[Video] Avonturen in cyberland

Cybersecurity is vaak net seksuele voorlichting: vol angstgevoelens, saai en onpraktisch. In onze documentaireserie neemt Linda Liukas je mee op avontuur in cyberland. Ze wil de manier waarop we over cybersecurity praten veranderen. In de eerste aflevering duikt Linda in de wereld van cyberdreigingen.

Auteur: Martijn
Datum: 09/03/2018
Leestijd: 2 Minuten

Het vermijden van cyberdreigingen kan een felle strijd zijn. Een aanvaller hoeft maar één keer succes te hebben om toegang te krijgen tot een netwerk. Verdedigers moeten daarentegen voor honderd procent slagen als ze de aanvallers buiten willen houden. In de praktijk is het gewoon niet mogelijk om honderd procent van de tijd perfect te zijn.

Geschiedenis van cybercriminaliteit

De wereld van cybersecurity is behoorlijk veranderd sinds het onschuldige begin. Kinderen verspreidden toen virussen op floppies – voor de lol – en academici stuurden elkaar wormen. Tegenwoordig hebben we te maken met vakkundige aanvallers. De motivatie is niet langer lol, maar financieel gewin, toegang tot gevoelige informatie of schade aan een merk. Wat begon als een hobby heeft zich ontwikkeld tot een misdaad met ernstige gevolgen.

Een gemotiveerde aanvaller vindt de sleutels

Traditionele verdediging zoals firewalls en endpoint-beveiliging doet zijn werk goed. Het detecteert en blokkeert commodity threats. Maar verwacht niet dat deze oplossingen geavanceerde bedreigingen en gerichte aanvallen zullen stoppen. Het doel van moderne aanvallers is om toegang tot een netwerk te krijgen en daarvoor moeten ze de sleutels vinden – de wachtwoorden van kritieke systemen. Ze stoppen niet voordat ze hun doel hebben bereikt.

Geavanceerde aanvallen gaan niet over code – ze gaan over mensen

Doorgewinterde aanvallers gebruiken zelden of nooit malware. Het eerste doel van de aanvaller is het identificeren van potentiële doelen. De aanvaller kan informatie verzamelen over het doelbedrijf, een nepbedrijf opzetten, domeinen registreren en valse profielen maken voor social engineering-doeleinden.

Zodra de aanvaller weet welke afweermechanismen er zijn, kiest hij het wapen. De geselecteerde vector is vaak niet te voorkomen of te detecteren. Het kan een zero-day exploit zijn, een spear-phishing-campagne of een omgekochte medewerker.

Social engineering is effectief omdat het gebruik maakt van vertrouwen. De menselijke factor is vaak de zwakste schakel in cybersecurity.

Ga met ons mee naar cyberland

Gemiddeld duurt het honderd dagen om een overtreding te detecteren. Hoe slagen verdedigers in deze constante strijd tegen de zeer professionele aanvallers? Wat kun je doen om gerichte aanvallen in een zo vroeg mogelijk stadium op te sporen en erop te reageren?

In onze documentaireserie neemt Linda Liukas je mee op avontuur in cyberland. Ze reist de wereld over om advies te verzamelen van de knapste koppen in cybersecurity.

Linda Liukas is programmeur, auteur van kinderboeken en een TED-spreker. Ze is er een meester in complexe problemen eenvoudig, leuk en kleurrijk te maken. In deze documentaireserie van F-Secure onderzoekt Linda het dreigingslandschap, hoe aanvallers opereren, hoe kunstmatige intelligentie wordt gebruikt in cybersecurity en hoe de grootste talenten in de branche cyberaanvallen detecteren en beantwoorden.


Post Comment

Vul je gegevens in of klik op een icoon om in te loggen.

WordPress.com logo

Je reageert onder je WordPress.com account. Log uit /  Bijwerken )

Google+ photo

Je reageert onder je Google+ account. Log uit /  Bijwerken )

Twitter-afbeelding

Je reageert onder je Twitter account. Log uit /  Bijwerken )

Facebook foto

Je reageert onder je Facebook account. Log uit /  Bijwerken )

Verbinden met %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.