Cybersecurity, klaar voor 2025? - Identity Management | Tools4ever
Cybersecurity, klaar voor 2025?

Cybersecurity, klaar voor 2025?

Door: Arnout van der Vorst

Eind vorig jaar publiceerde de Nationaal Coördinator Terrorismebestrijding en Veiligheid (NCTV) haar jaarlijkse Cybersecuritybeeld. Deze analyse geeft de politiek en overheidsorganisaties inzicht in de digitale risico’s die we als land gezamenlijk lopen. Dat betekent uiteraard veel aandacht voor de toenemende internationale spanningen en de verhoogde cyberinspanningen van landen als Rusland, China en Iran. Ook waarschuwt het rapport voor de steeds professionelere werkwijze van cybercriminelen en onze onderlinge digitale afhankelijkheid waardoor cyberincidenten zich vaak als een olievlek verspreiden.

Naast die high-level observaties biedt het Cybersecuritybeeld ook een leerzaam overzicht van de belangrijkste cyberincidenten het afgelopen jaar en levert het concrete waarschuwingen en aanknopingspunten voor bedrijven en organisaties. Ook wij hebben daarom het rapport goed gelezen. Voor de algemene trends verwijzen we je graag naar het rapport zelf maar in onderstaand artikel zoomen we zelf nog even in op een paar zaken die raakvlakken hebben met onze eigen ontwikkelingen rondom identiteits- en toegangsbeheer.
kwetsbaarheden: Edge devices, OT-systemen en LOTL-aanvallen

kwetsbaarheden: Edge devices, OT-systemen en LOTL-aanvallen

Digitale toegangsbeveiliging is een elementair onderdeel van je informatiebeveiliging. Met moderne IAM systemen zorgen we dat iedereen alleen toegang krijgt tot de hoogstnoodzakelijke systemen en gegevens. Juist vanwege die steeds verbeterde beveiliging zoeken cybercriminelen nóg harder naar ‘digitale geitenpaadjes’ om alsnog binnen te komen. Het cybersecuritybeeld waarschuwt daarbij specifiek voor drie type kwetsbaarheden:

  • Living-off-the-land (LOTL) cyberaanvallen waarbij hackers gebruik maken van al beschikbare tools in iemands IT-netwerk. Zo kan het populaire PowerShell relatief eenvoudig worden misbruikt voor scripts om gegevens te stelen of achterdeurtjes open te zetten. Zulke hacks zijn bovendien lastig te ontdekken omdat het om reguliere software gaat en niet om nieuw ontwikkelde malware.
  • Kwetsbaarheid van Edge Devices. Dit zijn (beveiliging)producten zoals firewalls, VPN servers en routers binnen je netwerken. Aanvalspogingen op zulke systemen zijn vaak lastig te detecteren en daarom vormen ze een aantrekkelijk doelwit voor professionele cybercriminelen en statelijke actoren. De NCTV waarschuwt bijvoorbeeld voor Chinese en Russische hackersgroepen die zich specifiek richten op de zwaktes in VPN-systemen.
  • Matig beveiligde OT-systemen. OT staat voor Operationele Techniek en verwijst naar digitale systemen waarmee we fysieke processen aansturen, variërend van fysieke toegangssystemen en gebouwenautomatisering tot energiecentrales en productieprocessen. Fysieke aansturing gaat bijvoorbeeld met Programmable Logic Controllers (PLC’s) die kwetsbaar zijn omdat er vaak sprake is van verouderde en moeilijk te beveiligen firmware of besturingssoftware.

Dit zijn kwetsbaarheden die vaak buiten de scope van je reguliere toegangsbeveiliging liggen en waarvoor extra maatregelen nodig zijn. Tegelijkertijd kun je wel met je IAM functionaliteit er al voor zorgen dat het zogeheten ‘aanvalsoppervlak’ zo klein mogelijk blijft. Je kunt bijvoorbeeld organiseren dat reguliere gebruikers standaard geen toegang krijgen tot scripting mogelijkheden in bedrijfssoftware. En bij Edge devices moeten we bijvoorbeeld alert zijn of en hoe in de configuratie inloggegevens zijn verwerkt.

Risico’s door digitale monoculturen

Risico’s door ‘digitale monoculturen’

Het Cybersecuritybeeld waarschuwt ook voor de afhankelijkheid van de grote Amerikaanse technologiespelers zoals Amazon, Microsoft en Google. We gebruiken niet alleen massaal SaaS-diensten als Microsoft 365 en Google Workspace; veel organisaties en dienstverleners leunen onder de motorkap ook op de infrastructuur- en platformdiensten van deze marktleiders. En het beperkt zich ook niet tot clouddiensten. In juli 2024 liepen massaal on-premises Windows computers en servers vast door een fout in een update van het cybersecuritybedrijf CrowdStrike. Talloze bedrijven, overheden en zorginstellingen wereldwijd konden die dag hun werk niet doen.

Het is een voorbeeld waar grote aantallen organisaties dezelfde software en beheertools gebruiken – een digitale monocultuur – en één incident dus direct grootschalige impact heeft. Het is ook prima te begrijpen want veel alternatieven zijn er niet maar het blijft goed om na te denken over single-points-of-failure in je organisatie en mogelijke work-arounds.

Dat doen wij bij Tools4ever ook en als IAM aanbieder helpen we klanten zoveel mogelijk onafhankelijk te blijven. Zo ondersteunen we met HelloID het account- en rechtenbeheer in hybride omgevingen waarin je zowel on-premises als cloud-applicaties gebruikt. En uiteraard faciliteren we ook multi-cloud omgevingen als klanten gebruik willen maken van meerdere cloud-aanbieders.

Alert op nieuwe datalekken

Alert op nieuwe datalekken

Informatiebeveiliging is erop gericht de vertrouwelijkheid, integriteit en beschikbaarheid van je gegevens te garanderen. Je voorkomt datalekken onder andere door gegevens versleuteld op te slaan en ze alleen toegankelijk te maken aan geverifieerde gebruikers met de juiste autorisaties. Het Securitybeeld waarschuwt daarbij voor een aantal nieuwe risico’s. We noemer er hier twee:

  • De snelle ontwikkeling van kwantumcomputing zorgt ervoor dat zogeheten ‘store now, decrypt later’ een serieus risico wordt. Kwaadwillenden proberen data te ontvreemden die ook op langere termijn gevoelig en waardevol blijven. Zelfs als deze gestolen gegevens nu nog goed versleuteld zijn en voorlopig nog ‘onkraakbaar’, kunnen ze later alsnog worden ontcijferd zodra kwantumcomputers wél beschikbaar zijn. Criminelen en statelijke actoren verzamelen hiervoor nu al datasets.
  • Gijzelsoftware werd voorheen vooral geassocieerd met het ontoegankelijk maken van data; hackers versleutelden bestanden en de getroffen organisatie moest losgeld betalen om ze weer te kunnen gebruiken. Het Cybersecuritybeeld schetst nu een trend waarbij de daders de data ook exporteren en dreigen deze te publiceren. Voor een traditionele ransomware aanval was een goede back-up strategie een goede remedie maar nu dreigt alsnog een datalek.

Vertrouwen en compliance in digitale systemen

Vertrouwen en compliance

Digitale veiligheid is een belangrijke randvoorwaarde om te zorgen dat organisaties en gebruikers vertrouwen houden in onze digitale systemen en processen. Dat klinkt wat bestuurlijk en abstract maar dat is het zeker niet. We gebruikten bijvoorbeeld al in de jaren ’90 stemcomputers maar toen mensen het vertrouwen in die systemen kwijtraakten, moest de overheid in 2009 teruggrijpen op het rode potlood. De impact daarvan was nog te overzien maar de schade zou enorm zijn als mensen weer massaal hun belastingaangifte op papier zouden indienen omdat ze de online processen van de belastingdienst niet meer vertrouwen. En hetzelfde geldt voor bijvoorbeeld online bankieren. Vertrouwen in digitale processen is dus cruciaal.

Zelf zijn we ook druk aan de slag met de vraag hoe klanten – en de partijen waar zij digitaal mee samenwerken – vertrouwen krijgen en houden in hun identity management. Het gaat bij een platform als HelloID allang niet meer alleen om het veilig en efficiënt beheren van accounts en toegangsrechten. Vandaag de dag moet er binnen een organisatie helderheid zijn over wie welke toegangsrechten heeft, waarom en op basis van welke beleidsregel(s). En als er uitzonderingen zijn, wie die heeft goedgekeurd, wanneer en waarom. Klanten moeten ook op ieder moment de compliance van hun identiteits- en rechtenbeheer kunnen aantonen met de relevante wet- en regelgeving. Daarom ook hebben we de bestaande HelloID audit- en rapportagefunctionaliteit het afgelopen jaar uitgebouwd met een aparte Governance module die in 2025 beschikbaar komt.

cybersecurity 2025-proof maken

Je cybersecurity 2025-proof maken?

Hierboven gaven we wat voorbeelden van cyberrisico’s aan de horizon en het is zeker nuttig om dat NCTV Cybersecuritybeeld een keertje door te nemen. Sowieso kun je er zeker van zijn dat we met onze HelloID oplossing steeds alert blijven op de laatste dreigingen en noodzakelijke maatregelen. Heb je zelf suggesties dan verwijzen we je graag naar ons HelloID Feedback Portaal. Ook vertellen we je uiteraard graag meer over onze nieuwe Governance module.

Arnout van der Vorst

Geschreven door:
Arnout van der Vorst

Maak kennis met Arnout van der Vorst, de inspirerende Identity Management Architect bij Tools4ever sinds het jaar 2000. Na zijn studie Hogere Informatica aan de Hogeschool van Utrecht is hij begonnen als Supportmedewerker bij Tools4ever. Daarna heeft Arnout zich opgewerkt tot een sleutelfiguur in het bedrijf.  Zijn bijdragen strekken zich uit van klantondersteuning tot strategische pre-sales activiteiten, en hij deelt zijn kennis via webinars en artikelen.