Traditioneel lag de focus op het verdedigen tegen digitale bedreigingen zoals malware, ransomware en phishingaanvallen door ze te detecteren en erop te reageren. Maar naarmate cyberbedreigingen geavanceerder worden, wordt het belang van maatregelen die nieuwe aanvallen stoppen voordat ze worden herkend, steeds meer erkend. Bij waardevolle activa is het niet voldoende om de bescherming te hebben, het is essentieel om enige zekerheid te hebben dat de bescherming effectief is. Bij software is die zekerheid hard werken en dit heeft geleid tot een aanvullende aanpak, genaamd hardsec.
Wat is Hardsec?
Afkorting voor “Hardwarebeveiliging.” Hardsec gaat over het gebruik van hardwarelogica en elektronica om een beveiligingsverdediging te implementeren, in plaats van alleen via software – waardoor een hoger niveau van beveiligingsgarantie en veerkracht tegen zowel externe als interne bedreigingen wordt geboden. Hierdoor is het een essentieel onderdeel van uitgebreide cyberbeveiligingsstrategieën.
De opkomst van geavanceerde aanvallen
Wanneer de impact van een aanval op een systeem zo groot is dat het niet getolereerd kan worden, is een solide verdediging nodig om het te beschermen. Verdedigingen die alleen in software zijn geïmplementeerd, kunnen echter kwetsbaar zijn voor aanvallen op zichzelf. Dat komt omdat een software-only verdediging onvermijdelijk ingewikkeld is en constante patches en updates vereist. Als een enkele verdedigingslinie met softwaremechanismen wordt aangevallen en uitgeschakeld, blijft het beschermde systeem wagenwijd openstaan.
De recente toename van geavanceerde aanvallen op gangbare softwarebeveiligingsapparaten is een zorgwekkende trend zonder duidelijke manier om dit terug te draaien. Maar door hardwarelogica te gebruiken in combinatie met software. Het is mogelijk om een eenvoudige verdediging te bouwen die geen complexe ondersteunende infrastructuur vereist, wat betekent dat het praktisch is om er zeker van te zijn dat het geen gebreken heeft en dus een robuuste verdediging biedt tegen nieuwe geavanceerde aanvallen.
Dit is de hardsec-aanpak.
De verschuiving naar hardsec
Voor organisaties die actief zijn in sterk gereguleerde sectoren zoals overheid, defensie en financiën, is naleving van industrienormen en -regelgeving van het grootste belang. Veel nationale cyberorganisaties en overheidsinstanties bevelen de implementatie van hardsec aan als een cruciaal onderdeel van een defense-in-depth-strategie om te beschermen tegen cyberdreigingen. Dit is net zo eenvoudig als het implementeren van een one-way hardwarediode tot complexere hardwaregebaseerde gegevensfiltering en -validatie.
Het Amerikaanse ministerie van Defensie (DoD) stelt mandaten vast die het gebruik van hardsec vereisen met de Raise the Bar-initiatief te gebruiken in combinatie met softwarematige Cross Domain Security-apparaten die vanuit geclassificeerde netwerken zijn verbonden met netwerken met een hoog risico, zoals het internet.
De Amerikaans Nationaal Instituut voor Standaarden en Technologie (NIST) Het Cybersecurity Framework benadrukt hoe belangrijk het is om hardwaregebaseerde beveiligingsmaatregelen op te nemen in uitgebreide cybersecuritystrategieën.
De Nationaal Cyber Security Centrum van het Verenigd Koninkrijk (NCSC) promoot het gebruik van hardsec, waarbij het verplicht is voor verbindingen met een hoog risico.
Lees meer over de brochure ‘Implementatie van de Britse NCSC-principes voor cross-domeinoplossingen’.
Het belang van hardsec kan niet genoeg worden benadrukt. Door supply chain-aanvallen te voorkomen, complexiteit te verminderen en te voldoen aan de vereisten voor naleving van regelgeving, speelt hardsec een cruciale rol bij het beschermen van kritieke systemen en gegevens.
Omdat overheden en organisaties steeds meer te maken krijgen met evoluerende cyberdreigingen, is investeren in hardware-gebaseerde beveiliging als een verdedigingsmaatregel in de diepte om softwarebeveiliging aan te vullen essentieel om een sterke en veerkrachtige beveiligingshouding te behouden.
Opmerking: Dit artikel is geschreven en bijgedragen door Daniel Feaver. Dan heeft samengewerkt met de Britse overheid en defensie om kritieke systemen te ontwerpen en de geleverde systemen te innoveren en te verbeteren. Dan heeft geholpen bij het ontwerpen en leveren van Cross-Domain-systemen aan de Britse centrale overheid en Britse defensiesystemen. Dans huidige rol als Sales Engineer Architect bij Efrefox stelt hem in staat om input te leveren in het systeemontwerp en de ontwikkeling van de geleverde oplossingen. Dan is gespecialiseerd in cross-domain-oplossingen om onaansluitbare netwerken te verbinden.