maakte al meer dan 10 jaar gebruik van het mobiele dreigingslandschap met gevaarlijk lage detectiepercentages. Aanvallen op mobiele netwerken van de overheid en burgers hebben het potentieel om grote delen van een personeelsbestand neer te halen, de productiviteit tot stilstand te brengen en alles te verstoren, van besluitvorming door de overheid tot de economie.

In het huidige dreigingslandschap zijn cyberaanvallen niet alleen een potentieel risico, maar ook te verwachten. Gelukkig is de oplossing om de schade te minimaliseren relatief eenvoudig: vertrouw niemand en beveilig alles.

IT- en beveiligingsmanagers zijn mogelijk niet in staat een cyberaanval of een cyberoorlog te voorkomen; ze kunnen zich echter verdedigen tegen de slechtste uitkomsten. Als een apparaat fysiek of virtueel is verbonden met de infrastructuur, is het een potentiële achterdeur voor bedreigingsactoren om toegang te krijgen tot gegevens en operaties te verstoren. Dus als organisaties willen voorkomen dat ze verstrikt raken in het kruisvuur van cyberoorlogvoering, moet eindpuntbeveiliging de eerste prioriteit zijn bij alle activiteiten, van mobiel tot desktop.

spot_img

Laatste intelligentie

spot_img