ClickySkip to main content
Nu hulp nodig bij een cyberincident?
Bel 24/7: 088-2747800

Bescherming intellectual property vraagt om forse investering in security

Door 21 april 2023 juni 23rd, 2023 Blog
bescherming intellectual property

Internationale hightech bedrijven hebben in toenemende mate te maken met agressieve pogingen om hun intellectueel kapitaal te stelen. Bedrijven die vooroplopen in de markt zijn en blijven nou eenmaal een aantrekkelijk doelwit voor de concurrentie, vaak in de vorm van criminele organisaties of statelijke actoren. Hoewel deze hightech bedrijven hun security vaak goed op orde hebben, moeten ook zij erg waakzaam blijven. Securitytechnologieën zoals encryptie en data diodes maar ook het blijven hameren op bewustzijn gaan daarbij hand in hand.

De CEO van ASML, Peter Wennink, was duidelijk in zijn interview met de Britse Financial Times: om het intellectueel kapitaal van het concern goed te beschermen moet ASML ieder jaar de investeringen in cybersecurity verhogen met een percentage dat duidelijk in de dubbele cijfers loopt. Op die manier heeft het bedrijf al vele duizenden cyberaanvallen afgewend. De topman spreekt daarnaast de vrees uit dat de oplopende spanningen in de handelsbetrekkingen wereldwijd er toe zullen leiden dat de omvang en de impact van cyberaanvallen toeneemt. Het gaat hierbij natuurlijk om de restricties die zijn opgelegd als het gaat om de verkoop van de modernste machines die nodig zijn om chips te fabriceren. Nu China niet kan beschikken over deze technologie door het bij ASML in te kopen, moet het de kennis en expertise zelf opbouwen. De vrees dat dit met snode methoden gebeurt, is niet ondenkbeeldig. Er loopt immers al een onderzoek naar een medewerker die vanuit een vestiging in China informatie zou hebben ontvreemd. Hier is overigens nog niet van vastgesteld dat er een link is met de Chinese overheid.

Security-inspanningen intensiveren

De zorgen die er leven bij een ‘captain’ van de hightech industrie geven aan dat security-inspanningen moeten worden geïntensiveerd. Dat wil zeggen dat er meer resources naartoe moeten en er tegelijkertijd moet worden nagedacht over slimme security oplossingen. Dat begint, zoals gebruikelijk, met een sluitende Identity en Access Management (IAM) benadering en het op orde brengen van “basis IT-hygiëne”. Uit het voorbeeld hierboven blijkt maar weer eens dat de dreiging lang niet altijd van buiten komt, dus is het zaak dat medewerkers de juiste rechten krijgen toegewezen. Zo kun je als organisatie afdwingen dat medewerkers alleen die applicaties en data tot hun beschikking krijgen die passen bij hun functie en rol. In combinatie met een sluitende oplossing voor detectie en response is het mogelijk vreemd netwerkgedrag te onderscheppen en gevaren te mitigeren.

Encryptie is volwassen

Met IAM en Detectie & Response oplossingen kun je dus de eerste verdedigingslinie versterken. Vervolgens is het zaak na te denken over aanvullende maatregelen die passen bij de Zero Trust benadering. Dit houdt in dat je geen enkel device en geen enkele gebruiker die zich aanmeldt op het netwerk vertrouwt. Pas bijvoorbeeld whitelisting toe. Volgens deze strategie krijgt alleen een vooraf goedgekeurde set aan e-mail- en IP-adressen, domeinnamen of specifieke applicaties toegang tot de systemen, terwijl alle andere de toegang wordt ontzegd. Een andere maatregel die getroffen kan worden, is het inzetten van encryptietechnologie. Deze technologie is inmiddels zo volwassen en geavanceerd dat het dynamisch meebeweegt met de assets in de organisatie. Dit betekent onder andere dat niet alleen data in transit maar ook data at rest versleuteld kunnen worden wanneer dat nodig is.

Kwantumcomputers

Maar zoals het met alle securitytechnologieën gaat, ligt ook encryptie onder vuur van cyberaanvallers. Misschien niet meteen vandaag, maar in de toekomst kunnen met kwantumcomputers versleutelingen sneller gekraakt worden. Wat ook denkbaar is, is dat versleutelde data nu gestolen worden, maar pas tegen 2030 met kwantumtechnologie ontsleuteld wordt, op het moment dat deze technologie volwassen genoeg is. Deze data kan dan nog steeds gevoelig zijn en cyberaanvallers kunnen er tegen die tijd nog steeds hun voordeel mee doen. Dit geldt met name voor zogenoemde lang levende data, zoals persoonsgegevens, medische gegevens, intellectual property en gevoelige, vertrouwelijke en geheime overheidsinformatie. Het is dan ook raadzaam, zeker voor hightech bedrijven, om nu al de migratie voor te bereiden naar een security-omgeving die post kwantum proof is. Dit is ook het advies van de AIVD. En om op korte termijn de encryptie te versterken, is het het overwegen waard om voor deze kritieke en gevoelige verbindingen een laag symmetrische encryptie te leggen op de asymmetrisch geencrypte data. Dit wordt ook wel een hybride oplossing genoemd. Het volledig symmetrisch encrypten van data in transit op basis van AES256 kan direct worden toegepast. Symmetrische encryptie op basis van AES256 wordt namelijk gezien als post quantum proof crypto.

Data diode technologie

Ten slotte is het goed om stil te staan bij de kansen die data diode technologie biedt. Hiermee kan, voor de meest kritische verbindingen en connecties (data in transit), worden afgedwongen dat netwerkverkeer slechts één kant op kan. Afhankelijk van de wensen van de organisatie kan er strikte éénrichtingsverkeer toegepast worden of gereguleerd tweerichtingsverkeer dankzij bijvoorbeeld een dubbele firewall. Zo kun je dus voorkomen dat data ‘verdwijnt’ naar ongewenste locaties. Deze principes passen daarnaast ook goed in de zero trust benadering die steeds meer bedrijven en organisaties kiezen.

Er zijn vandaag de dag al veel verschillende geavanceerde oplossingen om de security verder aan te scherpen. Hightech bedrijven die hun intellectueel kapitaal beter willen beschermen doen er goed aan om deze continu tegen het licht te houden. Waar kan het beter en welke oplossingen hebben we dan nodig? Hoewel we weten dat cyberaanvallers zich razendsnel ontwikkelen, kun je er alles aan doen om hen net dat ene stapje voor te blijven.

Close Menu