Home > Blog & nieuws > Cybersecurity en connectiviteit: trends & uitdagingen anno 2024

Cybersecurity en connectiviteit: trends & uitdagingen anno 2024

Cybersecurity en connectiviteit vormen meer dan ooit een cruciaal duo in het hart van onze digitale maatschappij. Ondernemingen die digitaal verder willen groeien, zetten dan ook sterk in op deze twee essentiële pijlers. Hierbij wordt best wel rekening gehouden met een aantal onomkeerbare trends en serieuze uitdagingen. Denk maar aan de ongekende mogelijkheden van Generatieve AI in de strijd tegen cyberdreigingen alsook de voortdurend evoluerende risico’s die onze hyperverbonden wereld met zich meebrengt. Bij spotit volgen we deze ontwikkelingen uiteraard nauwgezet. Niet enkel onderzoeks- en adviesbureau Gartner heeft hier een klare kijk op. We vroegen ook aan ‘onze’ chatGPT Wim Remes, Head of Operations, om zijn inzichten te delen.

Wat zegt Gartner?

Zowel op vlak van cybersecurity als connectiviteit zien we heel wat significante transformaties anno 2024. Terwijl bedrijven wereldwijd zich proberen aan te passen aan deze veranderingen, is vooreerst het begrijpen van de belangrijkste trends cruciaal om voorop te blijven lopen. Bekeken door de lens van Gartner worden volgende vijf trends en inzichten naar voor geschoven:

 

1/ De opkomst van Artificiële Intelligentie in Cybersecurity

De inzet van Artificiële Intelligentie (AI) in cybersecurity is een gamechanger. AI-algoritmen worden steeds geavanceerder, in staat om sneller dan menselijk mogelijk is bedreigingen te detecteren en erop te reageren. Deze trend gaat niet alleen over verdediging, maar ook over predictive analytics – het identificeren van potentiële kwetsbaarheden voordat ze kunnen worden uitgebuit.

 

2/ De evolutie van Edge Computing

Edge computing revolutioneert connectiviteit door gegevens dichter bij de bron te verwerken. Deze verschuiving vermindert latency, verhoogt snelheid en verbetert betrouwbaarheid. Het presenteert echter ook nieuwe cybersecurity-uitdagingen. Het beschermen van de grote verscheidenheid aan apparaten en gegevenspunten aan de “rand” vereist innovatieve beveiligingsbenaderingen.

 

3/ Zero Trust-beveiligingsmodellen

Het concept van “nooit vertrouwen, altijd verifiëren” vormt een hoeksteen van cybersecurity-strategieën. Nu het thuiswerken de grenzen van traditionele netwerkperimeters vervaagt, zorgen zero trust-modellen ervoor dat beveiliging niet afhankelijk is van de locatie, maar van continue verificatie van identiteit en toegangsprivileges.

 

4/ De uitbreiding van 5G

De uitrol van 5G-netwerken maakt ultrahoge bandbreedte-connectiviteit alomtegenwoordig, waardoor een explosie van verbonden apparaten en applicaties mogelijk is. Deze uitbreiding opent echter ook nieuwe wegen voor cyberaanvallen. Het verzekeren van de beveiliging van 5G-netwerken en verbonden apparaten is van het grootste belang om hun volledige potentieel te benutten zonder de beveiliging in gevaar te brengen.

 

5/ Regelgeving en privacy

Met de toenemende frequentie van datalekken, stellen overheden wereldwijd strengere gegevensbeschermingsregels in. Bedrijven moeten door dit complexe ‘regelgevende’ landschap navigeren, naleving verzekeren om forse boetes en reputatieschade te vermijden, terwijl ze ook de privacy van de klant moeten beschermen. De recente NIS2 Directive is hier een concrete toepassing van en verplicht bedrijven en organisaties om meer te investeren in cyberveiligheid. Lees hier meer over NIS2.

Voeten op de grond

Wim Remes, Head of Operations bij spotit, beaamt uiteraard de naar voor geschoven trends van Gartner. Tegelijkertijd roept hij op tot de nodige nuchterheid. Zijn advies: start met de basics in orde te brengen en groei stap-voor-stap in digitale maturiteit, met in elke fase de nodige aandacht voor first-class connectiviteit en verhoogde cyberveiligheid. Klinkt eenvoudig, maar is het niet altijd. Wim haalt alvast volgende uitdagingen aan:

1/ Taal

De directie en IT spreken nog te vaak een verschillende taal. Zorgen dat ze elkaar begrijpen – het ‘standaardiseren’ van die taal – is een belangrijke uitdaging zodat de juiste informatie naar de juiste mensen gaat. Zeker nu regulaties zoals NIS2 ervoor zorgen dat de directie aansprakelijk kan worden gesteld, is het noodzakelijk dat er klare en duidelijke taal wordt gesproken.

 

2/ Mensen

Technologieën zijn een noodzaak en een handig hulpmiddel, maar mensen maken het echte verschil. Mensen met een bepaalde expertise en opgebouwde ervaring weten hoe te handelen op kritische momenten. Zorg dat mensen getraind blijven door bijvoorbeeld regelmatig table-top oefeningen te organiseren. Met deze opgebouwde ervaring en expertise worden incidenten op een vlotte en gestructureerde manier afgehandeld, kent ook iedereen zijn plaats bij grote incidenten, en wordt er geen essentiele tijd verloren. Uiteraard is teamwork hierbij cruciaal. Zorgen dat iedereen op elkaar is ingespeeld, is een niet te onderschatten uitdaging.

 

3/ Design

Vandaag moet het design van IT infrastructuur ‘Distributed’, ‘Immutable’ en ‘Ephemeral’ zijn. Vele losse componenten moeten met elkaar kunnen samenwerken. Verandering in een systeem moet kunnen gedetecteerd worden en moet gecontroleerd zijn. Als laatste moeten we er ook voor zorgen dat volledige infrastructuren, of hun onderdelen, gemakkelijk en gecontroleerd kunnen vernieuwd worden. Deze eigenschap laat ons toe om bij de eerste indicaties van een cyber incident de activiteiten voort te zetten met een betrouwbare infrastructuur. Deze architectuurtransformatie is bij velen vandaag nog niet (volledig) doorgedrongen.

 

4/ Data

Data is een heel grote uitdaging voor veel organisaties. Data zit immers steeds meer verspreid en neemt gigantisch toe. Hoe en waar bewaar je die data en hoe geef je zin aan die data? Bijvoorbeeld bij Security Operations. Hier zien we een evolutie naar een ‘data pipeline’. Een data pipeline is een reeks processen die data van de ene locatie (de bron) naar een andere (het doel) verplaatst en transformeert. Het is een cruciaal onderdeel van data engineering en wordt vaak gebruikt in de context van big data, waar grote hoeveelheden gegevens continu moeten worden verwerkt en geanalyseerd.

 

5/ Regelgeving

Nieuwe wetgevingen zoals NIS2 en DORA (voor de financiële wereld) komen op ons af. Pak dit pragmatisch aan. Bij NIS2 wordt Third Party Security Management – het identificeren van uw belangrijkste en meest kritische leveranciers – de belangrijkste uitdaging. Zorg dat u dit proces onder controle hebt en samenwerkt met deze partners om samen de supply chain te beveiligen.

Bekijk de volledige opgenomen sessie van Wim:

Wilt u graag een sparringsessie met Wim over bovenstaande trends en uitdagingen m.b.t. cybersecurity en connectiviteit inplannen? Neem vrijblijvend contact op met Wim.