test

Cyberaanvallen: schat de risico's juist in

Olivier Markowitch, ULB security expert

We zien meer en meer cyberaanvallen. De risico's van een cyberoorlog worden meer zichtbaar. Daarom is het belangrijk om mensen beter te informeren en ons uit te rusten met technische, financiële en menselijke middelen.    

Welke soorten cyberrisico's loopt ons land en welke sectoren zijn het vaakst doelwit?   

Olivier Markowitch: Alle sectoren zijn een doelwit en worden getroffen: er zijn aanvallen tegen sommige van onze ministeries, onze banken, onze universiteiten, onze ziekenhuizen en onze bedrijven. Momenteel zijn er nog veel crypto-locker aanvallen (versleuteling van de gegevens van de organisatie door de aanvallers en de vraag om losgeld te betalen in bitcoins om een sleutel te verkrijgen). Maar er zijn ook aanvallen waarbij cybercriminelen computersystemen "penetreren", activiteiten bespioneren of gegevens onttrekken aan het beoogde computersysteem. Deze aanvallen worden soms tegelijkertijd uitgevoerd met crypto-locker aanvallen.   

Zogenaamde Advanced Persistent Threats (APT's) vallen organisatiesystemen op een sluipende en vaak onopgemerkte manier aan. De aanvallers blijven dan discreet in de systemen om zoveel mogelijk gegevens te verzamelen, of wachten op bijvoorbeeld een specifiek stuk informatie. Deze aanvallen zijn niet destructief, de aanvaller wil net zo lang mogelijk in het beoogde computersysteem te blijven. Er zijn ook denial of service (DOS) aanvallen (en vaker DDOS of distributed denial of service) deze willen een webdienst ontoegankelijk te maken.   

Olivier Markowitch: "IT-beveiligingsrisico's worden te vaak onderschat voordat een aanval plaatsvindt - en soms overschat na een ernstig incident.

Worden de aanvallen geraffineerder?   

Olivier Markowitch: Ja en nee. Bepaalde aanvallen worden steeds verfijnder (zoals de aanvallen die gebruik maken van 0-day exploits), maar andere aanvallen die al jaren bekend zijn, zijn ook gebruiksvriendelijker geworden voor aanvallers die niet noodzakelijkerwijs over de nieuwste technische vaardigheden beschikken.   

Hoe kunnen we ons beschermen of anticiperen op zo’n aanvallen? En hoe moeten we reageren wanneer een aanval plaatsvindt?   

Olivier Markowitch: We kunnen niet alles voorzien en voorkomen. Het opleiden van de gebruikers van een computersysteem is één van de belangrijkste elementen: weten wat wel en niet gedaan wordt, op welke link je niet moet klikken, welk document je niet moet openen, een abnormale situatie herkennen, weten met wie je contact moet opnemen in geval van twijfel of detectie van een anomalie, enz.   

Een ander aspect is uiteraard technisch: de configuratie van machines, besturingssystemen, netwerken, firewalls, enz. en de toepassing van beveiligingsupdates of patches zijn van fundamenteel belang om aanvallen aanzienlijk te voorkomen of te vertragen. Het helpt ook om aankondigingen van het CERT te volgen en er contact mee te houden.   

Je moet plannen klaar hebben zodat je bij een aanval efficiënt kan reageren. Het volgen van een procedure is geruststellender en stelt je in staat daadkrachtig te handelen, de juiste actie te ondernemen, contact op te nemen met de juiste mensen en niet toe te geven aan paniek.   

Wanneer je weloverwogen en op de juiste manier gebruik maakt van clouddiensten en Content Delivery Networks (CDN) kan je ook aanvallen weerstaan door gebruik te maken van robuuste IT-infrastructuren die voor dit doel zijn ontworpen.   

Ten slotte zijn menselijke en financiële middelen nodig. IT-beveiligingsrisico's worden te vaak onderschat voordat een aanval plaatsvindt en soms overschat na een ernstig incident. Een management dat goed geïnformeerd is en zich bewust is van de risico's en behoeften zal in de nodige middelen investeren.   

IT-beveiligingsrisico's worden te vaak onderschat voordat een aanval plaatsvindt - en soms overschat na een ernstig incident.

Welke middelen heeft ons land al geïmplementeerd om cyberoorlog te bestrijden, en heeft de staat de mogelijkheid zijn ambities te verwezenlijken?   

Olivier Markowitch: Ik heb geen precies idee van de menselijke en financiële middelen die al ingezet zijn om effectief strijd te kunnen voeren op het niveau van de staat of zijn regio's. Er is het CCB (Centre for Cybersecurity Belgium) en het CERT (het Federal Cyber Emergency Response Team), er zijn de cyberdiensten van het leger en er is de Federal Computer Crime Unit ( FCCU ). Er werken zeer competente mensen in deze organisaties, maar ik ben er helemaal niet zeker van dat het er genoeg zijn en dat de beschikbaar gestelde middelen voldoende zijn.   

OLIVIER MARKOWITCH   

Olivier Markowitch, decaan van de Faculteit Wetenschappen van de Université libre de Bruxelles, is hoogleraar aan de afdeling Informatica van genoemde Faculteit. Hij doceert algoritmen, cryptografie en computerbeveiliging. Hij is ook één van de oprichters van de Master in Cybersecurity die gezamenlijk wordt georganiseerd door drie Belgische universiteiten: de Ecole Royale Militaire en twee Hautes Ecoles, net als de Erasmus Mundus "Cyberus" Master in Cybersecurity. Hij is ook medeorganisator van het ULB Cybersecurity Research Center. Zijn onderzoeksinteresses omvatten het ontwerp en de analyse van cryptografische en communicatieprotocollen. Hij schreef honderden wetenschappelijke artikels op het gebied van cryptografie en computerbeveiliging.    

Marc Husquinet heeft meer dan 35 jaar ervaring in IT-journalisme. Eerst voor bijna 30 jaar bij Data News, het leidende IT-magazine op de Belgische markt. Daarna als perfect tweetalige onafhankelijke journalist. Nu maakt hij zijn expertise beschikbaar voor ICT-bedrijven, als journalist/copywriter en gespecialiseerde vertaler.

Meer lezen over cyberwar?