Van cybersecurity naar cyber-immuniteit

Bij het ontstaan van de computerbeveiliging eind jaren tachtig kwam antivirussoftware op als een reactie op de eerste malware. Sindsdien is de securitysector bezig met een wedstrijd. De uitdaging voor beveiligingsoplossingen is altijd het snel herkennen van nieuwe malware en aanvalstechnieken en zo snel mogelijk de nodige bescherming bieden. Actiekracht is gelijk aan reactiekracht.
In meer dan dertig jaar tijd is de inzet van deze wedstrijd aanzienlijk veranderd. Vandaag de dag hebben cybersecurity, databescherming en het tegengaan van geavanceerde apt-aanvallen de hoogste prioriteit bij de overheid en het bedrijfsleven. Bedrijven besteden bijna een derde van hun it-budget aan het beschermen tegen cyberbedreigingen.
Zoals in veel sectoren kan ook cybersecurity – vroeg of laat – een evolutionaire sprong maken die het karakter van de wedstrijd zou kunnen veranderen. Misschien is dit moment gekomen: de transitie van bescherming tegen cyberdreigingen naar cyber-immuniteit.

Stroomversnelling

“Het probleem is dat er systemen zijn waarop je geen anti-malware-oplossing kunt installeren”

In sommige gebieden, zoals het beschermen van een bedrijf, zijn de huidige oplossingen effectief. Maar het probleem is dat er ook systemen zijn waarop je geen anti-malware-oplossing kunt installeren, zoals kleine iot-gateways of elektronische regeleenheden in een ‘connected car’.
Ondertussen is het gebruik van verbonden devices en het iot in een stroomversnelling geraakt en is de verwachte groei een kwart tussen 2019 en 2027. En in het geval van kritieke infrastructuren of smart city’s vereisen digitalisering, het gebruik van de cloud en digital twins extra cybersecuritymaatregelen om ernstige gevolgen te voorkomen. Het voorbeeld van de Colonial Pipeline liet maar weer eens zien hoe pijnlijk dit kan zijn.
Een ander probleem is dat deze risico’s op voorhand niet echt te beoordelen zijn. Daarom is naast de traditionele wijze van bescherming een nieuwe benadering nodig waar beveiliging een eigenschap is van het aangesloten apparaat, het systeem of de beveiligingsoplossing zelf.

Wat is cyber-immuniteit?

Het doel van cyber-immuniteit is een scenario mogelijk maken waarbij aanvallen geen invloed hebben op de functies van het systeem. Het cyber-immuunsysteem is gebaseerd op het principe dat alles wat niet mag, verboden is. Dit betekent dat de componenten van het systeem alleen die functies kunnen uitvoeren die tijdens de ontwikkeling zijn gedefinieerd.
Om een systeem cyber-immuun te maken moet het volgens een specifieke methodiek en met de juiste componenten ontwikkeld zijn.
Om te beginnen moet het securitydoel van het systeem duidelijk worden afgebakend – bijvoorbeeld om de vertrouwelijkheid en de integriteit van de data die worden overgedragen van een apparaat naar de cloud mogelijk te maken. Het moet duidelijk zijn dat het systeem in elk geval aan dit doel voldoet. Vergelijk het met de situatie waarin iemand een huis wil bouwen in een aardbevingsgebied. Dan zal hij al in de ontwerpfase rekening moeten houden met een mogelijke beving.
Ten tweede moeten alle systeemcomponenten, zoals applicaties en stuurprogramma’s, van elkaar worden geïsoleerd, zodat als een component wordt gecompromitteerd, deze geen toegang heeft tot een andere. Denk aan het scheiden van appels, peren en perziken in verschillende manden: als het fruit in een bepaalde mand begint te schimmelen, heeft dat geen invloed op de andere mand.
Ten derde moet de communicatie tussen componenten worden gecontroleerd, waarbij alleen het gespecificeerde type communicatie is toegestaan. De kernel van een dergelijk immuunsysteem moet zo compact mogelijk zijn, om de mogelijkheid van fouten en kwetsbaarheden te minimaliseren en om het aanvalsoppervlak verkleinen. Hierdoor wordt beveiliging een integraal onderdeel van het systeem.
In de praktijk betekent dit dat als er bijvoorbeeld wordt geprobeerd om op afstand verbinding te maken met een onderdeel van een geavanceerd rijhulpsysteem, dat verantwoordelijk is voor de automatische piloot in de auto, er niets zal gebeuren. Geen enkele toepassing van een derde partij zal de controle over het systeem kunnen overnemen, omdat het getroffen onderdeel geïsoleerd blijft en niet kan toestaan ​​dat andere onderdelen worden aangetast.

Waarom nu?

“Cyber-immuniteit heeft nog een lange weg te gaan”

Cyber-immuniteit heeft nog een lange weg te gaan: de toepassing ervan zal worden uitgebreid naar verschillende projecten en oplossingen die hogere eisen stellen aan cybersecurity op het gebied van bijvoorbeeld kritieke infrastructuur, smart city’s en automotive. En binnenkort hopen we dat deze aanpak zal helpen de veiligheid van deze industrieën naar een kwalitatief nieuw niveau te tillen en de kans op cyberaanvallen en de gevolgen ervan te verkleinen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Diese Website verwendet künstliche Intelligenz und maschinelles Lernen, um Spam zu reduzieren. Erfahren Sie, wie Ihre Kommentardaten verarbeitet werden.

Ähnliche Beiträge

Große Sicherheitslücke in der beliebten 3CX-Desktop-App entdeckt, ausführliche Erklärung und Zusammenfassung.

In diesem Blogbeitrag wird eine Sicherheitslücke besprochen, die in der beliebten 3CX-Desktop-App entdeckt wurde, einer Software, die von vielen großen Unternehmen weltweit verwendet wird. Der Blog-Beitrag beginnt damit, die offizielle 3CX-Desktop-App zu beschreiben und wie sie als Ersatz für herkömmliche Geschäftstelefonleitungen verwendet wird. Anschließend wird auf die Entdeckung unerwarteter bösartiger Aktivitäten eingegangen, die von der 3CX-Desktop-App durch Sicherheitsanalysten von CrowdStrike stammen. Die Reaktion des Unternehmens auf die Entdeckung wird kritisiert und auf den Mangel an Vorbereitung vieler großer Unternehmen auf Malware-Angriffe hingewiesen. Der Blogbeitrag geht weiter mit einer technischen Erläuterung, wie die Sicherheitslücke funktioniert, einschließlich der Präsenz von bösartigen DLL-Dateien und der Verschlüsselung von bösartigen Nutzlasten. Die Schwere der Sicherheitslücke wird betont, da sie Hunderte oder sogar Tausende von Unternehmen betreffen kann, die die 3CX-Desktop-App verwenden.

Weiterlesen

Autodiefstal met USB-kabels

In deze blog bespreken we de ontwikkelingen op het gebied van autodiefstal met USB-kabels. We leggen uit hoe autodieven met deze methode te werk gaan en hoe fabrikanten proberen dit probleem aan te pakken. We bespreken enkele mogelijke oplossingen, waaronder software-updates en fysieke beveiligingsmaatregelen, om deze vorm van autodiefstal te voorkomen.

Weiterlesen

Hackers nemen Iraanse televisie over

Hackers hebben onlangs Iraanse live televisie overgenomen en kijkers aangespoord om geld van hun bankrekeningen op te nemen om de valuta van het land te ontwrichten. De hackers roepen op tot opstand tegen de regering.

Weiterlesen
Sie sind auf dem neuesten Stand, das war die letzte Nachricht.
  • Schlagwörter

  • Kategorien

  • Archive

  • Skip to content