Hoe bescherm je je tegen doelgerichte cyberaanvallen?
Op het Cyber Security Conference in Affligem, de jaarlijkse hoogmis voor cyberbeveiliging in Vlaanderen, gaven een vijftiental gerenommeerde sprekers waardevolle tips om ongewenste bezoekers uit je netwerk te weren. Zo ook Jarno Niemelä, een onderzoeker bij het Finse beveiligingsbedrijf F-Secure. Hij projecteerde op groot scherm hoe hij een APT-aanval uitvoerde waarmee buitenlandse inlichtingendiensten informatie aftappen van federale instellingen. De security-tips die hij nadien gaf, kunnen bedrijven ook gebruiken om de beveiligingsmuur in hun systeem bij te metselen.
[related_article id=”170821″]
Wat is een APT-aanval?
Een APT is een doelgerichte cyberaanval waarbij de agressor zich voor een lange tijd onopgemerkt in een netwerk nestelt en informatie steelt. “Meestal gaat het om landen die elders in een federale instelling willen gegevens kapen”, aldus Niemelä. “Zo’n doelbewust spionagepakketje zit dus een heleboel complexer ineen dan een klassiek virus. Een zondagse cybercrimineel wil zoveel mogelijk verschillende slachtoffers raken, terwijl een APT zich specifiek richt op landen door bijvoorbeeld federale instellingen of politieke organisaties te besmetten. De zender van het malafide pakketje moet veel meer geduld uitoefenen en zal alle mogelijke middelen uitvoeren om niet gedetecteerd te worden.” Het vergt dus een ontzettend sterke cyberbeveiliging om de APT-aanval te traceren en alle sporen nadien uit te wissen.
Tijdens de demonstratie toonde Niemelä hoe eenvoudig het is om een systeem zonder optimale beveiliging te doorboren. Eerst stuurde hij een curriculum vitae in pdf-formaat, waarin een geïnfecteerde parasiet verweven zat. Nadat een fictieve werknemer het document opende, verspreidde het cyberinsect zich als een lopend vuurtje doorheen het netwerk van de organisatie. Op die computer kon de Finse beveiligingsexpert in een mum van tijd administratorgegevens bemachtigen, inbreken in de server en van daaruit andere apparaten besmetten. Dit hele proces duurde een tiental minuutjes, maar bij een goed beveiligd systeem is dit procedé een pak lastiger. In dat geval moet de agressor eerst een achterpoortje vinden in het netwerk. Niemelä: “Een systeem is nooit waterdicht, maar met een fors securitypakket moet een aanvaller het echt op je gemunt hebben en de nodige energie en middelen spenderen om je nog te bedreigen.”
Hoe voorkom je een doelgerichte aanval?
“De essentie van een goede beveiliging is feitelijk een virtueel hindernissenparcours opzetten voor de agressor, zodat je het voor de cyberdelinquent zo lastig mogelijk maakt”, aldus de onderzoeker bij F-Secure. “Met enkele tips in het achterhoofd is de kans groot dat ze hun pijlen op iemand anders afschieten. Ten eerste, geef niet zomaar het administrator-account aan je werknemers. Als ze die rechten per se nodig hebben, maak je best een uniek account aan waarop je specifieke permissies kan verlenen. Ten tweede, voer tijdig de nodige updates door. Het WannaCry-virus was bijvoorbeeld nooit uitgebroken als iedereen zijn apparaten had gepatcht. Ten derde, een server dient als een server. Die mag nooit een uitgaande verbinding maken, want anders ben je als organisatie machteloos als je server in verkeerde handen is.”
Ten slotte is het belangrijk om te investeren in betrouwbare securitypakketten of -services. Niemelä: “Een goede antivirus is noodzakelijk om 99,99% van de aanvallen tegen te houden, maar werkt niet tegen het wapenarsenaal van de grotere spelers. Toch zijn die programma’s belangrijk om de kosten te drukken, want dan kan je het resterende securitybudget spenderen aan bijvoorbeeld een monitorsysteem.” Op een online paneel kon de Finse beveiligingsexpert exact aflezen welke malafide acties hij eerder had uitgevoerd om in te breken in het demo-systeem. “Met zo’n monitordienst kan je detecteren als er ongewoon gedrag is opgetreden.”
Analyseer je omgeving
Ten slotte geeft de Finse beveiligingsexpert nog een laatste tip. “Ken je systeem door en door. Weet wie welke rechten heeft en welke data er door je kanalen stroomt. Je mag nog beschikken over het meest uitgebreide securitypakket, zonder inzicht in je systeem is het moeilijk om op te merken als er iets niet in de haak is. In een oorlog heeft het gastland ook altijd een voordeel omdat hij zijn terrein beter kent. In de cybersecuritywereld telt die analogie ook: ken je omgeving beter dan de aanvaller, en je maakt het hen bijzonder lastig. Zo zal je in de toekomst veel kosten besparen.”