Wie moet de bad guys stoppen?

Cyberdreiging

De Cyber Security Raad wil dat het bedrijfsleven structureel wordt geïnformeerd over cyberdreiging. Beveiligingsexperts zeggen dat bedrijven eerst zelf aan zet zijn.

Foto iStock

Het is geen zonnig vooruitzicht. De ontwrichtende cyberaanval Petya kwam indirect binnen bij een aantal Nederlandse bedrijven die samenwerken met Oekraïne. De Rotterdamse haven is ruim een week later nog altijd niet volledig operationeel en de problemen bij pakketvervoerder TNT en farmabedrijf MSD zijn niet allemaal opgelost. „Wat gebeurt er als Nederland hét doelwit is?”, vraagt Erik Remmelzwaal, directeur van beveiligingsbedrijf Dearbytes zich af.

De Cyber Security Raad luidde woensdag bij de Tweede Kamer de noodklok. Het Nederlandse bedrijfsleven is kwetsbaar vanwege een „ernstig informatietekort” over cybersecuritydreiging. Alleen de vitale sectoren – zoals banken en de energievoorziening – wordt van „cruciale” informatie voorzien door het Nationaal Cyber Security Centrum (NCSC), dat officieel met deze taak belast is en analisten in dienst heeft. De rest van het bedrijfsleven moet het doen met een „niet dekkend geheel van publiek-private samenwerkingsverbanden”. De adviesraad van het kabinet wil een ‘Digital Trust Centre’ in het leven roepen, dat het bedrijfsleven informeert over actuele dreiging.

Wachtwoorden opsporen

‘Succesvolle’ cyberaanvallen zoals Petya zijn een inspiratiebron voor andere computercriminelen. „Ze kopiëren en combineren aanvallen en slijpen zo de messen”, zegt Remmelzwaal. Het maakt computerbeveiliging een rat race.

Een orgaan voor meer informatie- uitwisseling kan nooit kwaad, daar zijn beveiligingsexperts het over eens. Maar bij veel bedrijven zijn er eerst nog een hoop basismaatregelen te nemen. „Cybersecurity wordt vaak nog ad hoc en incidentgedreven aangepakt”, zegt Remmelzwaal. Hij noemt de volwassenheid op dit vlak „vaak laag”, terwijl algemene maatregelen al veel ellende kunnen voorkomen bij een cyberaanval.

„In het geval van Petya was het gedrag van systeembeheerders onderdeel van het probleem”, zegt Ronald Prins van Fox-IT. „Zij lieten onbewust wachtwoorden achter op computers die werden opgespoord door het virus. Dat kon met deze beheerdersrechten vervolgens alle computers in een bedrijf aanvallen.”

Een andere, belangrijke, maatregel is zogeheten ‘netwerksegmentatie’. Dat is het opknippen van een netwerk in verschillende virtuele stukken, zodat een virus zich slechts beperkt kan verspreiden. „Je kunt het vergelijken met brand een groot gebouw. Dan wil je ook dat het vuur ergens stopt”, zegt een woordvoerder van het NCSC. Beveiligingsbedrijven wijzen al jaren op deze digitale sluizen als basismaatregel. „Ik schat dat tweederde van de bedrijven waar we aan de slag gaan, niets met netwerksegmentatie heeft gedaan”, zegt Remmelzwaal. Volgens hem had betere segmentatie bij QPark, dat bij een eerdere cyberaanval werd geraakt, kunnen helpen. „Betaalautomaten functioneerden niet meer, terwijl ze vanuit het kantoornetwerk geïnfecteerd waren geraakt.”

Na werktijd – „’s avonds en ’s nachts” sporen ethische hackers Victor Gevers en Vincent Toms bedrijven op die nog altijd niet de laatste update voor Windows hebben doorgevoerd. Ze waarschuwen daarna per mail dat de systemen wagenwijd openstaan. Voor deze ‘achterdeur’ in Windows wordt al maandenlang gewaarschuwd. Bovendien kreeg het lek wereldwijde bekendheid door de ransomware-aanval Wannacry. „Duizenden apparaten hebben de update nog niet doorgevoerd”, zegt Gevers.

„In de afgelopen 48 uur hebben we bijvoorbeeld nog een medische instelling die werkt met gevoelige gegevens en een advocatenkantoor uit Rotterdam gewaarschuwd. Zij hadden dit gat nog altijd niet gedicht.”

Lees meer over deze vrijwilligers: Al hun vrije tijd gaat op aan ethisch hacken