Skip to main content
Nu hulp nodig bij een cyberincident?
Bel 24/7: 088-2747800

Attack Surface

In welke hoek schuilt het gevaar?

Houd controle over het continu groeiende aanvalsoppervlak

Lees de visiepaper

Grip op het aanvalsoppervlak

Inzicht in je assets, het gedrag van medewerkers en de buitenwereld is essentieel

Organisaties groeien in medewerkers, systemen en data. Er wordt meer geautomatiseerd en er wordt steeds meer data uitgewisseld om processen te optimaliseren. Zo kan er sneller en beter op onderhoud worden gestuurd, kunnen patienten adequater worden behandeld en kan de servicegraad aan klanten worden verhoogd.

De keerzijde van deze moderne tijd is dat het aanvalsoppervlak van je organisatie erg snel groeit. Daar waar nog niet zo lang geleden de medewerker vooral op kantoor werkte en veel systemen nog niet met het internet verbonden waren is die situatie tegenwoordig wel anders! Medewerkers werken op verschillende locaties, allerlei slimme IoT en OT-apparatuur helpt processen optimaliseren en dankzij API’s vindt datauitwisseling plaats tussen een veelvoud aan systemen, zowel binnen een organisatie als tussen organisaties.

Al deze ontwikkelingen betekenen kortweg dat het aanvalsoppervlak van jouw organisatie sterk toeneemt.

Kwaadwillenden zitten niet stil, zij kijken continue hoe zij bij een organisatie binnen kunnen komen. Bijvoorbeeld door te kijken of er nieuwe kwetsbaarheden zijn die misbruikt kunnen worden, of er configuratiefouten zijn die misbruikt kunnen worden, of dat er wellicht medewerkers zijn die zij kunnen verleiden om gegevens prijs te geven.

Het gebruik van AI zorgt ervoor dat een phishingmail bijna niet meer van echt te onderscheiden is. De hoeveelheid software-updates die er wekelijks wordt gepubliceerd is voor veel organisaties overweldigend en met medewerkers die remote werken is het voor IT-afdelingen bijna ondoenlijk om grip te houden op wat er allemaal met het bedrijfsnetwerk in verbinding staat.

Met de komst van NIS2 is cybersecurity nu meer dan ooit een onderwerp voor de directietafel. Wij helpen je alvast om grip te krijgen op het alsmaar groeiende aanvalsoppervlak.

Het vierde element

De anatomie van een aanvalsoppervlak

Techniek

Systemen, applicaties en data zijn er vaak op gericht om processen te optimaliseren en/of medewerkers effectiever te laten werken. Inzicht hebben in al deze mogelijke assets is belangrijk, alleen dan kan je waarborgen dat er bijvoorbeeld op tijd gepatcht wordt of gemonitord wordt wat er gebeurt. Dat geldt niet alleen voor je IT-omgeving, maar ook voor je IoT-apparaten en OT-omgeving. Weet jij bijvoorbeeld wie van je toeleveranciers toegang heeft tot jouw netwerk en systemen?

Fysiek

Je medewerkers hebben klantvriendelijkheid hoog in het vaandel staan. Toch is een gezonde mate van achterdocht soms op zijn plaats. Het is belangrijk om binnen cybersecurity ook aandacht te besteden aan fysieke elementen. Welke mensen lopen er met je medewerkers mee naar binnen het gebouw in? Wat gebeurt er met gevonden USB-sticks? Binnen cybersecurity wordt vaak alleen gedacht aan digitale manieren en middelen. Kwaadwillenden gebruiken ook fysieke mogelijkheden!

Victim Icon - Ransomware

Mensen

Mensen blijven een cruciale factor als het gaat om de cybersecurity van een organisatie. Maak het daarom makkelijk voor je medewerkers om phishingmails te rapporteren, zorg dat ze over de juiste middelen beschikken om hun werk veilig uit te kunnen voeren en leg uit waarom bepaalde maatregelen noodzakelijk zijn. Aanvallen zijn steeds meer gericht op specifieke personen in plaats van de hele organisatie. Zorg er daarom voor dat ze goed zijn voorbereid.

Tijd

Het is belangrijk je te realiseren dat kennis in de loop van de tijd veroudert. Doe je niets, dan is de kennis die je vandaag hebt over een tijdje minder tot niets meer waard. Het vergt dus een constante inspanning om te zorgen dat ‘unknown unknowns’ veranderen in ‘known unknowns’ en uiteindelijk ‘known knowns’ worden. Kom in actie door steeds meer kennis te verzamelen over je aanvalsoppervlak.

Rumsfeld Matrix

Know the unknowns

Bij het in kaart brengen van het aanvalsoppervlak van een organisatie komt het regelmatig voor dat er onbekende apparaten, API’s of accounts in gebruik zijn. Om het risico op een cyberincident te beperken, is het essentieel om te weten welke assets eigendom zijn van je organisatie. De assets die bij jouw organisatie bekend zijn kan je beheren. Je kan bepalen of ze kwetsbaar zijn, of ze de juiste softwareversie draaien en of er niet onnodig poorten met de buitenwereld open staan. Oftewel: je kent deze assets, je hebt hier zicht en grip op.

Realiseer je ook dat er altijd zaken zijn die je (nog) niet weet, de unknown unknowns. Je wilt zicht krijgen op de zaken die zich buiten jouw organisatie afspelen, maar die wel impact kunnen hebben op jouw organisatie. Denk aan lookalike domeinen die worden geregistreerd, of datasets met gebruiksgegevens die op het darknet worden verhandeld. Ook deze zaken zijn van invloed op het aanvalsoppervlak van jouw organisatie. De kunst is om, zodra je deze onbekenden wel kent, snel en doeltreffend te kunnen reageren. Oftewel; maak van de unknown unknowns, known knowns.

T-Talks SE1.E3

De Unknown Unkowns

van het digitale aanvalsoppervlak

18 juni 2024 | 14:00 – 15:00 uur

In de derde aflevering van T-Talks verkennen we het exponentieel groeiende digitale aanvalsoppervlak van organisaties, onder invloed van bijvoorbeeld cloud applicaties, operationele technologie en supply chain integraties.

Onze tafelgasten zullen de ‘Unknown Unknowns’ van de Rumsfeld Matrix ontleden:Dreigingen en kwetsbaarheden in het aanvalsoppervlak die vaak nog buiten het blikveld van de van een organisatie liggen, zoals web- en cloudapplicaties en ketenpartners.

The Unknowns

Buiten het blikveld van de verdediging

Identity-based aanvallen

Hackers maken vaak gebruik van identities, zoals die van (externe) medewerkers, partners, klanten of leveranciers van uw organisatie om binnen te komen. In meer dan 80% van de aanvallen zijn gelekte gegevens die via phishing zijn verkregen, of gegevens die via social engineering zijn buitgemaakt de belangrijkste manier waarop cybercriminelen binnenkomen.

API Security

Elke organisatie maakt gebruik van systemen die toegankelijk zijn via een internetverbinding. Van de website tot het mailsysteem, van ERP-systeem tot IoT-apparaten. Elk van deze connecties kan een organisatie kwetsbaar maken voor kwaadwillenden.  Daarmee zijn API’s een favoriete aanvalsvector geworden voor kwaadwillenden.

Supply Chain Attacks

Voor je eigen organisatie heb jij uiteraard alle mogelijke risico’s voor wat betreft cybersecurity in kaart. Hoe zit het echter met je IT-dienstverleners en ketenpartners? Kwaadwillenden richten zich over het algemeen op de zwakste schakel in de keten. Dat betekent dat ze wellicht niet rechtstreeks bij jouw organisatie binnenkomen, maar via een vertrouwde partner.

Verklein nu je aanvalsoppervlak

Tesorion gebruikt uw gegevens voor het versturen van de gevraagde informatie en mogelijk telefonisch contact. U kunt zich op elk gewenst moment afmelden. Lees voor meer informatie ons privacybeleid.

Wat gaat er nog schuil onder het oppervlak?

Een deel van de dreigingen bevindt zich buiten de organisatie, zonder dat iemand zich daar bewust van is. Door de inzet van een red team, ethical hackers die door de bril van een cybercrimineel naar jouw organisatie kijken, leer je waar je organisatie kwetsbaar is. Het gebruik van OSINT (Open Source Intelligence) kan je ook helpen om mogelijke dreigingen in kaart te brengen en je aanvalsoppervlak te verkleinen. OSINT, wat staat voor ‘Open Source Intelligence’ is niet alleen kennisnemen van allerlei losse brokjes informatie, maar deze combineren en aanwenden om zo tot kennis te komen. Dit kan je onder andere gebruiken voor het schatten van beveiligingsrisico’s, het spotten van potentiële dreigingen of het vergaren van bewijsgegevens voor forensisch onderzoek.

Wanneer je de informatie over deze assets opvoert in een monitoringsdienst als Intelligence Driven Protection (IDP) kun je vaststellen of er ergens op het web broodkruimels gedeeld worden, achterblijven, lekken of gestolen zijn. IDP maakt gebruikt van een zeer groot aantal openbare bronnen. Op een geautomatiseerde wijze wordt de hoeveelheid beschikbare data behapbaar gemaakt en voorzien van een risico-indicator. Zo helpen OSINT en IDP je aanvalsoppervlak verkleinen.

T-Talks S1.E4

De Known Unknowns

van het digitale aanvalsoppervlak

25 juni 2024 | 14:00 – 15:00 uur

In deze vierde aflevering van T-Talks verkennen we het exponentieel groeiende digitale aanvalsoppervlak van organisaties, onder invloed van bijvoorbeeld cloud applicaties, operationele technologie en supply chain integraties.
Onze tafelgasten zullen de ‘Known Unknowns’ van de Rumsfeld Matrix ontleden: Dreigingen en kwetsbaarheden in het aanvalsoppervlak van een organisatie die we deels in beeld hebben of het bestaan van kennen, maar die we niet noodzakelijk onder controle hebben.

Maak van unknowns de knowns

met onze technologiepartners

Close Menu