McAfee, onderdeel van Intel Security, presenteert een nieuw rapport, genaamd When Minutes Count. Daaruit blijkt onder andere dat slechts een kwart van de organisaties vertrouwen heeft in het eigen vermogen om een aanval binnen enkele minuten te detecteren. Bijna de helft van organisaties denkt dat het dagen, weken of zelfs maanden kan duren voordat verdacht gedrag op het netwerk wordt gedetecteerd. Het rapport bekijkt in hoeverre organisaties in staat zijn om doelgerichte aanvallen te detecteren en af te slaan. Het rapport benoemt ook de acht belangrijkste aanvalsindicatoren (‘Indicators of Attack’) en onderzoekt wat de beste aanpak is om proactief te kunnen reageren bij incidenten. Verder wordt duidelijk hoeveel effectiever organisaties zijn wanneer ze aanvalsactiviteiten in real-time analyseren en beschikken over actuele informatie. Zo kunnen ze de ernst van dreigingen beter inschatten en zijn ze beter in staat om prioriteiten toe te kennen aan incidenten.
In het kader van dit rapport is er in opdracht van Intel Security een onderzoek uitgevoerd door Evalueserve. Uit dit onderzoek blijkt dat het merendeel van de organisaties betwijfelt dat ze in staat zijn om doelgerichte aanvallen tijdig af te slaan. Zelfs organisaties die zeer goed zijn voorbereid op dergelijke doelgerichte aanvallen, hebben tijd nodig om de grote aantallen beveiligingsmeldingen te analyseren. Dit draagt bij aan een gevoel van urgentie en wijst de behoefte aan creatieve benaderingen om aanvallen eerder te detecteren en effectiever tegen te gaan.
Enkele van de belangrijkste uitkomsten van het onderzoek:
• 74% van de respondenten geeft aan dat doelgerichte aanvallen een primaire beveiligingszorg zijn voor hun organisatie.
• 58% van de organisaties heeft vorig jaar 10 of meer aanvallen onderzocht.
• Slechts 24% van de organisaties heeft vertrouwen in het eigen vermogen om een aanval binnen enkele minuten te detecteren. Bijna de helft zegt dat het dagen, weken of zelfs maanden kan duren voordat verdacht gedrag op het netwerk wordt gedetecteerd.
• 78% van de organisaties die wel aanvallen binnen enkele minuten weet te detecteren, maakt gebruik van een proactief, real-time Security Information and Event Management (SIEM) -systeem.
• De helft van de ondervraagde organisaties geeft aan weliswaar adequate tools en technologieën voor een snellere respons in huis te hebben, maar dat belangrijke aanvalsindicatoren niet worden gefilterd uit de berg beveiligingsmeldingen. Daardoor komt de last van het doorzoeken van dit enorme volume aan dreigingsinformatie terecht op de schouders van de IT-teams.
“Je kan alleen de overhand krijgen op aanvallers wanneer je de tijd terugdringt die verstrijkt voordat een aanval wordt gedetecteerd”, zegt Wim van Campen VP McAfee Noord- en Oost-Europa, onderdeel van Intel Security. “Wanneer het filteren van een enorme hoeveelheid beveiligingsmeldingen en aanvalsindicatoren kan worden vereenvoudigd via real-time analyses, krijg je beter en eerder inzicht in relevante events. Op basis daarvan kan je vervolgens sneller stappen nemen om aanvallen af te slaan.”
Omdat het erg belangrijk is om de belangrijkste indicatoren van een aanval snel te identificeren, heeft Intel Security een lijst van de acht meest voorkomende aanvalsactiviteiten opgesteld:
1. Interne systemen communiceren met bekende kwaadaardige bestemmingen op het internet, of met een land waarmee de organisatie op dat moment helemaal geen zaken doet.
2. Interne systemen communiceren met externe systemen via ongebruikelijke netwerkpoorten of via poorten die normaal gesproken niet bij het gebruikte protocol horen. Een voorbeeld is het verzenden van command shell (SSH) opdrachten via poort 80, een poort die normaal gesproken alleen voor webverkeer (HTTP) wordt gebruikt.
3. Publiek toegankelijke systemen of systemen die in een ‘demilitarized zone’ (DMZ) zijn geplaatst, proberen te communiceren met interne systemen. Op deze manier proberen aanvallers via deze systemen van buiten naar binnen te komen en weer terug. Zo kan data naar buiten worden gebracht of zijn interne systemen op afstand toegankelijk. Hiermee wordt de beschermende waarde van een DMZ teniet gedaan.
4. Malware-detectiemeldingen buiten de reguliere kantoortijden (bijvoorbeeld ’s nachts of in het weekend), kunnen een indicatie zijn van een besmet systeem.
5. Netwerkscans door interne systemen die in korte tijd proberen te communiceren met meerdere andere systemen, kunnen een indicatie zijn dat een aanvaller zich binnen het netwerk aan het verplaatsen is.
6. Meerdere beveiligingsmeldingen van hetzelfde systeem of meldingen van verschillende systemen binnen hetzelfde subnet in een periode van 24 uur, zoals meerdere mislukte pogingen om in te loggen.
7. Nadat malware van een systeem is verwijderd, wordt het binnen enkele minuten opnieuw besmet. Dit soort herhaaldelijke malwarebesmettingen zijn een signaal dat er een rootkit of een persistente dreiging actief is.
8. Een gebruikersaccount dat binnen enkele minuten vanaf meerdere regio’s op meerdere systemen probeert in te loggen, is een indicatie dat de logingegevens van deze gebruiker zijn gestolen, of dat deze gebruiker kwaad in de zin heeft.
“Real-time, geïntegreerde SIEM-technologieën zorgen ervoor dat er minder tijd verstrijkt tussen de detectie van een aanval en een proactieve respons. Dit is mogelijk door aanvalsindicatoren contextueel te analyseren en vervolgens automatisch – volgens vooraf gedefinieerde beleidsregels – maatregelen te laten nemen”, vervolgt Wim van Campen. “Wanneer organisaties in staat zijn om sneller aanvallen te detecteren en te reageren, en te leren van meldingen, zijn ze niet langer een prooi, maar worden ze de jager.”
7 november (online seminar op 1 middag)Praktische tutorial met Alec Sharp Alec Sharp illustreert de vele manieren waarop conceptmodellen (conceptuele datamodellen) procesverandering en business analyse ondersteunen. En hij behandelt wat elke data-pr...
11 t/m 13 november 2024Praktische driedaagse workshop met internationaal gerenommeerde trainer Lawrence Corr over het modelleren Datawarehouse / BI systemen op basis van dimensioneel modelleren. De workshop wordt ondersteund met vele oefeningen en pr...
18 t/m 20 november 2024Praktische workshop met internationaal gerenommeerde spreker Alec Sharp over het modelleren met Entity-Relationship vanuit business perspectief. De workshop wordt ondersteund met praktijkvoorbeelden en duidelijke, herbruikbare ...
26 en 27 november 2024 Organisaties hebben behoefte aan data science, selfservice BI, embedded BI, edge analytics en klantgedreven BI. Vaak is het dan ook tijd voor een nieuwe, toekomstbestendige data-architectuur. Dit tweedaagse seminar geeft antwoo...
De DAMA DMBoK2 beschrijft 11 disciplines van Data Management, waarbij Data Governance centraal staat. De Certified Data Management Professional (CDMP) certificatie biedt een traject voor het inleidende niveau (Associate) tot en met hogere niveaus van...
3 april 2025 (halve dag)Praktische workshop met Alec Sharp [Halve dag] Deze workshop door Alec Sharp introduceert conceptmodellering vanuit een non-technisch perspectief. Alec geeft tips en richtlijnen voor de analist, en verkent datamodellering op c...
10, 11 en 14 april 2025Praktische driedaagse workshop met internationaal gerenommeerde spreker Alec Sharp over herkennen, beschrijven en ontwerpen van business processen. De workshop wordt ondersteund met praktijkvoorbeelden en duidelijke, herbruikba...
15 april 2025 Praktische workshop Datavisualisatie - Dashboards en Data Storytelling. Hoe gaat u van data naar inzicht? En hoe gaat u om met grote hoeveelheden data, de noodzaak van storytelling en data science? Lex Pierik behandelt de stromingen in ...
Deel dit bericht