Detectie in cybersecurity

Ongeveer één op de vijf organisaties krijgt jaarlijks te maken met een cyberincident. Deze incidenten komen niet uit de lucht vallen. Door detectie ontstaat er een duidelijk beeld van (mogelijke) aanvallen en dreigingen, waardoor je gepaste maatregelen kunt treffen. Detectie is het met technische middelen zichtbaar maken van gerichte (aanvallen), onbedoelde schadelijke activiteiten en verdacht gedrag om deze vroegtijdig te identificeren en mogelijk te stoppen.

Doelgroep: Chief Information Officers, Chief Information Security Officers en bestuurders

Achtergrond

Cyberincidenten zijn aan de orde van de dag en hebben meestal een grote impact op de bedrijfscontinuïteit of reputatie van de getroffen organisatie. Detectie maakt het mogelijk om een aanval tijdig te herkennen en daarop te reageren. Detectie is namelijk geen doel op zich maar opvolging wel.

Cyberincidenten worden veelal veroorzaakt door kwaadwillende actoren, denk bijvoorbeeld aan opportunistische criminelen, (niet) kwaadwillende insiders of statelijke actoren die (gerichte) cyberaanvallen uitvoeren. Volgens de Lockheed Martin Cyber Kill Chain start een aanval met het in kaart brengen van de infrastructuur, componenten, data en mogelijke doelen (reconaissance). In de daaropvolgende fasen (weaponization, delivery, exploitation, installation) zal een aanvaller proberen in te breken op het netwerk. Daarbij stuurt de aanvaller bijvoorbeeld een gerichte phishingmail aan een medewerker met daaraan vast een exploit voor een kwetsbaarheid. Nadat de exploit is geslaagd, start communicatie met een zogenoemd Command & Control-systeem (C2) van de aanvaller. De aansturing via deze weg resulteert uiteindelijk in acties (“Actions”) zoals het ontvreemden van gevoelige documenten of het vastleggen van toetsaanslagen.

Tijdens iedere fase is het mogelijk om bepaalde activiteiten van de kwaadwillende zichtbaar te maken door de juiste toepassing van detectiemaatregelen. Hierdoor kun je extra beveiligingsmaatregelen nemen en beperk je de potentiële schade van een aanval. Het doel is om niet enkel een goed slot en een camera bij de voordeur te hebben, maar in het gehele huis te speuren naar activiteiten van kwaadwillenden.

Wat detectie precies inhoudt en hoe je het opzet, dat lees je in dit basisboek. We gaan in op wat detectie is en hoe je het organisatorisch in kan richten in je organisatie.

Wat is detectie?

Onder detectie verstaan we alle activiteiten die erop gericht zijn om (potentiële) incidenten vroegtijdig te identificeren. In dit basisboek bedoelen we daarmee de ontdekking van malafide gebruikers/hackers/software/applicaties in een netwerk of op een systeem, waarna je actie wilt ondernemen, met als doel om tijdig te kunnen reageren op incidenten en daarmee de schade van die incidenten te verminderen.

Aanvallen kunnen op verschillende manieren geautomatiseerd gedetecteerd worden. Bekende vormen zijn:

  • Antivirussoftware
  • EDR/NDR/XDR (Endpoint/ Network/ Complex Detection and Respons)
  • Log analyse (SIEM/SOC)
  • HIDS/NIDS (network and endpoint detection, zonder response)

Antivirussoftware scant je bestanden op de aanwezigheid van kwaadaardige bestanden en rapporteert de bevindingen. EDR/NDR/XDR zijn tools die het gehele netwerk, of een specifiek deel monitoren, op zoek naar bewijs van de aanwezigheid van dreigingen om vervolgens automatisch acties uit te voeren om deze dreigingen te mitigeren.

Het Amerikaanse National Institute of Standards and Technology (NIST) hanteert in het Cybersecurity Framework twee hoofdtaken bij detectie:

Het is aan te raden om continue monitoring toe te passen naar aanleiding van een risicoanalyse. Vervolgens kan afwijkend gedrag geanalyseerd worden om tijdig aanvallen op te sporen. Daaropvolgend kan je als organisatie ingrijpen door de vereiste maatregelen te treffen. Denk aan het in quarantaine zetten van kwaadaardige bestanden of software, het blokkeren van een account of specifieke gebruiker.

Monitoren, detecteren & respons

Monitoren is het systematisch en periodiek verzamelen van informatie afkomstig uit logs. Detecteren is het analyseren van deze gebeurtenissen om ze te karakteriseren. Zodoende kunnen aanvallen gedecteerd worden om vervolgens op te kunnen reageren. Detectie is namelijk geen doel op zich maar opvolging (respons) wel.

Waarom detecteren?

Als detectiemaatregelen in jouw organisatie ontbreken, is de kans groot dat je cyberincidenten niet herkent. Goed ingerichte detectieoplossingen in combinatie met een responseproces kan veel schade voorkomen en de impact van een aanval beperken. Zonder opvolging is detectie niet effectief.

Hoe werkt detectie?

In deze paragraaf worden twee veelvoorkomende vormen van detectie en wat je ervoor nodig hebt, uitgelegd. Namelijk het detecteren op kenmerken en het detecteren op anomalieën (afwijkingen).

Opvolging cruciaal

Detectieoplossingen binnen de organisatie werken alleen als er ook opvolging gegeven wordt aan de meldingen. Zorg dan ook dat dit goed geborgd is binnen de organisatie voordat detectieoplossingen geïntroduceerd worden. Detectie is namelijk geen doel op zich maar opvolging wel.  

Hoe richt ik detectie in?

Om detectie in een organisatie voor de eerste keer te kunnen implementeren, is het noodzakelijk een drietal vragen te beantwoorden:

  • Op welke punten in het netwerk en op endpoints willen we zicht krijgen?
  • Welke detectiemethode ga ik gebruiken?
  • Hoe/waar/met wie ga ik de detectieinformatie verwerken?

NIS2

De NIS2-richtlijn in Nederland, bekend als de cyberbeveiligingswet, richt zich op risico’s die netwerk- en informatiesystemen bedreigen, zoals cyberbeveiligingsrisico’s. De komst van de richtlijn moet bijdragen aan meer Europese harmonisatie en een hoger niveau van cybersecurity bij bedrijven en organisaties. De NIS2 is de opvolger van de eerste NIS-richtlijn, ook wel bekend als de NIB, die in Nederland in 2016 is opgenomen in de Wet Beveiliging Netwerk- en Informatiesystemen (Wbni).

Binnen de NIS2-richtlijn bestaat er een zorgplicht waar NIS2-bedrijven aan moeten voldoen. Het hebben van detectieoplossingen draagt bij aan het realiseren van deze zorgplichtmaatregelen binnen je organisatie, in bijzonder richtlijnen 4 en 6. 

Detectie als cyclisch proces

Er is geen magische oplossing voor detectie. Elke organisatie is anders en heeft andere overwegingen bij het starten van detectie. De te treffen detectiemaatregelen verschillen dan ook per organisatie. Goede detectie is een cyclisch proces dat bestaat uit de volgende stappen:

Begin simpel

Vaak neem je als organisatie al IT-diensten af, kijk of het mogelijk is om bij deze IT-leverancier ook detectie af te nemen. Voorbeelden hiervan zijn onder andere het aanzetten van een firewall of een antivirusprogramma. Vergeet daarbij niet om ook logging aan te zetten. Om de genoemde activiteiten uit te voeren kan de interne ICT-beheerder hier een specifieke cursus voor volgen.

Investeer in de mens

Detectie is niet alleen technisch. Medewerkers spelen een cruciale rol in het detectieproces. Zo kan een medewerker afwijkend gedrag of verdachte mailtjes opmerken. Daarnaast moeten zij ook de juiste conclusies verbinden aan wat zij detecteren. Inversteer dan ook in hun kunde om dit goed te kunnen doen, bijvoorbeeld met een awarenesstraining.

Het op peil houden van de kennis en kunde van het  informatiebeveiligingsmedewerkers door middel van goede trainingen en certificeringen is al net zo belangrijk.

Tips bij uitbesteden

Verder zijn er een paar belangrijke zaken waar je op moet letten als je detectie uitbesteedt:

Conclusie

Er zijn veel verschillende detectiemogelijkheden. Het is belangrijk om goed na te gaan welke soorten monitoring, detectie en opvolging voor de organisatie het meest van belang zijn. Op basis hiervan neem je een weloverwogen keuze in het kiezen van een detectieoplossing(en) en de opvolging hierop. Effectieve opvolging is hierbij belangrijker dan alomvattende monitoring en detectie.