Trace Id is missing

CISO Insider: Probleem 2

 Een vrouw bekijkt het tablet in een industrieel pakhuis

De cybereconomie zorgt voor een snelle toename van geavanceerde aanvallen. In deze editie horen we van CISO's en wat zij meemaken aan de frontlinie.

Brief van Rob

Welkom bij de tweede editie van CISO Insider. Ik ben Rob Lefferts en ik leid de engineeringteams van Microsoft 365 Defender en Sentinel. Bij Microsoft Security luisteren we voortdurend naar onze klanten en leren we van ze terwijl ze hun weg moeten vinden door een beveiligingslandschap dat steeds complexer wordt. We hebben CISO Insider ontworpen als een middel om aanbevelingen te delen die we hebben verzameld van je collega's en uit ons eigen sectoronderzoek. In deze tweede editie gaan we verder in op de kwetsbaarheden die we in editie 1 aan het licht brachten, waarbij we dieper ingaan op cyberafpersing en de activiteiten die beveiligingsleiders gebruiken om dergelijke laterale aanvallen te beheersen met minimale verstoring van het bedrijf en het beveiligingsteam.

In editie 1 bespraken we drie belangrijke aandachtspunten voor CISO's: aanpassing aan nieuwe bedreigingstrends in een hybride omgeving met meerdere clouds, beheer van bedreigingen in de toeleveringsketen en het aanpakken van het tekort aan beveiligingstalent. In dit nummer bekijken we deze perfecte storm van cyberrisicofactoren van dichterbij en bepalen we hoe organisaties hun tactieken ontwikkelen om escalerende bedreigingen onschadelijk te maken. Eerst onderzoeken we het veranderende risicoprofiel van ransomware en de best practices die kunnen helpen bij het voorkomen van dergelijke en andere inbreuken die zich lateraal door het netwerk verspreiden. Vervolgens kijken we naar twee belangrijke resources die niet alleen helpen om een schending te voorkomen, maar ook om snel te reageren in die eerste belangrijke momenten: uitgebreide detectie en reactie (XDR) en automatisering. Beide helpen kwetsbaarheden aan te pakken die we in editie 1 bespraken: de uitgebreide beveiligings- en identiteitsgrenzen van de hedendaagse netwerken die verspreid zijn over hybride werk- en leveranciersecosystemen, en het tekort aan mankracht voor het controleren van en reageren op die bedreigingen.

De cybereconomie geeft doorsnee cybercriminelen toegang tot betere hulpprogramma's en automatisering om schaalvergroting mogelijk te maken en de kosten laag te houden. In combinatie met de economische aspecten van geslaagde aanvallen, bevindt ransomware zich in een stroomversnelling (Microsoft Digital Defense Report, 2021). Aanvallers hebben de inzet verhoogd door het model van dubbele afpersing toe te passen, waarbij een slachtoffer eerst wordt afgeperst voor losgeld en daarna voor de mogelijke publicatie van hun gestolen gegevens. We hebben ook een toename gezien van aanvallen die zijn gericht op operationele technologische assets om kritieke infrastructuur te verstoren. CISO's verschillen van mening over wat de meest catastrofale kosten voor het bedrijf zijn, de verstoring van het bedrijf of de blootstelling van gegevens, afhankelijk van hun sector en de mate van voorbereiding. Voorbereiding is hoe dan ook de sleutel tot risicobeheersing op beide fronten. Naast tactieken voor schadebeperking zijn geslaagde preventieve inspanningen zoals sterkere eindpuntbeveiliging, identiteitsbescherming en versleuteling essentieel, gezien de frequentie en ernst van deze aanvallen.

CISO's denken strategischer na over hoe ze hun risico's op het gebied van ransomware kunnen aanpakken.

Ransomware-aanvallers richten zich op je meest waardevolle bezittingen waarvan ze denken dat ze er het meeste geld uit kunnen halen, of die nu het meest verstorend of waardevol zijn als ze worden vastgehouden of het meest gevoelig als ze worden vrijgegeven.

De sector is een belangrijke bepalende factor voor het risicoprofiel van een organisatie. Waar leiders in de productiesector verstoring van de bedrijfsvoering als grootste zorg noemen, geven CISO's in de detailhandel en de financiële dienstverlening prioriteit aan de bescherming van gevoelige, persoonlijk identificeerbare informatie en zijn organisaties in de Gezond­heids­zorg op beide fronten even kwetsbaar. In reactie hierop verschuiven leiders in de beveiliging hun risicoprofiel op agressieve wijze weg van gegevensverlies en blootstelling door hun perimeters te verbeteren, back-ups van kritieke gegevens, overbodige systemen en betere versleuteling.

De focus van voor veel leiders ligt nu op de verstoring van bedrijfsactiviteiten. Het bedrijf maakt kosten, zelfs als de onderbreking maar van korte duur is. Een CISO uit de Gezond­heids­zorg vertelde me onlangs dat ransomware, operationeel gezien, niet anders is dan een grote stroomstoring. Hoewel een adequaat back-upsysteem de stroom snel kan herstellen, heb je nog steeds downtime die het bedrijf onderbreekt. Een andere CISO zei dat ze nadenken over hoe verstoring verder kan reiken dan het hoofdnetwerk van het bedrijf, naar operationele problemen, zoals problemen met pijpleidingen, of het secundaire effect van belangrijke leveranciers die door ransomware zijn uitgeschakeld.

Tactieken voor het beheren van verstoringen omvatten zowel overbodige systemen als segmentatie om de downtime te minimaliseren, zodat de organisatie het verkeer naar een ander deel van het netwerk kan verplaatsen terwijl het getroffen segment wordt geïsoleerd en hersteld. Maar zelfs de meest betrouwbare back-upprocessen of processen voor herstel na noodgevallen kunnen de dreiging van onderbreking van het bedrijf of blootstelling van gegevens niet volledig wegnemen. De keerzijde van beperkingen is preventie.

Om je organisatie te helpen beschermen tegen ransomware, raden we aan dat je het volgende doet:

  • Bereid je voor op verdediging en herstel. Adopteer een interne cultuur van Zero Trust met veronderstelde schendingen, terwijl je een systeem van gegevensherstel, back-up en veilige toegang implementeert. Veel beveiligingsleiders hebben al de belangrijke stap genomen om de gevolgen van een aanval te beperken door middel van back-ups en versleuteling, die kunnen helpen bij de verdediging tegen gegevensverlies en blootstelling. Het is belangrijk om deze back-ups af te schermen tegen het opzettelijk verwijderen of versleutelen door een aanvaller, wat mogelijk is door beschermde mappen aan te wijzen. Met een voorbereid BC/DR-plan (bedrijfscontinuïteit/herstel na noodgevallen) kan het team getroffen systemen snel offline halen en de voortgang van de aanval verstoren, zodat de activiteiten met minimale downtime worden hersteld. Zero Trust en beveiligde toegang helpen een organisatie te verdedigen en te herstellen door de aanval te isoleren en het veel moeilijker te maken voor aanvallers om zich lateraal door het netwerk te verplaatsen.
  •  Bescherm je identiteit tegen inbreuken. Minimaliseer de kans op referentiediefstal en laterale verplaatsingen met de implementatie van een strategie voor uitgebreide toegang. Een belangrijke stap in de verdediging tegen ransomware is een uitgebreide audit van de netwerkgegevens van je organisatie. Accounts met bevoegdheden vormen de basis van alle andere beveiligingsmaatregelen, omdat een aanvaller die de controle heeft over je accounts met bevoegdheden alle andere beveiligingsmaatregelen kan ondermijnen. De aanbevolen strategie van Microsoft is om stapsgewijs een 'gesloten' systeem op te bouwen voor bevoorrechte toegang die ervoor zorgt dat alleen betrouwbare 'schone' apparaten, accounts en tussenliggende systemen kunnen worden gebruikt voor bevoorrechte toegang tot bedrijfsgevoelige systemen. De aanbevolen strategie van Microsoft is om stapsgewijs een 'gesloten' systeem op te bouwen voor bevoorrechte toegang die ervoor zorgt dat alleen betrouwbare 'schone' apparaten, accounts en tussenliggende systemen kunnen worden gebruikt voor bevoorrechte toegang tot bedrijfsgevoelige systemen.
  •  Bedreigingen voorkomen, detecteren en erop reageren. Help bij de verdediging tegen bedreigingen in alle workloads door gebruik te maken van uitgebreide, geïntegreerde mogelijkheden voor bedreigingsdetectie en -respons. Oplossingen met geïsoleerde punten leiden vaak tot preventieve hiaten en vertragen de detectie en reactie op activiteiten vóór de ransomware. Microsoft biedt een geïntegreerde SIEM en XDR voor een uitgebreide oplossing voor bescherming tegen bedreigingen die de beste preventie, detectie en reactie biedt voor je hele digitale domein met meerdere platforms en clouds.

Deze drie best practices sluiten op elkaar aan om een uitgebreide beveiligingsstrategie te vormen, met geïntegreerd gegevens-, identiteits- en netwerkbeheer op basis van een Zero Trust-benadering. Voor veel organisaties vraagt het implementeren van Zero Trust om een bredere beveiligingstransformatie. Hoewel de meeste beveiligingsleiders zich in de richting van Zero Trust bewegen, hebben sommigen hun bezorgdheid geuit dat een gesegmenteerde omgeving de productiviteit van werknemers of beveiligingsteams te veel zou kunnen verstoren, en dat het de moeite niet waard zou zijn om te snel over te gaan op zware segmentatie.

Hoewel elke organisatie hun eigen eisen heeft waar het omheen moet werken, wil ik graag zeggen dat het mogelijk is om het beste van twee werelden te krijgen: toegang en beveiliging. Segmentatie hoeft niet verstorend te zijn. We zien dit voordeel vooral wanneer organisaties identiteitsbeheer combineren met inspanningen op het gebied van beveiligingstransformatie, zoals het implementeren van verificatie zonder wachtwoord, zodat gebruikers niet een enorme hoeveelheid verstorende aanmeldingen hoeven te beheren. Bret Arsenault, de CISO van Microsoft, legt uit hoe verificatie zonder wachtwoord beveiliging vergemakkelijkt: "Apparaten beveiligen is belangrijk, maar het is niet genoeg. We moeten ons ook richten op het beveiligen van individuen. We kunnen je ervaring en veiligheid verbeteren door de persoon zelf het wachtwoord te laten worden." Aangezien gestolen aanmeldingsgegevens het invoerpunt zijn voor de meeste aanvallen (volgens het Verizon Data Breach Investigation-rapport (DBIR) uit 2022 kwam bijvoorbeeld meer dan 80 procent van de schendingen van webtoepassingen door gestolen aanmeldingsgegevens), helpt verificatie zonder wachtwoord ook dit kritieke hiaat in de beveiliging te dichten.

"Apparaten beveiligen is belangrijk, maar het is niet genoeg. We moeten ons ook richten op het beveiligen van individuen. We kunnen je ervaring en veiligheid verbeteren door de persoon zelf het wachtwoord te laten worden."
– Bret Arsenault, CISO bij Microsoft

Voor een uitgebreide aanpak van ransomware zijn goede hulpprogramma's nodig

Veel CISO's die ik spreek, kiezen voor een palet-aanpak van het voorkomen en detecteren van aanvallen, waarbij ze gebruikmaken van gelaagde oplossingen van leveranciers die kwetsbaarheidstests, perimetertests, geautomatiseerde controle, eindpuntbeveiliging, identiteitsbescherming, enzovoort omvatten. Voor sommigen is dit opzettelijke redundantie, omdat ze dat een gelaagde aanpak eventuele hiaten zal dekken, zoals stapels Zwitserse kaas, en dat de gaten samen geen toegang vormen.

Onze ervaring heeft geleerd dat deze diversiteit het herstel kan bemoeilijken en mogelijk meer risico's met zich meebrengt. Zoals een CISO opmerkt, is het nadeel van het samenvoegen van meerdere oplossingen een gebrek aan zichtbaarheid door fragmentatie: "Ik beschik over een ongeëvenaarde benadering, die op zichzelf bepaalde uitdagingen met zich meebrengt omdat er dan een gebrek is aan inzicht in geaggregeerde risico's omdat je deze onafhankelijke consoles hebt waarmee je bedreigingen beheert, en niet dit geaggregeerde beeld hebt van wat er bij jou gebeurt." (Gezond­heids­zorg, 1.100 medewerkers) Als aanvallers een complex web weven dat zich uitstrekt over verschillende oplossingen, kan het moeilijk zijn om een volledig beeld te krijgen van de kill chain, de omvang van de schending vast te stellen en malware-payloads volledig uit te roeien. Om een aanval te stoppen, moet je meerdere vectoren kunnen bekijken om aanvallen in realtime te detecteren, af te schrikken en te beheersen.

De essentie

Een allesomvattende, geïntegreerde oplossing helpt je bij het beheren van kwetsbaarheden, zodat je je kwetsbaarheid voor aanvallen kunt verkleinen en de kritieke signalen kunt onderscheiden van de ruis. Deze eenvoud is doorslaggevend voor organisaties die het lastig vinden om een echte bedreiging te onderscheiden van de constante stroom waarschuwingen en fout-positieven.

Help bij de verdediging tegen ransomware en andere geavanceerde aanvallen met XDR

Veel leiders op het gebied van beveiliging wenden zich tot uitgebreide detectie en reactie (XDR) voor dit platformoverschrijdende gezichtspunt. XDR helpt bij het coördineren van signalen binnen het hele ecosysteem, niet alleen eindpunten, zodat verfijnde bedreigingen sneller worden opgespoord en behandeld.

XDR werkt als eindpuntdetectie en -reactie (EDR), maar bestrijkt meer gebieden, door detectie van beveiligingsrisico's en reactie op incidenten uit te breiden naar de hele digitale omgeving, inclusief identiteiten, infrastructuur, toepassingen, gegevens, netwerken, clouds, enzovoort. Dit uitgebreide bereik is cruciaal gezien de verfijnde natuur van moderne aanvallen, die gebruik maken van de huidige ingewikkelde, gedistribueerde omgeving om zich lateraal door domeinen te verplaatsen. Aanvallen verlopen steeds vaker niet-lineair en verplaatsen zich lateriaal over verschillende clouds, e-mail, SaaS-toepassingen, enzovoort.

XDR kan je helpen om de gegevens van al je verschillende systemen samen te brengen, zodat je het hele incident van eind tot eind kunt bekijken. Puntoplossingen kunnen dit uitgebreide overzicht bemoeilijken omdat ze slechts een deel van de aanval laten zien en afhankelijk zijn van een vaak overbelast beveiligingsteam dat handmatig meerdere bedreigingssignalen van verschillende portals moet correleren. Het kan uiteindelijk een tijdrovend proces zijn om een bedreiging volledig te herstellen, en in sommige gevallen zelfs onmogelijk

De sprong maken van EDR naar XDR

De belofte van XDR wordt vaak niet nagekomen. Veel CISO's die we spreken hebben een krachtig startpunt geïmplementeerd in EDR. EDR is een bewezen asset: we hebben gezien dat de huidige gebruikers van eindpuntdetectie en -reactie bewezen goede prestaties hebben als het gaat om het sneller detecteren en stoppen van ransomware.

Maar omdat XDR een ontwikkeling is van EDR, blijven sommige CISO's sceptisch over het nut van XDR. Is XDR niet simpelweg EDR met wat puntoplossingen eraan toegevoegd? Moet ik echt een volledig aparte oplossing gebruiken? Of biedt mijn EDR op de lange termijn dezelfde mogelijkheden? De huidige markt voor XDR-oplossingen zorgt voor nog meer verwarring, omdat leveranciers in een strijd verwikkeld zijn om XDR-aanbiedingen aan hun productportfolio's toe te voegen. Sommige leveranciers breiden hun EDR-hulpprogramma uit met extra bedreigingsgegevens, terwijl anderen zich meer richten op het bouwen van speciale XDR-platforms. Deze laatste zijn vanaf de grond opgebouwd om gebruiksklare integratie en mogelijkheden te bieden die zijn gericht op de behoeften van beveiligingsanalisten, zodat je team zo min mogelijk hiaten handmatig hoeft te dekken.

De essentie

XDR is aantrekkelijk in de huidige beveiligingsomgeving vanwege het bereik en de snelheid waarmee bedreigingen worden opgespoord en beheerst. Nu ransomware en andere kwaadaardige aanvallen steeds vaker voorkomen (een van de ondervraagden verklaarde dat zijn organisatie gemiddeld *dagelijks* wordt aangevallen), zien leiders in beveiliging automatisering als een essentieel hulpprogramma dat 24/7 controle en bijna real-time respons biedt.

Gebruik automatisering om de impact van je team te vergroten

We hebben leiders, die worden geconfronteerd met een tekort aan beveiligingstalent en de noodzaak om snel te reageren op bedreigingen, aangemoedigd om automatisering te implementeren om hun personeel te helpen zich te concentreren op de verdediging tegen de ergste bedreigingen in plaats van op het afhandelen van alledaagse taken, zoals het opnieuw instellen van wachtwoorden. Het is interessant om te zien dat veel van de beveiligingsleiders met wie ik heb gesproken, aangeven dat ze nog niet volledige profiteren van de geautomatiseerde mogelijkheden. In sommige gevallen zijn beveiligingsleiders zich niet volledig bewust van de mogelijkheden, terwijl anderen aarzelen om automatisering te omarmen uit angst de controle te verliezen, onnauwkeurigheid in de hand te werken of het zicht op bedreigingen kwijt te raken. Dat laatste is een zeer legitieme zorg. We merken echter dat de gebruikers van effectieve automatisering juist het tegenovergestelde bereiken door automatisering naast het beveiligingsteam te implementeren om de inspanningen van het team te sturen en te coördineren: meer controle, minder fout-positieven, minder ruis en meer bruikbare inzichten.

Automatisering omvat een aantal mogelijkheden, van geautomatiseerde administratieve basistaken tot slimme risicobeoordelingen op basis van machine learning. De meeste CISO's melden dat ze de eerstgenoemde vorm van door gebeurtenissen geactiveerde of regelgebaseerde automatisering gebruiken, maar minder CISO's hebben geprofiteerd van ingebouwde kunstmatige intelligentie en machinelearning-mogelijkheden die op risico gebaseerde toegangsbeslissingen in realtime mogelijk maken. Natuurlijk helpt het automatiseren van routinetaken om het beveiligingsteam de tijd te geven om zich te richten op de strategie om mensen te laten doen waar ze het beste in zijn. Maar het is in dit strategische domein, bijvoorbeeld bij het reageren op incidenten, dat automatisering het grootste potentieel heeft om het beveiligingsteam te versterken als een intelligente partner die gegevens kraakt en patronen aanpast. AI en automatisering zijn bijvoorbeeld perfect voor het correleren van beveiligingssignalen om uitgebreide detectie en reactie op een schending te ondersteunen. Ongeveer de helft van de beveiligingsleiders die we onlangs hebben gesproken, geeft aan dat ze handmatig signalen moeten correleren.1  Dit kost ongelooflijk veel tijd en maakt het bijna onmogelijk om snel te reageren om een aanval te beheersen. Met de juiste toepassing van automatisering, zoals de correlatie van beveiligingssignalen, kunnen aanvallen vaak bijna in realtime worden gedetecteerd.

"We hebben AI nodig omdat we kleine winstmarges hebben en niet te veel mensen kunnen aannemen." 
- Restaurant/horeca, 6.000 medewerkers

We hebben gemerkt dat veel beveiligingsteams onvoldoende gebruik maken van de automatisering die is ingebouwd in bestaande oplossingen die ze al gebruiken. In veel gevallen is het toepassen van automatisering net zo eenvoudig (en heeft het grote impact!) als het configureren van beschikbare functies, zoals het vervangen van toegangsbeleid met vaste regels door voorwaardelijk toegangsbeleid op basis van risico's, het opstellen van playbooks voor reacties, etc.

CISO's die ervoor kiezen om af te zien van de mogelijkheden van automatisering doen dat vaak uit wantrouwen, omdat ze bang zijn dat het systeem onherstelbare fouten maakt terwijl het zonder menselijk toezicht werkt. Een aantal van de mogelijke scenario's zijn dat een systeem ongepast gebruikersgegevens verwijdert, een leidinggevende verhindert toegang te krijgen tot het systeem, of in het ergste geval leidt tot verlies van controle of zichtbaarheid over een beveiligingsprobleem waar misbruik van is gemaakt.

"Telkens als we iets proberen in te voeren dat automatisch gaat, word ik daar soms bang van, want wat ben ik precies aan het overschrijven? Waarvan ben ik aan het herstellen? En waarom moet ik dit doen?" 
- Financiële dienstverlening, 1.125 medewerkers

Maar beveiliging is meestal een afweging tussen kleine, dagelijkse ongemakken tegenover tegen de constante dreiging van een catastrofale aanval. Automatisering kan dienen als een vroegtijdig waarschuwingssysteem voor een dergelijke aanval en de ongemakken kunnen worden beperkt of geëlimineerd. Bovendien draait automatisering niet op zichzelf, maar naast menselijke operators, waarbij de kunstmatige intelligentie zowel kan informeren als kan worden gecontroleerd door menselijke intelligentie.

Om ervoor te zorgen dat de implementatie soepel verloopt, hebben we modi voor alleen rapporten toegevoegd aan onze oplossingen om ze uit te proberen voordat ze worden geïmplementeerd. Hierdoor kan het beveiligingsteam automatisering in hun eigen tempo implementeren, automatiseringsregels verfijnen en de prestaties van de geautomatiseerde hulpprogramma's controleren.

De beveiligingsleiders die automatisering het meest effectief gebruiken, gebruiken het naast hun team om hiaten te dichten en als eerste verdedigingslinie te dienen. Zoals een CISO me onlangs vertelde, is het bijna onmogelijk en onbetaalbaar om altijd en overal een beveiligingsteam aanwezig te hebben, en zelfs als dat wel zo zou zijn, is er bij beveiligingsteams vaak een hoge kans op verloop. Automatisering biedt een laag van altijd beschikbare continuïteit en consistentie om het beveiligingsteam te ondersteunen op gebieden die deze consistentie nodig hebben, zoals verkeerscontroles en systemen voor vroegtijdige waarschuwing. In deze ondersteunende rol helpt automatisering het team te bevrijden van het handmatig doornemen van logboeken en systemen en biedt ze kans om proactiever te zijn. Automatisering vervangt mensen niet, het is een hulpprogramma waarmee je personeel waarschuwingen kan prioriteren en hun inspanningen kan richten op de belangrijkste gebieden.

De essentie
De krachtigste verdedigingsstrategie combineert AI en geautomatiseerde hulpprogramma's met de meer genuanceerde waakzaamheid en tactische reactie van een beveiligingsteam. Naast de directe voordelen van het voltooien van taken en het direct actie ondernemen om een aanval te beheersen, helpt automatisering het team om hun tijd beter te beheren en hun resources beter te coördineren, zodat ze zich kunnen richten op onderzoeks- en herstelactiviteiten die belangrijker zijn.

Alle aangehaalde Microsoft-onderzoeken maken gebruik van onafhankelijke onderzoeksbureaus om contact op te nemen met beveiligingsprofessionals voor zowel kwantitatieve als kwalitatieve onderzoeken, waardoor privacybescherming en analytische nauwkeurigheid zijn gegarandeerd. Citaten en bevindingen in dit document zijn het resultaat van Microsoft-onderzoeken, tenzij anders aangegeven.

  1. [1]

    Microsoft-onderzoek uit 2021 onder CISO's en beveiligingsleiders

Verwante artikelen

CISO Insider - Editie 1

Navigeer door het dreigingslandschap van vandaag met exclusieve analyses en aanbevelingen van beveiligingsleiders.

Cyber Signals: Editie 1

Identiteit is het nieuwe strijdtoneel. Krijg inzichten in zich ontwikkelende cyberbedreigingen en welke stappen je kunt nemen om je organisatie beter te beveiligen.

Cyber Signals - Editie 2: Afpersingseconomie

Hoor van experts in de frontlijn over de ontwikkeling van ransomware als een dienst. Ontdek meer over de hulpprogramma's, tactieken en doelen die cybercriminelen het liefst gebruiken, van programma's en payloads tot toegangsbemiddelaars en -geaffilieerden, en krijg richtlijnen voor het helpen beveiligen van je organisatie.