In april maakten de Amerikaanse procureur-generaal en de New York Times een ontwikkeling bekend die ontegenzeggelijk een verband legt tussen wereldwijde cyberveiligheid en de oorlog in Oekraïne. De Amerikaanse regering had in het geheim malware verwijderd uit computernetwerken over de hele wereld die door Rusland gecontroleerde botnets hadden kunnen creëren voor kwaadaardige acties, van surveillance tot cyberaanvallen. 

Een andere kant van de oorlog was dat het Oekraïense "IT-leger", bestaande uit technici van het land en vrijwilligers van over de hele wereld, kritische informatie over Russische en Wit-Russische financiële dienstverleners heeft gepubliceerd en vervolgens hun websites offline heeft gehaald. 

Naarmate de activiteit in het mondiale cyberlandschap escaleert, met kritieke infrastructuur vaak in het vizier, nemen ook de vereisten voor toezicht op en rapportage over cyberbeveiliging toe. Entiteiten, waaronder de Amerikaanse regering, hebben strikte mandaten en deadlines vastgesteld voor het melden van hacks, losgeld en meer. 

Het is duidelijk dat bedrijven, naast sancties, verstoring van de toeleveringsketen en de directe humanitaire gevolgen van de oorlog, nog een ander Oekraïne-gerelateerd onderwerp op hun netvlies moeten houden: cyberbeveiliging. 

Wat kunnen CIO's/CISO's en leidinggevenden doen om hun bedrijven te beschermen en voor te bereiden, vooral nu de omgeving evolueert? Lees verder voor achtergrondinformatie, met de volgende stappen om actie te ondernemen. 

Cyberspace is een tweede oorlogstoneel geworden 

Rusland is een bekende cyberspeler. Met de NotPetya-aanval van 2017 kreeg de wereld een glimp te zien van het Russische cybergevaar in gebruik tegen Oekraïense entiteiten - en de wereldwijde repercussies. In februari 2022 veranderde de toenemende waarneming van "cyber probing and skirmishing" al snel in de volledige erkenning dat Rusland malware, ransomware en meer inzette tegen Oekraïne en landen die ter verdediging van Oekraïne optraden. 

Eind april bracht Microsoft een rapport uit met details over 37 Russische cyberaanvallen in Oekraïne alleen al tussen 23 februari en 8 april. Dit rapport en andere rapporten bevatten details over aanvallen op kritieke infrastructuur, lokale telecomaanbieders, energienetwerken en overheidsnetwerken. 

"Het gebruik van cyberaanvallen door Rusland lijkt sterk gecorreleerd en soms direct getimed te zijn met zijn kinetische militaire operaties gericht op diensten en instellingen die cruciaal zijn voor burgers," schreef Microsoft in zijn rapport. "Actoren die zich bezighouden met deze aanvallen gebruiken een verscheidenheid aan technieken om aanvankelijk toegang te krijgen tot hun doelwitten, waaronder phishing, het gebruik van ongepatchte kwetsbaarheden en het compromitteren van upstream IT-dienstverleners. Deze actoren wijzigen hun malware vaak bij elke inzet om detectie te omzeilen." 

Europees conflict ontketent wereldwijd hackersleger

Het verzet is ook digitaal geweest. Oekraïne is een technologisch geavanceerd land. Er wordt zelfs geschat dat meer dan 100 van 's werelds Fortune 500 bedrijven op zijn minst gedeeltelijk afhankelijk zijn van Oekraïense IT-diensten

Oekraïne heeft zijn technische expertise ingezet voor zijn verdediging. In de begindagen van de oorlog, in maart, berichtte de Washington Post: "Een IT-leger van vrijwilligers van binnen en buiten Oekraïne heeft zich tegen Rusland gericht met een mix van offensieve hacks en informatieoperaties die erop gericht zijn de Russische censuur te doorbreken met nieuws over het bloedige conflict." 

Ook spelers van buiten de Oekraïense grenzen hebben zich in de strijd gemengd: geallieerde naties die hulp op afstand bieden, naties zoals China die zich naar verluidt hebben aangesloten bij de mix van hackers die zich wereldwijd voor de zaak hebben ingezet, velen via een Oekraïens Telegram-kanaal met honderdduizenden abonnees. 

"Voor het eerst in de geschiedenis kan iedereen meedoen aan een oorlog", vertelde Lotem Finkelstein, hoofd threat intelligence bij Check Point Software, aan CNBC. 'We zien dat de hele cybergemeenschap erbij betrokken is, waarbij veel groepen en individuen een kant hebben gekozen, hetzij Rusland, hetzij Oekraïne. Het is een hoop cyberchaos." 

In een artikel in Quartz van maart werd de situatie - en de potentiële dreiging die in het verschiet ligt - verder uitgewerkt: "De cyberschermutselingen in de oorlog tussen Rusland en Oekraïne zijn voornamelijk uitgevochten door activisten en amateurs die zich bezighouden met relatief onschuldig vandalisme, DDoS-aanvallen en memeing. Maar het risico bestaat dat de cyberoorlog escaleert als de Russische cyberbendes zich in de strijd mengen. 

Cyberbeveiliging opvoeren tegen escalerende bedreigingen

Hoe kunnen CIO's en CISO's hun organisaties uit het cyber kruisvuur houden, of op zijn minst het risico beperken, de schade minimaliseren en compliant blijven? Het Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) beveelt organisaties van elke omvang aan een verhoogde cyberbeveiligingshouding aan te nemen. Hier volgen tips op basis van CISA en Diligent richtlijnen voor de volgende stappen. 

  • Beperk de blootstelling door middel van multifactor authentication, scannen op kwetsbaarheden en strenge cyberhygiëne en -controles
  • Blijf op de hoogte van antivirus/anti-malware software, handtekeningen, patches en updates, focus extra op degene die kwetsbare processen beschermen
  • Isoleer gevoelige dossiers, documentatie en gegevens tussen bedrijfsentiteiten en dochterondernemingen met oplossingen voor entiteitenbeheer
  • Beveilig de communicatie van de raad van bestuur en de directie met beveiligde portals en messaging-apps
  • Verhoog de zichtbaarheid van problemen met behulp van risicogegevens en monitoringtools, waaronder oplossingen die zijn uitgerust met AI voor realtime monitoring
  • Bewaak, inspecteer en isoleer verkeer van organisaties die banden hebben met Oekraïne en controleer de toegangscontroles voor dat verkeer grondig
  • Train cyberbeveiligings- en IT-personeel om onverwacht en ongebruikelijk netwerkgedrag snel te beoordelen en erop te reageren
  • Gebruik oplossingen voor leveranciersbeheer, geïntegreerd met actueel nieuws en regelgevingsgegevens, om IT- en cyberbeveiligingsgerelateerde leveranciers en producten te identificeren die zijn verboden of op sanctielijsten zijn geplaatst, zoals IT-tools en -oplossingen van Kaspersky
  • Regelmatig en grondig communiceren over voorzorgsmaatregelen met investeerders, aandeelhouders, klanten en werknemers

Verhoogde cyberbeveiliging omvat ook een plan om de activiteiten draaiende te houden als kritieke gegevens worden gestolen of belangrijke systemen uitvallen. Dit omvat: 

  • Back-ups maken van gegevens en deze gegevens geïsoleerd houden van netwerkverbindingen
  • Indien nodig handmatige controles uitvoeren, vooral als u industriële controlesystemen of operationele technologieën gebruikt
  • Deze back-upprocedures en handmatige controles testen voordat u ze nodig hebt
  • Een crisisresponsteam en belangrijk personeel aanwijzen voor ondersteuning en communicatie op gebieden als technologie, communicatie, juridische en bedrijfscontinuïteit
  • Gebruik tafeloefeningen om plannen, rollen en verantwoordelijkheden door te nemen
  • Versterk uw voorbereiding en bescherming nog meer met Diligent's Risk Management Checklist.
Comments
* De e-mail zal niet worden gepubliceerd op de website.