Waarom we cyberbeveiliging moeten democratiseren

Nu inbreuken bijna wekelijks het nieuws halen, worden de uitdagingen op het gebied van cyberbeveiliging waarmee we worden geconfronteerd niet alleen zichtbaar voor grote ondernemingen, die in de loop der jaren beveiligingscapaciteiten hebben opgebouwd, maar ook voor kleine tot middelgrote bedrijven en het bredere publiek. Hoewel dit bij kleinere bedrijven een groter bewustzijn creëert over de noodzaak om hun beveiligingspositie te verbeteren, worden MKB-bedrijven vaak geconfronteerd met een gat in de markt, omdat ze geen beveiligingstools kunnen vinden die zowel gemakkelijk te gebruiken zijn als die ze zich kunnen veroorloven.

Wanneer we de behoeften van het MKB in ogenschouw nemen, moeten we ons zowel richten op de ontwikkeling van dreigingsinformatie, die nodig is om de dreigingen waarmee men wordt geconfronteerd te begrijpen en identificeren, als op de instrumenten die worden gebruikt om bescherming te bieden. NTTSH heeft ruim 20 jaar ervaring opgebouwd in het onderzoek en het beheer van informatie over bedreigingen, evenals de ontwikkeling van capaciteiten en producten die gebruik maken van zijn informatie over bedreigingen om klanten te beschermen. Na vele jaren van focus op grotere ondernemingen, is NTTSH bezig met het democratiseren van cyberbeveiliging en het bieden van de bescherming aan kleinere bedrijven die zij nodig hebben.

Mondiaal dreigingsinformatiecentrum

Alle inspanningen van NTTSH worden ondersteund door de mogelijkheden van het Global Threat Intelligence Center (GTIC). De inspanningen van de GTIC gaan verder dan die van een pure onderzoeksorganisatie door onderzoek naar dreigingen te combineren met eigen detectivetechnologie van NTTSH om toegepaste informatie over dreigingen te produceren.

De missie van GTIC is om klanten te beschermen door geavanceerd dreigingsonderzoek en beveiligingsinformatie te bieden, waardoor NTTSH cyberdreigingen kan voorkomen, detecteren en erop kan reageren. Om een ​​werkelijk uniek perspectief te bieden binnen de producten en diensten van NTTSH, maakt GTIC gebruik van eigen inlichtingencapaciteiten en NTT’s positie als exploitant van een van ’s werelds top 5 tier 1 internetbackbones, waardoor ongeëvenaarde zichtbaarheid van internettelemetrie wordt geboden om inzicht en inzicht te krijgen in de verschillende bedreigingsactoren, exploiteer tools en malware – en de tactieken, technieken en procedures die door aanvallers worden gebruikt. Naast het beheer van zijn eigen onderzoek naar bedreigingsinformatie, onderhoudt GTIC ook relaties met andere belangrijke spelers op dit gebied, waaronder de Cyber ​​Threat Alliance, Microsoft, CISA en de National Cyber ​​Forensics and Training Alliance (NCFTA).

NTTSH’s jaarlijkse Global Threat Intelligence Report (GTIR) biedt inzicht in het werk van GTIC en biedt een samenvatting van de belangrijkste uitdagingen in het beveiligingslandschap waarmee organisaties van elke omvang worden geconfronteerd, samen met bruikbare inzichten om organisaties te helpen zich beter aan te passen aan het veranderende dreigingslandschap . In de Q3-update van de GTIR 2023 werd speciale aandacht besteed aan belangrijke verticale sectoren in de sector, waardoor inzicht werd verkregen in de bedreigingen waarmee zij worden geconfronteerd.

Dreigingsfocus per sector

De gezondheidszorgsector wordt geconfronteerd met een unieke reeks uitdagingen, niet alleen vanwege de hoge waarde van de informatie die eigendom is van zorgaanbieders, maar ook als gevolg van de sterke groei van de adoptie van technologie in de gezondheidszorg in een context waarin veel aanbieders, vooral kleinere, zijn zich niet bewust van cyberbeveiliging en beschikken ook niet over de middelen om het soort controles in te voeren en te onderhouden waar grote ondernemingen van profiteren. Ransomware blijkt nog steeds bijzonder problematisch. Ransomware-inbreuken in de gezondheidszorg blijken vooral in een paar regio’s geconcentreerd te zijn, waarbij de VS, Australië en Groot-Brittannië bijna 80% van deze inbreuken voor hun rekening nemen.

Een vergelijkbare geografische trend is zichtbaar in de telecommunicatiesector, waar de VS, het VK en Australië ongeveer 52% van de ransomware-aanvallen voor hun rekening nemen, terwijl in het onderwijs de VS, het VK en Canada ongeveer 83% voor hun rekening nemen.

In alle focussectoren blijft Lockbit 3.0 de meest productieve ransomware-bedreigingsspeler. Sommige ransomware-actoren richten zich echter op specifieke sectoren, zoals de Bl00dy-ransomwarebende, die zich specifiek op het onderwijs richt.

Beveiligingsuitdagingen van SaaS

Een recent aandachtsgebied voor GTIC is de manier waarop de snel versnellende adoptie van SaaS zijn eigen uitdagingen met zich meebrengt. SaaS wordt in snel tempo een integraal onderdeel van de dagelijkse bedrijfsvoering van zowel kleine als grote bedrijven, waarbij de jaarlijkse groei naar verwachting tot 2027 met bijna 20% zal aanhouden. In deze context is het belangrijk op te merken dat 99 Volgens Gartner wordt verwacht dat % van de inbreuken op de cloudbeveiliging de schuld van de klant is.

Het gedeelde verantwoordelijkheidsmodel voor clouddiensten is iets waar grotere ondernemingen al een tijdje mee bekend zijn. Kleinere organisaties krijgen echter nog steeds grip op dit model. Met betrekking tot SaaS betekent dit dat, hoewel de cloudprovider verantwoordelijk is voor de applicatie, het MKB zich nog steeds aanpast aan het feit dat zij de verantwoordelijkheid behouden voor hun gegevens en, cruciaal, hun accounts en identiteiten beheren. Bedreigingsactoren richten zich als gevolg daarvan op manieren om identiteiten in gevaar te brengen, vooral door gebruik te maken van technieken als credential stuffing en phishing.

Geconfronteerd met de uitdagingen van hybride IT

Terwijl MKB-bedrijven voorheen konden vertrouwen op antivirussoftware en firewalls om de technologische middelen op hun locatie te beschermen, zijn de meeste nu overgestapt op de wereld van hybride IT, omdat ze steeds meer afhankelijk zijn van door de cloud geleverde diensten. Hoewel de beveiligingsmaatregelen die door de meeste clouddiensten worden geboden goed zijn, worden MKB-bedrijven geconfronteerd met verschillende uitdagingen bij het gebruik van de beveiligingsfunctionaliteit die voor hen beschikbaar is.

Naarmate het aanvalsoppervlak van zelfs kleinere bedrijven groter wordt, groeit het aantal bronnen van beveiligingswaarschuwingen. Dat is niet de enige uitdaging: actoren van bedreigingen zullen hun activiteiten vaak niet beperken tot één deel van uw technologiedomein. Ze kunnen bijvoorbeeld op één gebied beginnen door een of meer eindpunten (zoals laptops) in gevaar te brengen en vervolgens de informatie die ze verzamelen (zoals inloggegevens) gebruiken om lateraal te bewegen, bijvoorbeeld om een ​​SaaS-applicatie in gevaar te brengen. Terwijl grote ondernemingen de afgelopen tien jaar of langer toegewijde SecOps-teams en ingewikkelde beveiligingstoolketens hebben opgebouwd, ontbreekt het MKB aan de middelen voor dit soort investeringen.

Democratisering van veiligheidsoperaties met XDR

Wat het MKB nodig heeft, is de mogelijkheid om waarschuwingen van al hun IT-infrastructuur en applicaties in één enkele tool te brengen, die alle telemetrie van een organisatie kan analyseren, dreigingsinformatie kan toepassen en vervolgens een eenvoudige interface kan bieden die fungeert als één venster voor het beheren van waarschuwingen, het uitvoeren van onderzoeken en het reageren op bedreigingen. Dit is waar XDR een oplossing biedt die de belangrijkste componenten van een traditionele SecOps-toolchain combineert in één enkele, in de cloud gehoste applicatie, die betaalbaar kan worden geleverd. Dit is het tweede belangrijke gebied waarop NTTSH zijn focus heeft verlegd naar het MKB door de ontwikkeling van zijn Samurai XDR-product te richten op de behoeften en budgetten van het MKB, terwijl het nog steeds de functionaliteit levert waaraan grote ondernemingen gewend zijn geraakt. Terwijl het onderzoek van GTIC de informatie levert die nodig is om de bedreigingen waarmee moderne organisaties worden geconfronteerd te begrijpen en te detecteren, maakt Samurai XDR het werk van GTIC toegankelijk en uitvoerbaar, zelfs voor organisaties die geen specifieke SecOps-middelen hebben. Het is van cruciaal belang om te onthouden dat hoewel dreigingsinformatie essentieel is om dreigingen te kunnen detecteren, elke organisatie hulpmiddelen nodig heeft om deze toe te passen.

Een korte reis door Samurai XDR

Vanaf het begin is Samurai XDR ontworpen om eenvoudig te gebruiken en, belangrijker nog, toegankelijk te zijn voor al het IT-personeel, niet alleen voor beveiligingsanalisten. Het startpunt van alle workflows in Samurai XDR is het waarschuwingsdashboard. Hier presenteert het systeem beveiligingswaarschuwingen die prioriteit hebben gekregen op basis van ernst en vertrouwen.

Het waarschuwingsdashboard brengt waarschuwingen van alle technologieën die door de organisatie worden gebruikt samen in één geprioriteerde weergave, met de nadruk op het bieden van een intuïtieve interface die door de meeste IT-medewerkers kan worden gebruikt, en niet alleen door gespecialiseerde beveiligingsanalisten.

Zodra de gebruiker heeft besloten dat een waarschuwing verder onderzoek rechtvaardigt, biedt de weergave Onderzoeken een eveneens eenvoudige en intuïtieve interface voor het beheren van de levenscyclus van een onderzoek naar een mogelijk beveiligingsincident.

Zodra gebeurtenissen en waarschuwingen zijn verwerkt, worden ze opgeslagen in het datameer van Samurai XDR. Het datameer biedt gebruikers de mogelijkheid om alle gebeurtenissen die in Samurai XDR zijn opgenomen op te vragen en te analyseren, tot een volledig jaar terug. Dit maakt het mogelijk om de historische gegevens van een heel jaar te ondervragen voor doeleinden zoals het opsporen van bedreigingen – waardoor Samurai XDR-gebruikers gedetailleerde analyses van historische gebeurtenissen kunnen uitvoeren op tekenen van bedreigingen die mogelijk al langere tijd aanwezig zijn. Het bevragen van de gebeurtenissen in het datameer wordt mogelijk gemaakt door de Advanced Query-functie van Samurai XDR, waarmee gebruikers het datameer zowel grafisch als met behulp van Microsoft’s Kusto Query Language (KQL) kunnen doorzoeken.

Integraties

Integraties bieden het mechanisme om telemetrie (zoals logboeken) van uw IT-infrastructuur en applicaties in Samurai XDR op te nemen. NTTSH heeft zich gericht op het samenbrengen van de juiste mix van mogelijkheden om telemetrie te verwerken van zowel on-premise infrastructuur als clouddiensten, een weerspiegeling van het soort hybride IT-omgeving dat tegenwoordig typerend is geworden voor zelfs de meeste MKB-bedrijven. Enkele voorbeelden van integraties die momenteel beschikbaar zijn:

  • Cloud: Azure Management Plane en Microsoft 365 (binnenkort beschikbaar), Google Workspace (binnenkort beschikbaar)
  • Eindpuntdetectie en -respons: Microsoft Defender voor Endpoint, VMWare Carbon Black en Crowdstrike Falcon Insight
  • Firewalls van de volgende generatie: Cisco Secure Firewall (ASA en Firepower Threat Defense), Fortinet Fortigate en Palo Alto Networks NGFW.

De komende maanden zal NTTSH bezig zijn met het toevoegen van meer integraties, inclusief maar niet beperkt tot Meraki, Bitdefender, Sophos, Zoom, MalwareBytes, OneLogin, OKTA, Zscaler, AWS en nog veel meer!

Het gemakkelijk maken

Een belangrijk aandachtsgebied voor NTTSH bij de ontwikkeling van Samurai XDR was het gebruiksvriendelijk en betaalbaar maken ervan. Zo wordt de configuratie van integraties ondersteund door eenvoudige ‘point and click’-workflows. Voor een infrastructuur die logs via syslog levert, hoeft u alleen maar de logbron naar de beveiligde syslog-verzamelaar van Samurai XDR te verwijzen, en Samurai XDR zal het werk doen door het soort apparaat te detecteren dat logs verzendt. Hetzelfde geldt uiteraard voor cloudintegraties. Samurai XDR beperkt de stappen tot een minimum en leidt de gebruiker door interactieve stappen en toegang tot kennisbankartikelen.

Samurai XDR volgt ook een eenvoudig prijsmodel – uitsluitend gebaseerd op het aantal eindpunten dat de klant heeft, waardoor het niet meer nodig is om te proberen de datavolumes van de telemetrie te schatten die in het platform worden opgenomen. De standaardprijs voor 50 eindpunten of meer bedraagt ​​slechts $3,33 per eindpunt per maand, en voor kleinere klanten is er een Starter Pack voor maximaal 25 eindpunten, dat $750 voor een jaar kost.

Om het gemakkelijk te maken om Samurai XDR uit te proberen, biedt NTTSH alle nieuwe klanten een gratis proefperiode van 30 dagen, waardoor het mogelijk wordt om alle functionaliteit geheel vrijblijvend te ervaren, waardoor zelfs het kleinste MKB een risicovrije route krijgt naar het bouwen van een geavanceerde SecOps-mogelijkheden.

Thijs Van der Does