Als gevolg van het geëscaleerde conflict tussen Oekraïne en Rusland is het risico op mogelijke cyberaanvallen op westerse organisaties bijzonder groot. Met name organisaties in kritieke infrastructuursectoren die essentiële diensten leveren moeten zeer alert zijn.
De afgelopen weken hebben Russische dreigingsgroepen hun mogelijkheden al gedemonstreerd als het gaat om aanvallen van natiestaten door zich te richten op de Oekraïense regering en de financiële instellingen.
Nationale cyberbeveiligingsinstanties over heel de wereld hebben richtlijnen opgesteld met betrekking tot de dreigingen vanuit Rusland. Deze richtlijnen komen vanuit de CISA in de United States, NCSC in het United Kingdom, en CCB in België. We beschikken momenteel nog niet over specifieke dreigingsinformatie dat er aanslagen buiten Oekraïne zouden plaatsvinden, maar we moeten onze beveiliging upgraden om veilig te zijn.
Noodbeveiligingsadvies
Overleg met uw cyberbeveiligingspersoneel en partners over hoe u uw assets snel kunt beveiligen. U heeft het mogelijks moeilijk om de prioriteiten te bepalen. Het antwoord is simpel: alles heeft prioriteit.
Spotit adviseert de volgende richtlijnen voor alle organisaties:
Maak gebruik van uw Chief Information Security Officer (CISO) en het team
Uw CISO is expert cyberbeveiliging en moet de bevoegdheid krijgen om uitvoerende beslissingen te nemen over uw beveiligingsbeleid. Hij/zij moet:
- Intern veiligheidsbeleid afdwingen
- Blokkeerlijsten voor domeinen aanscherpen
- Prioriteren en delegeren van de implementatie van beveiligingsmaatregelen
- Een incident response plan opmaken en testen
Visibility gaps dichten
- Zorg ervoor dat u actief elk asset op elk domein monitort. De volgende 5 punten zijn een absoluut minimum aan controles die een organisatie moet hebben:
- EDR/XDR voor elk endpoint
- E-mail security
- DNS monitoring en blocking
- Firewall en IDS/IPS logs
- Active Directory domain(s) security controls
- Zorg ervoor dat deze logboeken centraal worden verzameld en gecontroleerd op verdachte activiteiten door uw intern/extern SOC.
- Ga dagelijks door de logs op zoek naar onverwacht gedrag, zoals:
- Uitgaande verbindingen naar onbekende domeinen en IP’s
- Nieuwe of niet-gecategoriseerde domeinen
- TOR traffic
- Log4j payloads
- Gast wifi gebruikers
Alles patchen
Idealiter wordt elk asset binnen uw organisatie waarvoor een beveiligingsupdate uitgebracht werd door de leverancier ook meteen gepatched. Het gaat om:
- Alle computers – Windows, Mac, Linux/Unix, Chromebooks, …
- Alle smartphones en tablets
- Firewalls en netwerk hardware
- IoT toestellen
- CCTV systemin
- Toegangscontrole, deursystemen, …
In de realiteit hebben heel wat organisaties moeite met het effectief implementeren van een patch management policy dat alles tijdig dekt. Hier kan een vulnerability management oplossing van pas komen. Een goede vulnerability management oplossing helpt identificeren welke patches eerst moeten geïnstalleerd worden om de grootste risico’s voor de organisatie te reduceren, zodat het IT-team de beschikbare tijd efficiënt kan benutten.
Schakel om naar korte termijn prioriteiten
- Houd uw cybernoodplan klaar. Wij raden om uw incident response plan te ontwikkelen, updaten en testen.
- Als u een security update gepland had voor het komende jaar, doe het nu! Zelfs als dat overwerken betekent.
- Implementeer MFA overal (vooral voor externe toegangsservices) en overweeg om over te schakelen naar hardware-gestuurde MFA-apparaten voor beheerdersaccounts.
- Reduceer toegang tot systemen enkel voor het personeel dat effectief toegang nodig heeft. Ook voor SharePoint, OneDrive en andere cloud storage oplossingen.
- Verwijdere oude onnodige of niet-gebruikte accounts, vooral van personeel dat het bedrijf verlaten heeft.
- Verklein het externe aanvalsoppervlak door ongebruikte of niet-essentiële poorten uit te schakelen.
- Neem back-ups van kritische devices en informatie, en bewaar ze offline. Zorg ervoor dat het proces om deze back-ups te herstellen regelmatig wordt getest.
Wilt u graag meer informatie ontvangen over hoe spotit u kan assisteren bij uw securitybezorgdheden? Heeft u nood aan ondersteuning bij het ontwikkelen of implementeren van uw incident response plan? Aarzel niet ons te contacteren via [email protected]