Gedistribueerde infrastructuur beveiligen: werken op afstand geeft aanleiding tot bezorgdheid over cyberbeveiliging

BEELDKREDIET:
Image credit
iStock

Gedistribueerde infrastructuur beveiligen: werken op afstand geeft aanleiding tot bezorgdheid over cyberbeveiliging

Gedistribueerde infrastructuur beveiligen: werken op afstand geeft aanleiding tot bezorgdheid over cyberbeveiliging

Onderkoptekst
Naarmate meer bedrijven een extern en gedistribueerd personeelsbestand opzetten, worden hun systemen steeds meer blootgesteld aan potentiële cyberaanvallen.
    • Auteur:
    • auteursnaam
      Quantumrun-prognose
    • 7 februari 2023

    Samenvatting inzicht

    Aangezien moderne samenwerkingstechnologieën de acceptatie van een steeds verder afgelegen en gedistribueerd personeelsbestand bevorderen, kan informatietechnologie (IT) niet langer in één gebied of gebouw worden gecentraliseerd. Deze verschuiving maakt het moeilijk voor IT-afdelingen om bedrijfssystemen en toeleveringsketens te beschermen. In het licht van de toenemende cyberbeveiligingsbedreigingen zoeken IT-professionals naar nieuwe manieren om hun externe personeel en externe infrastructuur te beveiligen.

    Gedistribueerde infrastructuurcontext beveiligen

    De COVID-19-pandemie-lockdowns hebben aangetoond dat het ommuurde ontwerp van bedrijfsnetwerken irrelevant wordt. Met thuiswerkers en BYOD (bring-your-own-device) kan niet iedereen binnen een bedrijfssysteem blijven. Een verspreide of gedistribueerde infrastructuur heeft ertoe geleid dat beveiligingsteams een veel breder en diverser beveiligingsnetwerk hebben om te bewaken en te beschermen, wat de taak moeilijker maar niet onmogelijk maakt. De tools die nodig zijn voor deze transitie zijn veranderd, evenals de manier waarop IT-teams deze tools implementeren, bewaken en updaten.

    Volgens Jeff Wilson, een cybersecurity-analist bij technologieonderzoeksbureau Omdia, was er in 2020 een enorme toename van het online netwerkverkeer, met meer mensen die vanuit huis werkten en digitale diensten gebruikten. Door deze toename van het verkeer ontstond er behoefte aan verbeterde beveiligingsmaatregelen op alle niveaus, van clouddatacenters tot de edge. En vanaf 2023 blijven de dreigingsniveaus aanzienlijk hoger dan pre-COVID-niveaus, aangezien cybercriminelen misbruik maken van kwetsbaarheden voor werken op afstand. 

    Deze kwetsbaarheden werden geïntroduceerd na de wereldwijde pandemie toen bedrijven van de ene op de andere dag hun werknemers naar huis moesten sturen, van wie de meesten niet eerder op afstand hadden gewerkt. Virtual Private Networks (VPN's) moesten snel worden geïnstalleerd en uitgebreid om deze nieuwe omgevingen te beschermen. Deze overgang zorgde ook voor meer webfraude-aanvallen en een aanzienlijke toename van ransomware (van 6 procent in 2019 naar 30 procent in 2020).

    Disruptieve impact

    Het beveiligen van een gedistribueerde infrastructuur omvat een nieuw model, waarbij in plaats van dat werknemers naar beveiligde systemen gaan, de beveiliging naar de werkruimte van de werknemers gaat. Volgens TK Keanini, Chief Technology Officer bij Cisco Security, waren Zero Trust-systemen vóór de pandemie vooral een academisch idee. Nu zijn ze een feit. Deze architectuur is een nieuwe weg voorwaarts, omdat in het nieuwe internetparadigma dat de voorkeur geeft aan netwerken, identiteit nu de plaats moet innemen van perimeters. Zero Trust omvat de hoogste vorm van identiteitsauthenticatie, waarbij in wezen niemand wordt vertrouwd.

    Desalniettemin zijn er verschillende manieren waarop ondernemingen beveiliging kunnen implementeren in afzonderlijke systemen. De eerste is gedetailleerd activabeheer, waarbij bedrijven een inventarisatie maken van al hun apparaten en apparatuur, inclusief welke systemen op welke cloudplatforms werken. Deze taak omvat het gebruik van een Application Programming Interface (API) om alle beschikbare apparaten op te sommen en een agentgebaseerd systeem dat een software-inventaris voor elk apparaat biedt. 

    Een andere veelgebruikte techniek is het regelmatig patchen en updaten van besturingssystemen en software. Veel aanvallen beginnen met een zichtbaar gebruikerseindpunt. Iemand brengt bijvoorbeeld zijn werkapparaat (bijvoorbeeld laptop, telefoon, tablet) buiten het kantoor en wordt aangevallen of gecompromitteerd door een aanvaller. Om dit te voorkomen, zou het patchen van gebruikerseindpunten onderdeel moeten worden van het dagelijkse leven (onderdeel van de beveiligingscultuur). Bovendien moeten patching-oplossingen veelzijdig genoeg zijn om alle potentiële ingangspunten te dekken. Apps van derden worden vaak niet gepatcht, waardoor ze een veelvoorkomend doelwit zijn voor aanvallen.

    Implicaties van het beveiligen van gedistribueerde infrastructuur

    Bredere implicaties van het beveiligen van gedistribueerde infrastructuur kunnen zijn: 

    • Bedrijven en openbare diensten maken steeds vaker gebruik van een cloud-native systeem om beveiligingsupdates uit te besteden aan cloudproviders.
    • Thuiswerkers maken steeds vaker gebruik van multi-factor authenticatie, gecombineerd met tokens en andere biometrische identificatie, om toegang te krijgen tot systemen.
    • Toegenomen incidenten van cybercriminelen gericht op externe of verspreide werknemers, met name voor essentiële diensten.
    • Cyberaanvallen worden steeds minder gericht op geldelijk gewin, maar op het verstoren van diensten en het testen van nieuwe manieren om beveiligingssystemen in te halen.
    • Sommige bedrijven kiezen voor hybride cloudoplossingen om bepaalde gevoelige informatie en processen onsite te houden.

    Vragen om te overwegen

    • Als u op afstand werkt, wat zijn de cyberbeveiligingsmaatregelen die uw bedrijf implementeert (die u mag delen)?
    • Op welke manieren beschermt u uzelf tegen mogelijke cyberaanvallen?

    Insight-referenties

    Voor dit inzicht werd verwezen naar de volgende populaire en institutionele links: