We zien meer en meer cyberaanvallen. De risico's van een cyberoorlog worden meer zichtbaar. Daarom is het belangrijk om mensen beter te informeren en ons uit te rusten met technische, financiële en menselijke middelen.
Welke soorten cyberrisico's loopt ons land en welke sectoren zijn het vaakst doelwit?
Olivier Markowitch: Alle sectoren zijn een doelwit en worden getroffen: er zijn aanvallen tegen sommige van onze ministeries, onze banken, onze universiteiten, onze ziekenhuizen en onze bedrijven. Momenteel zijn er nog veel crypto-locker aanvallen (versleuteling van de gegevens van de organisatie door de aanvallers en de vraag om losgeld te betalen in bitcoins om een sleutel te verkrijgen). Maar er zijn ook aanvallen waarbij cybercriminelen computersystemen "penetreren", activiteiten bespioneren of gegevens onttrekken aan het beoogde computersysteem. Deze aanvallen worden soms tegelijkertijd uitgevoerd met crypto-locker aanvallen.
Zogenaamde Advanced Persistent Threats (APT's) vallen organisatiesystemen op een sluipende en vaak onopgemerkte manier aan. De aanvallers blijven dan discreet in de systemen om zoveel mogelijk gegevens te verzamelen, of wachten op bijvoorbeeld een specifiek stuk informatie. Deze aanvallen zijn niet destructief, de aanvaller wil net zo lang mogelijk in het beoogde computersysteem te blijven. Er zijn ook denial of service (DOS) aanvallen (en vaker DDOS of distributed denial of service) deze willen een webdienst ontoegankelijk te maken.
Worden de aanvallen geraffineerder?
Olivier Markowitch: Ja en nee. Bepaalde aanvallen worden steeds verfijnder (zoals de aanvallen die gebruik maken van 0-day exploits), maar andere aanvallen die al jaren bekend zijn, zijn ook gebruiksvriendelijker geworden voor aanvallers die niet noodzakelijkerwijs over de nieuwste technische vaardigheden beschikken.
Hoe kunnen we ons beschermen of anticiperen op zo’n aanvallen? En hoe moeten we reageren wanneer een aanval plaatsvindt?
Olivier Markowitch: We kunnen niet alles voorzien en voorkomen. Het opleiden van de gebruikers van een computersysteem is één van de belangrijkste elementen: weten wat wel en niet gedaan wordt, op welke link je niet moet klikken, welk document je niet moet openen, een abnormale situatie herkennen, weten met wie je contact moet opnemen in geval van twijfel of detectie van een anomalie, enz.
Een ander aspect is uiteraard technisch: de configuratie van machines, besturingssystemen, netwerken, firewalls, enz. en de toepassing van beveiligingsupdates of patches zijn van fundamenteel belang om aanvallen aanzienlijk te voorkomen of te vertragen. Het helpt ook om aankondigingen van het CERT te volgen en er contact mee te houden.
Je moet plannen klaar hebben zodat je bij een aanval efficiënt kan reageren. Het volgen van een procedure is geruststellender en stelt je in staat daadkrachtig te handelen, de juiste actie te ondernemen, contact op te nemen met de juiste mensen en niet toe te geven aan paniek.
Wanneer je weloverwogen en op de juiste manier gebruik maakt van clouddiensten en Content Delivery Networks (CDN) kan je ook aanvallen weerstaan door gebruik te maken van robuuste IT-infrastructuren die voor dit doel zijn ontworpen.
Ten slotte zijn menselijke en financiële middelen nodig. IT-beveiligingsrisico's worden te vaak onderschat voordat een aanval plaatsvindt en soms overschat na een ernstig incident. Een management dat goed geïnformeerd is en zich bewust is van de risico's en behoeften zal in de nodige middelen investeren.
IT-beveiligingsrisico's worden te vaak onderschat voordat een aanval plaatsvindt - en soms overschat na een ernstig incident.
Welke middelen heeft ons land al geïmplementeerd om cyberoorlog te bestrijden, en heeft de staat de mogelijkheid zijn ambities te verwezenlijken?
Olivier Markowitch: Ik heb geen precies idee van de menselijke en financiële middelen die al ingezet zijn om effectief strijd te kunnen voeren op het niveau van de staat of zijn regio's. Er is het CCB (Centre for Cybersecurity Belgium) en het CERT (het Federal Cyber Emergency Response Team), er zijn de cyberdiensten van het leger en er is de Federal Computer Crime Unit ( FCCU ). Er werken zeer competente mensen in deze organisaties, maar ik ben er helemaal niet zeker van dat het er genoeg zijn en dat de beschikbaar gestelde middelen voldoende zijn.
OLIVIER MARKOWITCH
Olivier Markowitch, decaan van de Faculteit Wetenschappen van de Université libre de Bruxelles, is hoogleraar aan de afdeling Informatica van genoemde Faculteit. Hij doceert algoritmen, cryptografie en computerbeveiliging. Hij is ook één van de oprichters van de Master in Cybersecurity die gezamenlijk wordt georganiseerd door drie Belgische universiteiten: de Ecole Royale Militaire en twee Hautes Ecoles, net als de Erasmus Mundus "Cyberus" Master in Cybersecurity. Hij is ook medeorganisator van het ULB Cybersecurity Research Center. Zijn onderzoeksinteresses omvatten het ontwerp en de analyse van cryptografische en communicatieprotocollen. Hij schreef honderden wetenschappelijke artikels op het gebied van cryptografie en computerbeveiliging.
Meer lezen over cyberwar?
-
In de luchtvaart ligt de lat voor security hoger dan gemiddeld
De CISO van Brussels Airlines vertelt ons wat zijn bedrijf doet om passagiers en internationale reizen veilig te houden. -
Interview
Verdrag over cyberoorlogen
Moeten we de Verdragen van Genève, goedgekeurd in tijden waarin oorlogen 'traditioneel' werden gevoerd, aanpassen aan de nieuwe realiteit van de cyberoorlog? -
Interview
Samenwerking publieke en privésector is essentieel
Europa en België in het bijzonder zetten veel menselijke, technologische en financiële middelen in om de strategie voor cyberbeveiliging 2.0 te implementeren. -
Interview
Is België voorbereid op een aanval met militaire cyberwapens?
Oorlog speelt zich niet alleen op het slagveld af, maar ook in cyberspace. In ons land houdt het CCB alvast meer dan een oogje in het zeil. -
Hoe staat het met cybersecurity in België en wereldwijd?
We leggen aan de hand van een infographic uit wat de staat is van cybersecurity in België en de wereld. -
Interview
Wat als er een cyberoorlog uitbreekt?
Kristof Tuyteleers, CISO van DNS Belgium, legt uit wat de mogelijke gevolgen zijn en hoe je je als burger of als bedrijf kan wapenen tegen een cyberoorlog.