Cybersecurity
Governance, Resilience, IAM, PAM, DLP, SIEM, SOC
Cyberoorlog, het beginpunt van oorlogen
Wat kunnen we leren van één jaar Russisch-Oekraïens conflict? Welke lessen kunnen worden geleerd? Zac Warren, Chief Security Advisor EMEA, Tanium, geeft commentaar…
Welke lessen kunnen we na een jaar van conflict leren vanuit een cyberperspectief? Hoe zit het met cyberoorlog in het bijzonder?
Zac Warren: “We moeten begrijpen dat cyberaanvalcampagnes in de toekomst steeds vaker zullen worden gebruikt als opmaat voor een gewapend conflict. Rusland heeft veel cyberaanvallen uitgevoerd op Oekraïne en andere landen, waaronder NAVO-leden.
“We zien nu dat cyberoorlogsvoering wordt gebruikt als instrument om een doelwit te verzwakken voordat er grondoperaties worden uitgevoerd. Deze verandering zou landen over de hele wereld ertoe moeten aanzetten naar hun kritieke infrastructuur als geheel te kijken, zoals veel landen al doen op het gebied van cyberhygiëne. Veel kritieke infrastructuur kan gemakkelijk worden geneutraliseerd of vertraagd door een cyberaanval. Het conflict in Oekraïne heeft aangetoond dat cyberspace nu het uitgangspunt is voor moderne oorlogsvoering…. “
Cyberoorlog voorspelt gewapend conflict
Nemen meer staten en bedrijven cybercriminaliteit serieus sinds het begin van het Russisch-Oekraïense conflict?
“We hebben een stijging gezien van de budgetten voor cyberbeveiliging, maar zijn ze voldoende? Worden ze aan de juiste dingen besteed? Helaas ligt de nadruk vaak op het opsporen van inbraken en minder op het beschermen van kritieke infrastructuur, zodat het moeilijker is om een aanval uit te voeren. Het is duidelijk dat het geld niet goed wordt besteed. We moeten het voor kwaadwillenden moeilijker en duurder maken om onze infrastructuur aan te vallen.“
Rusland begon zijn invasie van Oekraïne met een massale campagne van cyberaanvallen. Die lijkt echter na verloop van tijd aan intensiteit te hebben ingeboet. Is dit conflict het bewijs dat het cyberslagveld kleiner is dan verwacht?
“De campagne van cyberaanvallen lijkt momenteel minder intens, maar is een voorbode van verdere aanvallen, zoals we al hebben gezien. Zoals een bokser zijn tegenstander verzwakt met zijn stoten, zo is cyberoorlog de voorbode van een gewapend conflict en wordt het ook gebruikt als middel om de tegenstander te verzwakken. Het gaat erom de bevolking uit te hongeren, hen te beroven van elektriciteit, gas en water, alvorens de grondinvasie te lanceren. Het is wreed, maar het is een manier om de tegenstander uit te putten. Daarom zijn er minder cyberaanvallen geweest dan in het begin van het conflict vorig jaar. De aandacht is verschoven van cyber naar logistiek, dat wil zeggen het verplaatsen van troepen en het fysiek vermorzelen van de tegenstander om de oorlog op de grond te winnen.
Bewustzijn en ernst
Praten de Oekraïners er niet meer zo veel over omdat ze de aanvallen van Rusland met succes hebben afgeslagen? Sinds 2014 waren ze gewend zich te verdedigen tegen voortdurende cyberaanvallen…
“Dit is inderdaad een van de dingen die we hebben gezien, deels vanwege de ervaring van de Oekraïners, omdat ze er al enkele jaren mee te maken hebben. Maar er is ook veel financiering geweest van de EU en de VS om hen te helpen hun verdediging te verbeteren. Als je denkt aan al het geld dat naar Oekraïne komt, zijn ze goed voorbereid om zich vanuit cyberperspectief te verdedigen, zowel financieel als qua talent.
° Zijn er positieve veranderingen op het gebied van cyberbeveiliging ten opzichte van vorig jaar?
“Het enige positieve dat ik zie is dat mensen cybersecurity veel serieuzer nemen. Individuen en bedrijven doen meer ervaring op met cyberdefensie en -verdediging, omdat er veel over cybersecurity wordt gesproken. Aan de andere kant zijn er niet veel mensen die daadwerkelijk in de loopgraven de cyberoorlog uitvechten. Je komt ze tegen in de legerreserves en de verschillende cyberteams – bijvoorbeeld in het Amerikaanse en Israëlische leger. Zodra het conflict voorbij is, zul je veel cyberbeveiligingstalent uit Oekraïne zien terugkomen met echte, praktische ervaring. Daarom ligt Israël zo ver voor op andere landen – omdat zijn cyberleger elke dag traint en zich voorbereidt op dit soort situaties.
Bescherming van vitale operatoren
Welke sectoren lopen het meeste risico bij grootschalige cyberoorlog?
“Duitsland en de VS hebben de hot spot geïdentificeerd: kritieke infrastructuur. Denk aan je dagelijkse leven en wat je het meest nodig hebt om te leven. Dit omvat water, waterzuivering en watervoorzieningssystemen. De tegenstander wil dat we het allemaal koud en donker hebben, dus het elektriciteitsnet wordt in de toekomst waarschijnlijk een belangrijk onderdeel van cyberoorlogsvoering. Als uw hele stad zonder elektriciteit zou zitten, zou u geen koffie kunnen zetten of warme maaltijden kunnen bereiden, laat staan uw telefoon of elektrische auto opladen. Denk ook aan de riolering en alle ziekten die gepaard gaan met een verstoorde sanitaire infrastructuur. Er moet een echte cyberstrategie komen om kritische operatoren te beschermen.
“We moeten kunnen zien wat er in deze organisaties gebeurt, wie toegang heeft tot kritieke bedrijfsmiddelen, wat voor software op al deze apparaten is geïnstalleerd en of er malware aanwezig is. Op dit moment is er een stuk malware dat al enkele jaren rondgaat – het staat op veel apparaten en niemand weet wat het doet. We hebben het gevonden op apparaten over de hele wereld, in allerlei infrastructuren, maar de mensen of het land dat het heeft ontwikkeld hebben het nog niet geactiveerd. Dat is waar we ons op moeten richten.”