Check Point voorspelt: Cloud en AI belangrijkste domeinen in 2024 voor Belgisch cybersecurity-landschap

26 oktober 2023

Criminele acti­vi­teiten zijn in de eerste helft van het jaar sterk toege­nomen. Check Point Research (CPR) rappor­teerde een toename van 8% in weke­lijkse wereld­wijde cyber­aan­vallen in het tweede kwartaal, het hoogste volume in twee jaar. Bekende bedrei­gingen zoals ransom­ware en hack­ti­visme zijn geëvo­lu­eerd en het aanvals­ge­bied in de cloud is vergroot.

Specifiek in verband met dat laatste, toont het recent gepu­bli­ceerde “2023 Report on the state of the Digital Decade“ aan dat België het bijzonder goed doet op het vlak van digi­ta­li­se­ring van bedrijven. In het bijzonder ligt België boven het EU-gemid­delde voor zowel big data als cloud met 23% en 47% van de onder­ne­mingen die er al in 2020 en 2021 gebruik van maakten, tegenover 14% en 34% als EU-gemid­delde. Deze stijging in cloud­ac­ti­vi­teiten, creëert echter ook een grotere aanvals­basis voor hackers. Check Point’s cyber­se­cu­rity voor­spel­lingen voor 2024 zijn onder te brengen in de volgende vier brede cate­go­rieën: Cloud en hybride werken, conso­li­datie, wetgeving en verze­ke­ring en AI en machine learning. 

Van netwerk- naar cloud- en applicatiebeveiliging 

Toen bedrijven enkel gebruik maakten van een lokaal netwerk en data on premise bevei­ligden, kon security op elk moment geïm­ple­men­teerd worden, zelfs nadat het netwerk volledig uitgerold was. Data werd lokaal opge­slagen en enkel kantoor­me­de­wer­kers konden de data raad­plegen. Werken in een cloudom­ge­ving vraagt echter een security die wordt ingebouwd tijdens de ontwerp­fase van de omgeving. Concreet moet de bevei­li­gings­stra­tegie meege­nomen worden in de blueprint van de cloud of appli­catie. Doordat security van het netwerk naar appli­ca­ties verschuift, veran­deren ook de verant­woor­de­lijken en budget­hou­ders binnen een bedrijf. Dit creëert veel werk voor orga­ni­sa­ties en secu­ri­ty­aan­bie­ders om iedereen op dezelfde lijn te krijgen. Nochtans is het een funda­men­tele oefening die gemaakt moet worden. 

“Security is een disci­pline die orga­ni­sa­tie­breed gedragen dient te worden en niet “verstopt” op de netwerk afdeling. Het is van belang de verschil­lende belang­heb­bers op één lijn te krijgen en gebruik te laten maken van dezelfde objec­tieven”, verklaart Peter Sandkuijl, VP Engi­nee­ring EMEA bij Check Point. “Uitein­de­lijk draait het om conti­nu­ï­teit van de bedrijfs­voe­ring en daar zal iedereen mee akkoord gaan. Hier zal dus ook continue moni­to­ring van compli­ancy een groot aandeel in hebben. Na een aanvan­ke­lijke start middels een workshop waarin men deelt hoe elke belang­hebber werkt, dient er een geza­men­lijke verstand­hou­ding en beleid te komen wie welk deel doet en daar dus ook verant­woor­de­lijk voor is en blijft. Er zijn meerdere partijen in de markt die hier bij kunnen helpen waaronder ook Check Point.”

Hybride werken vraagt een nieuwe manier van beveiligen

Cloudom­ge­vingen geven veel meer kansen aan hackers. Vroeger werkte iedereen enkel op kantoor waardoor data ook enkel op kantoor werd uitge­wis­seld. Nu zijn data overal, op endpoints, in de cloud, op kantoor,… Hybride werken gaat dus niet enkel over connec­ti­vi­teit maar ook over een veran­de­rend drei­gings­land­schap. Elk bedrijf commu­ni­ceert vandaag via e‑mail, samen­wer­kingstools, online plat­formen en dus inherent in de cloud. Hackers hebben veel meer moge­lijk­heden om op kleine mense­lijke gedra­gingen in te spelen. 

Ten tweede brengt hybride werken nieuwe aanvals­vec­toren en meer toegangs­punten met zich mee. Een vehikel om deze toegangs­punten zo goed mogelijk te bevei­ligen, zijn de rechten en de rol die aan elke mede­werker worden toegekend. Het uitgeven van rechten zou via zero trust moeten gekoppeld worden aan de context, deze gaat verder dan enkel succes­volle authen­ti­catie. Bedrijven zullen ook locatie, toestel, compli­ance niveau, tijdstip, raad­ple­ging van speci­fieke data en derge­lijke factoren in rekening moeten nemen. 

Nood aan consolidatie 

De markt van security-oplos­singen blijft groeien. Er zijn tal van aanbie­ders die een niche tech­no­logie aanbieden om een specifiek bevei­li­gings­as­pect af te dekken. Als er binnen een bedrijf tal van deze micro-oplos­singen geïm­ple­men­teerd wordt, speelt het risico op vermoeid­heid van alerts en een overvloed aan infor­matie. Daarnaast maakt het het ook moei­lijker om een overzicht te behouden en blinde vlekken te vermijden. Conso­li­datie kan hierop een antwoord bieden. Een overzicht maken van welke oplos­singen uitgerold zijn, waar er over­be­scher­ming is en waar de onbe­schermde aspecten zich bevinden, geeft bedrijven de oppor­tu­ni­teit om een gecon­so­li­deerde, alles­om­vat­tende bevei­li­gings­stra­tegie te implementeren. 

Wetgevend kader en verzekeringen

Europese, federale of lokale wetgeving zoals NIS2 en de Cyber Resi­lience Act bieden een kader voor bedrijven om hun bevei­li­gings­stra­tegie te toetsen. Een kant­te­ke­ning die hierbij gemaakt kan worden, is dat derge­lijke wetten ook een vals gevoel van veilig­heid kunnen scheppen. Personen met kwaad­wil­lige intenties zullen wetten gebruiken om net in te zetten op de vectoren die buiten die wetten vallen, omdat dit zwakke punten kunnen zijn binnen bedrijven. Bevei­li­ging gaat nu eenmaal verder dan te voldoen aan de wetgeving. 

Zo kan ook een cyber­ver­ze­ke­ring een vals gevoel van veilig­heid teweeg­brengen. Bedrijven met een cyber­ver­ze­ke­ring zullen niet buiten schot blijven. “Een cyber­ver­ze­ke­ring is zeker geen slechte inves­te­ring om een extra laag bescher­ming in te bouwen. Wel is het een goede oefening voor bedrijven om een analyse te maken van hun bevei­li­gings­budget en hoe dit stra­te­gisch te besteden: inves­teren in  sterke tech­no­logie en strakke processen om aanvallen te voorkomen of in een verze­ke­ring die als vangnet kan dienen nadat er een aanval is geweest”, verdui­de­lijkt Peter Sandkuijl.

AI en machine learning heeft invloed op volledige bedrijfsvoering

AI in de context van bevei­li­ging gaat invloed hebben op alle toepas­sings­ge­bieden waarin bedrijven zakendoen. “Een tool als AI maakt het bijvoor­beeld heel eenvoudig om een stem of video na te bootsen van een CFO of CEO die een finan­ciële trans­actie goedkeurt”, gaat Sandkuijl verder. “Derge­lijke situaties zijn normaal gezien op te vangen met multi­factor authen­ti­catie, maar het risico op fraude is nu eenmaal veel groter geworden. Bedrijven zouden moeten kijken naar wat hun bedrijfs­voe­ring in gevaar kan brengen, boven­staand voorbeeld is er één van. Laat de opkomst van AI voor­na­me­lijk een uitno­di­ging zijn voor managers om de oefening te maken over hoe ze AI ten goede kunnen inzetten om opera­ti­o­nele processen te opti­ma­li­seren. Ander­zijds moeten we er ons ook bewust van zijn dat alles wat we aan language models geven, er ook terug kan uitkomen.”

Omdat cyber­cri­mi­nelen hun methoden en tools blijven ontwik­kelen, moeten orga­ni­sa­ties hun cyber­be­vei­li­gings­maat­re­gelen aanpassen. 2023 is een jaar van verschil­lende groot­scha­lige aanvallen. “In het huidige bedrei­gings­land­schap moeten bedrijven niet alleen prio­ri­teit geven aan hun eigen bevei­li­gings­pro­to­collen, maar ook de bevei­li­gings­prak­tijken van hun externe leve­ran­ciers onder de loep nemen. Met de opkomst van AI-versterkte cyber­aan­vallen, zero trust-modellen en deepfake-tech­no­logie is het belang­rijker dan ooit om te inves­teren in geza­men­lijke, uitge­breide en gecon­so­li­deerde cyber­be­vei­li­gings­op­los­singen. Iedereen moet waakzaam en flexibel blijven met het oog op de steeds groter wordende aanvals­vector en samen­werken om een effec­tieve verde­di­ging tegen cyber­be­drei­gingen te creëren”, besluit Peter Sandkuijl. 

Pin It on Pinterest

Share This