Redactie - 12 december 2019

Wat staat ons in 2020 te wachten op het gebied van cybersecurity?

Het is tijd om een stapje terug te doen, na te denken over wat dit jaar ons heeft gebracht en goede voornemens voor het nieuwe jaar te maken. We hebben de tijd genomen om de uitdagingen en kansen voor 2020 op een rijtje te zetten.

1. AI stroomlijnt cybersecurity-processen

Er is veel gesproken over hoe AI nieuwe methoden voor de detectie van bedreigingen biedt en hoe hackers de mogelijkheden van AI willen ondermijnen. Hoewel alle opwinding ongetwijfeld aanhoudt, zal AI in 2020 op een andere manier een echte impact hebben: het stroomlijnen van cybersecurity-processen.

SOAR (security orchestration, automatisering en respons) is slechts één voorbeeld – het gebruik van AI om de menselijke kennis van cybersecurity-medewerkers via Natural Language Processing (NLP) te verzamelen en het herbruikbaar te maken voor de rest van het team. Deze aanpak biedt de bouwstenen voor het automatiseren van doorgaans eenvoudige, repetitieve taken met een hoog volume die geen enkele beveiligingsexpert graag doet. Het helpt ook om ervoor te zorgen dat de juiste mensen met de juiste kennis bij een bepaald project betrokken zijn. Hierdoor kun je beter omgaan met de nieuwste complexe uitdagingen van cybersecurity.

2. Hoe ver moet faken gaan?

Het idee van een vertrouwd digitaal contact of digitale bron bereikt een dieptepunt nu het faken blijft groeien. De afgelopen jaren hebben we een toename van het aantal business email compromises (BEC) gezien, waarbij gestolen vertrouwde data werd gebruikt om toegang te krijgen tot systemen. Terwijl het concept van faking zich steeds verder uitbreidt naar video, audio en andere digitale formaten, zien we faken veranderen van eenvoudige spoofing naar een complex web van leugens die zich over meerdere platforms uitstrekt. We kunnen alleen maar verwachten dat er complexere, diepere vervalsingen worden gecreëerd om gebruikers te misleiden en dingen te laten doen die de aanvaller wilt.

Voor belangrijke taken zijn organisaties al begonnen met het opzetten van secundaire controles om vervalsingen te identificeren en te stoppen, of dat nu BEC of andere succesvolle methoden zijn. Maar naarmate de ruimte van secundaire controllers groter wordt, moeten we zowel in digitale communicatie als in processen breder kijken hoe we valideren om de vereiste mate van vertrouwen te bereiken en dus de bijbehorende risico's en impact te beperken. Anders worden we sceptisch en werken we vanuit een onbetrouwbare basis. De groei van faking laat weinig vermindering zien en daarom kunnen we alleen maar meer hiervan verwachten.

3. Cloud wordt specialist

Wat 'cloud first' was, werd 'cloud appropriate', 'hybrid cloud' en 'single cloud', nu 'multi-cloud'. Wat volgt er daarna in de cloudreis? Het waarschijnlijke antwoord lijkt meer specialistische clouds te zijn. Waarom? Vooral in EMEA lijkt het erop dat virtuele grenzen voor data groeien; veel beleidspartners moedigen steeds vaker 'cloud first' aan, maar voegen wel de waarschuwing toe dat de data in het land of de regio moeten blijven. Dit komt door de steeds toenemende aandacht voor privacy.

Tegelijkertijd stimuleren IoT en andere big data-generatoren de behoefte aan effectievere edge computing. Beide vereisten omvatten het nemen van data en het voltooien van een vorm van verwerking - of dat nu is om bepaalde persoonlijk identificeerbare informatie uit te schakelen, om te zetten in metadata of het grote volume aan data te reduceren tot analytische samenvattingen, die vervolgens op het volgende niveau kunnen worden verwerkt.

Dit alles betekent dat terwijl de cloud verbonden is, deze meer gespecialiseerd en gefragmenteerd zal worden om aan deze vereisten te voldoen. Beveiligingsexperts zijn gewend geraakt aan modellen voor gedeelde verantwoordelijkheid; ze moeten snel uitzoeken hoe ze de weergaven over multi-clouds en de naderende meerdere specialistische clouds normaliseren.

Cloud-flexibiliteit van on-demand computing blijft complex voor de beveiliging. Er zullen beslissingen gemaakt moeten worden over wat als een service wordt genomen, wat in eigen huis wordt gedaan, en het belangrijkste, hoe dat consequent te doen naarmate cloudservices meer gespecialiseerd worden.

4. CSO's gaan terug naar school om de DevOps-manier te leren

In de komende jaren zal 5G een IoT-explosie van data mogelijk maken en zullen bedrijven commercieel voordeel willen behalen. Maar met al deze uitdagingen die een agile aanpak vereisen, worstelen veel CSO's met hoe beveiliging werkt in een continue integratie- en ontwikkelingspijplijn, waardoor een dialoog wordt gestart die voor teveel nog steeds vreemd is.

Veel CSO's zijn opgegroeid met scripts en Gü-interfaces om cybersecurity te stimuleren. DevOps verplaatst echter alles naar code en splitst het op in de kleinste herbruikbare brokken die vervolgens meerdere orkestratieniveaus vereisen om te functioneren in slechts container- en serverloze omgevingen. Sommige CSO's zijn druk bezig te proberen te begrijpen hoe beveiliging kan functioneren als code en hoe het past in deze nieuwe digitale wereld. Anderen zullen, in 2020 en daarna, de uitdaging aangaan. De verschuiving begint. Simpel gezegd, oude methoden en tools passen niet in deze ruimte; CSO's keren terug naar het onderwijs om de nieuwe talen, processen en mogelijkheden te leren die nodig zijn om onderdeel te worden van het ecosysteem.

5. Huidige 5G vertraging leidt tot een nog grotere IoT-golf

5G is al uitgerold in enkele pilotsteden in heel Europa. Maar tegelijkertijd lijkt politiek nieuws de inzet van 5G te remmen, wat kan leiden tot vertragingen van 12 tot 24 maanden. Dit heeft echter geen invloed op de vele IoT-apparaten die worden ontwikkeld om te profiteren van de bestaande 4G en de komende voordelen van 5G. In werkelijkheid betekent het alleen dat wanneer 5G in volle gang is, er meer 5G inzetbare apparaten klaar staan ??om te worden gebruikt.

Voor veiligheidsleiders betekent dit meer werk in één keer in plaats van verspreid. Gezondheidsapparatuur, connected homes, autonome voertuigen en financiële handel zijn slechts enkele voorbeelden van industrieën die zich voorbereiden om te profiteren. Wanneer 5G live gaat, betekenen de vertragingen bij de implementatie gewoon dat de CSO en het beveiligingsteam meer dingen hebben om mee om te gaan, omdat de extra tijd betekent dat er meer oplossingen klaar zijn voor de markt. Velen zullen hierdoor wanhopig zijn om snel rendement te behalen om hun eigen winstplannen terug op schema te brengen. Bedrijven moeten 5G / IoT-plannen niet uitstellen, maar in plaats daarvan nu de extra tijd gebruiken om beter te definiëren hoe ze de dingen identificeren wanneer dit gebeurt, en wat het juiste beveiligingsproces en de juiste mogelijkheden zijn om op te nemen. Als we denken dat het hebben van een gedeeld model tussen cloud en business complex is in 2019, moeten we ons realiseren dat 5G / IoT de mogelijkheid heeft om veel complexere technologieketens en bijbehorende verantwoordelijkheidsmodellen te creëren.

6. Meer besturen die andere en slimmere vragen stellen aan hun beveiligingsteams

Historisch gezien willen de meeste bedrijven het cyberrisico begrijpen en welke impact dat op hen zou hebben. Hoe slimmer organisaties zijn, hoe groter de kans dat ze een discussie hebben over wat het juiste niveau van cybersecurity-investeringen is om dit te compenseren. Doorgaans wil de CSO de platina-oplossing omdat ze zoveel mogelijk risico's willen verminderen; maar vaak nemen bedrijfsleiders genoegen met minder, waar ze de kans op een zakelijke impact laag vinden en een bronzen of zilveren oplossing goed genoeg is tegen veel lagere kosten.

Dit gaat allemaal niet weg, hoewel slimme ondernemers steeds vaker de 'wat als'-vraag stellen. Als er dingen gebeuren, wat is de responsstrategie, hoe lang duurt het voordat het bedrijf weer normaal wordt, wat is de back-upstrategie en zijn er processen om het bedrijf in beweging te houden? Naarmate meer processen worden gedigitaliseerd, accepteren ze dat om een ??oneindig aantal redenen dingen zullen gebeuren; en de definitie van een goede beveiligingspraktijk, en CSO die deze leidt, is niet alleen hun vermogen om de risico's te identificeren en te beheren. Het gaat steeds meer om hun veerkrachtstrategie die is ontwikkeld in samenwerking met het bedrijf om ervoor te zorgen dat de commerciële impact van de 'wanneer het gebeurt' wordt geminimaliseerd, met name in de 24 uurs, cloud-empowered wereld. Je zou kunnen stellen dat veranderende regelgeving deze focus drijft, wat gedeeltelijk waar is, maar voor de meesten is het omslagpunt hoeveel kritieke bedrijfsprocessen digitale afhankelijkheid hebben. CSO's streven er altijd naar om meer boardrelevant te zijn; nu moeten ze klaar zijn om steeds moeilijkere vragen te beantwoorden.

7. Edge computing komt op gang

Een opkomende schatkist voor cybercriminelen? Nog niet zo lang geleden zagen we een aanval die een betalingsdienstaanbieder trof, wat naar mijn mening de sweet spot is. Er zijn miljoenen PoS-apparaten, dus voor een crimineel moet je op veel plaatsen tegelijk zijn. Val de bank echter aan en je richt je meestal op de veiligste plek, wat grote risico's en veel aandacht betekent. Als zodanig, een beetje zoals de pap van de drie beren, zoekt de crimineel naar het perfecte evenwicht, wat de aggregator in het midden is - in dat geval de betalingsdienstaanbieder.

Tegenwoordig zien we de groei van edge computing, de mogelijkheid om die dataverwerking en -aggregatie op het eerste niveau te doen voordat ze naar de cloud worden verzonden. De logica is om de latency, vertraging en kosten van dataverwerking te verminderen. Edge computing staat nog relatief in de kinderschoenen; de meest voorkomende voorbeelden die we waarschijnlijk allemaal gebruiken, zijn digitale persoonlijke assistenten, zoals Alexa of Cortana. We hebben al voorbeelden gezien van hoe deze processen op een aantal manieren kunnen worden aangetast; nieuwe vaardigheden genereren nieuwe mogelijkheden voor compromissen, en criminelen zullen zich concentreren daar waar het voor hen het waard is. Edge computing is een verzamelpunt, dat voor een aanvaller de perfecte plek is om toe te slaan. Je kan verwachten dat voorbeelden van edge computing worden getest door de aanvaller en beveiligingsstrategieën hier snel volwassen worden.

8. De responsmogelijkheden voor incidenten evolueren naarmate meer mislukt als gevolg van oudere SOC-mogelijkheden

In zowat elk bedrijf is de reikwijdte van digitale processen op zijn minst verdubbeld of verdrievoudigd. Cloud is een onderdeel van het dagelijks leven, maar voor velen is het reactieproces op incidenten nog steeds zoals het drie, vier of meer jaar geleden was. Je denkt misschien dat GDPR op deze plek is gericht, maar meestal testte het bestaande mogelijkheden. Omdat het aantal beveiligingsgebeurtenissen blijft escaleren, beschikken de meeste mensen niet over het personeel of de vaardigheden om gelijke tred te houden. Velen hebben de triage op het eerste niveau al een aantal jaren uitbesteed. De meeste realiseren zich dat de processen voor information retrieval niet effectief werken tijdens een cloudincident, wat complexer kan zijn en vaak input van de cloudservice en de organisatie vereist. Dit zijn enkele van de factoren die beveiligingsleiders ertoe aanzetten opnieuw te beoordelen hoe de SOC van de toekomst eruitziet en hoe we kunnen schalen om de consistente groei van waarschuwingen te evenaren.

Vandaag hebben we aan het ene uiteinde van het spectrum gezien dat cloudproviders 100% automatisering claimen; en aan het andere einde; veiligheidsleiders beweren dat niets wordt ondernomen zonder eerst menselijke validatie. Met zo'n breed scala aan mogelijkheden en steeds toenemende eisen, kunnen we alleen maar meer mislukkingen verwachten die op hun beurt een heroverweging vereisen van hoe een SOC functioneert en waar de vaardigheden en middelen moeten zijn om deze in te schakelen.

9. De aarde is rond, maar netwerken blijven te vlak

Met meer toeleveringsketens, API's die digitale processen, data en procedures verbinden die naar de cloud blijven verhuizen, en natuurlijk met regelgeving die niet weggaat, nemen bedrijven een stap terug en herdefiniëren ze hun netwerkstructuren. Velen praten over concepten van Zero Trust-netwerken (ZTN), maar velen zien de kloof tussen waar ze zijn en de utopie van ZTN als te groot, en hebben dus überhaupt iets doen, uitgesteld. In 2020 zullen we meer zien gebeuren. Velen beginnen met nieuwe processen of processen die het meest van belang zijn; met als belangrijkste dat we, terwijl we processen blijven digitaliseren en verbinden, het risico beter moeten beperken.

Door: Greg Day (foto), VP & CSO EMEA bij Palo Alto Networks

Axians 12/11/2024 t/m 26/11/2024 BN+BW