De zorgsector wordt regelmatig verrast door gijzelsoftware en datalekken. Lees hier hoe je digitale tegenstanders vroegtijdig kunt ontdekken. Stop met je zorgen maken om security. Neem een slok koffie, ga even zitten. Ontdek hoe een gestructureerde manier van denken rust geeft in de rommelige wereld van informatiebeveiliging.
Niemand heeft te allen tijde een perfect overzicht van alle computers die bij een organisatie aan elkaar verbonden zijn, ook onze digitale tegenstander niet. Hoewel alles te zien is op een schaakbord, blijven spelers elkaar verrassen met 'Discovered Attacks', waarbij speelstukken een aanvallende positie krijgen door het verplaatsen van een ander stuk. Net als bij het aan elkaar koppelen van twee IT-netwerken. Dit kan de deur openen voor een digitale aanvaller om zich verder te verplaatsen binnen een organisatie, zie vorige blogpost.
Ga ervan uit dat onze digitale tegenstander een keer binnenkomt. Of het nu via een phishingmail is of via een slecht beveiligde digitale toegangspoort die verbonden is aan het internet. Onze tegenstander kan een keer binnenkomen, maar gelukkig is dit veelal bij een beperkt aantal computers. Er is dus tijd voor ons om de tegenstander te ontdekken tussen 'Initial Access', de 12e blogpost uit deze reeks en 'Impact', zie 1e blogpost.
Aangezien onze tegenstander bij binnenkomst niet een volledig overzicht heeft van ons interne netwerk, moet de tegenstander dit eerst in kaart brengen. En dit is precies iets waar een organisatie op kan monitoren. Het is normaal voor computers en computerprogramma’s om informatie op te vragen over hun directe omgeving, om vervolgens efficiënt te kunnen communiceren. Het is echter verdacht als computers en computerprogramma’s dit op grote schaal doen in een korte periode. Vergelijk het met het net verhuisd zijn in de fysieke wereld. Het is niet vreemd om je directe buren gedag te zeggen. Het bij iedereen in de straat aanbellen om jezelf voor te stellen en te vragen wie er woont, of men ook kinderen heeft en waar ze naar school gaan, is misschien wat raar. Door het monitoren van computers en computerprogramma's op verdacht gedrag kunnen wij onze digitale tegenstander vroegtijdig ontdekken en voorkomen wij dat we verrast worden.
Al met al input voor een gesprek tijdens de koffiepauze.
Volgende blogpost in deze reeks: Deel 7: Credential Access