Wat is cybersecurity?

We leven inmiddels in een samenleving waarin we vrijwel volledig afhankelijk zijn geworden van gedigitaliseerde processen en systemen, wat digitale veiligheid essentieel maakt om maatschappelijke en economische groei te waarborgen en ontwrichting te voorkomen. Dat vraagt om een gedegen cybersecurity-aanpak.

In dit artikel bespreken we een aantal basisprincipes, begrippen en modellen uit de wereld van cybersecurity. Zo krijgt u een beter beeld van de wereld van cybersecurity.

Wat is cybersecurity en waarom is het zo belangrijk?

Allereerst is het belangrijk om cybersecurity te definiëren en af te bakenen. Het Nationaal Cyber Security Centrum (NCSC) omschrijft cybersecurity als volgt:

Alle beveiligingsmaatregelen die men neemt om schade te voorkomen door een storing, uitval of misbruik van een informatiesysteem of computer. Ook worden maatregelen genomen om schade te beperken en/of herstellen als die toch is ontstaan.’

Schade in de context van informatiebeveiliging is een breed begrip. Denk hierbij aan financiële schade, gegevensdiefstal of reputatieschade. Directe financiële schade, zoals het betalen van losgeld na een besmetting met ransomware of indirecte financiële schade door downtime zijn makkelijker te definiëren dan schade door gegevensdiefstal en/of reputatieschade.

De impact van een cyberaanval heeft dus grote gevolgen. Daarom is het juist zo belangrijk om de kans op schade te voorkomen, of in ieder geval zo veel mogelijk te verkleinen, door een gedegen cybersecurity-aanpak.  

1. De BIV-driehoek

Een cruciaal onderdeel van cybersecurity is informatiebeveiliging. Dit is het geheel van maatregelen, processen en procedures die de beschikbaarheid, integriteit en vertrouwelijkheid van informatie en informatiesystemen waarborgen. Dit wordt ook wel de BIV-driehoek genoemd.

  • Beschikbaarheid betekent dat de informatie altijd toegankelijk is voor geautoriseerde gebruikers.

  • Integriteit betekent dat de informatie betrouwbaar, kloppend en volledig is. Ook mag de informatie niet onbewust of onrechtmatig gewijzigd of verwijderd worden.

  • Vertrouwelijkheid betekent dat de informatie alleen is in te zien door geautoriseerde gebruikers. 

Een cyberaanval – of een ander incident zoals een stroomstoring of het verlies van een usb-stick – bedreigt deze aspecten. Zo kan een DDoS-aanval ertoe leiden dat een website tijdelijk niet beschikbaar is. Bij een besmetting met ransomware worden bestanden versleuteld, waardoor de integriteit in het geding is. Als iemand in een phishingmail trapt en inloggegevens voor een applicatie afstaat, is de informatie in dat systeem niet meer vertrouwelijk. Daarnaast kan ook de integriteit en beschikbaarheid in het geding komen als de aanvaller met de data rommelt en de gegevens wijzigt.

Cybersecuritymaatregelen zijn ook te categoriseren aan de hand van de BIV-driehoek. Met back-ups in de cloud blijft informatie beschikbaar als een computer verloren gaat bij een brand. En een oplossing voor Identity & Access Management zorgt ervoor dat informatie vertrouwelijk en integer blijft. Kwaadwillenden krijgen geen toegang tot systemen en kunnen dus geen informatie wijzigen of verwijderen.

2. Mensen, processen en techniek

Een optimale ICT-beveiliging bestaat uit verschillende soorten technische en organisatorische securitymaatregelen. Hierbij wordt vaak het onderscheid gemaakt tussen maatregelen rondom mensen, processen en techniek. Een aantal voorbeelden per categorie:

  • Mensen – security-awarenesstrainingen om werknemers weerbaar te maken tegen cyberaanvallen, phishingsimulaties en duidelijk beleid voor interne en externe communicatie.

  • Processen – het periodiek testen van back-ups, het opstellen en testen van een incident-responseplan voor cyberincidenten en een strikt patch- en wachtwoordbeleid.

  • Techniek – het gebruik van een firewall en antimalware, securitymonitoring op het netwerk en een Mobile Device Management-oplossing voor het beheer van mobiele apparaten.

3. De vijf fasen van cybersecurity

Aan de hand van onderstaande 5 fasen leggen we uit wat cybersecurity is. Een andere manier om securitymaatregelen te categoriseren is de fase waarop de maatregel gericht is. Het National Institute of Standards and Technology (NIST), een Amerikaanse overheidsinstantie die zich bezighoudt met standaardisering, onderscheidt de volgende fases: 

  • Identificatie – het identificeren van cyberrisico’s voor systemen, mensen, bedrijfsmiddelen en data. Voorbeelden van maatregelen zijn penetratietesten (pentests) en Security Rating-rapporten.

  • Bescherming – preventieve maatregelen die cyberincidenten voorkomen of de impact beperken. Dat varieert van back-ups en antimalware tot awarenesstrainingen en toegangsbeheer. 

  • Detectie – maatregelen die de organisatie in staat stellen om cyberaanvallen en afwijkingen snel te signaleren. Bijvoorbeeld via 24/7-securitymonitoring van het netwerk door specialisten.

  • Respons – reactieve maatregelen in het geval van een incident. Denk hierbij aan het indammen van een malwarebesmetting, een incident-responseplan en de interne en externe communicatie.

  • Herstel – maatregelen die bijdragen aan de terugkeer naar de normale situatie. Voorbeelden zijn het terugzetten van back-ups en het hervatten van de dienstverlening naar klanten.

4. PDCA-cyclus

Cybercriminelen verfijnen hun aanvalsmethoden continu. Ze zijn altijd op zoek naar nieuwe kwetsbaarheden in software en infrastructuren. Een bedrijfsnetwerk of applicatie die vandaag goed beveiligd is, kan morgen een risico vormen. Cybersecurity is dus geen eenmalige oefening, maar een proces van constante optimalisatie. Dit wordt ook wel de PDCA (Plan, Do, Check, Act)-cyclus genoemd. 

  • Plannen – maak een plan van aanpak voor een betere ICT-beveiliging.

  • Doen – test en voer de geplande securitymaatregelen uit.

  • Controleren – meet het effect van de maatregelen en beoordeel het resultaat. 

  • Bijsturen – voer aanpassingen door als het resultaat niet wordt behaald.  

5. Identity and Access Management

Dit is misschien niet direct een model, maar wel het startpunt voor een goede cybersecurity: het kunnen vaststellen van identiteiten en het toekennen van rechten. Wie probeert toegang te krijgen tot deze applicatie of dit account? Is deze persoon echt wie hij of zij claimt te zijn? Maar ook: wie heeft deze informatie wanneer geraadpleegd en gewijzigd? Securityleveranciers hanteren hiervoor verschillende begrippen die nog weleens met elkaar verward worden.

  • Identificatie is de eerste stap van toegangsbeheer. In deze fase wordt de identiteit van een gebruiker vastgesteld, bijvoorbeeld aan de hand van een paspoort of rijbewijs. De identiteit wordt vervolgens gebruikt om een gebruikersaccount te creëren.

  • Autorisatie vindt plaats nadat de identiteit is vastgesteld. Hierbij wordt bepaald welke rechten die gebruiker heeft. Denk aan het wel of niet inzien of wijzigen van bepaalde informatie.

  • Authenticatie is de fase waarin de identiteit wordt herkend. Dat gebeurt bijvoorbeeld aan de hand van een wachtwoord (iets dat hij weet), een eenmalige code gegenereerd door een smartphone-app (iets dat hij heeft) of een biometrisch kenmerk zoals een vingerafdruk (iets wat hij is). Multifactorauthenticatie (MFA) combineert meerdere van deze ‘bewijsmiddelen’.

  • Controleerbaarheid is de mogelijkheid om te achterhalen wie bepaalde handelingen heeft uitgevoerd in een informatiesysteem of applicatie, bijvoorbeeld via logbestanden. Als dit niet kan worden gecontroleerd, mag een systeem niet als veilig worden beschouwd.

Aan de hand hiervan hebben we uitgelegd wat cybersecurity is. Deze basisprincipes staan centraal in de totaalaanpak van KPN Security. Benieuwd hoe wij uw organisatie beschermen tegen digitale bedreigingen? Neem dan vrijblijvend contact op met KPN Security.

Gerelateerde artikelen