Maatregelenselectie
Ratiocinator Echte kwaliteit verloochent zich niet
IRM & Cyber Security
© F.H.B. Kersten 2014-2024
Uitgangspunt van het werken conform het IRM-framework ©  is dat aan de volgende basis condities is voldaan op het moment dat aanvullende maatregelenselectie coor Cyber Security aan de orde is: beveiligingsbeleid beveiligingsbewustzijn een systeem voor classificatie ingevuld IRM met methode en tooling een Information Security Management System (ISMS) een Plan-Do-Check-Act (PDCA) cyclus één of meer baselines  

Maatregelenselectie

Het gaat hier wellicht niet zozeer om de selectie van nieuwe maatregelen maar om de versterking van bestaande maatregelen. Je zou dit kunnen zien als een vernieuwing van ‘best practices’. Dat wat voorheen wellicht nog in het rijtje ‘opties’ viel, wordt nu verplichte kost om voldoende veilig te zijn.

Bronnen

Diverse instanties hebben zich bezig gehouden met de vraag wat de meest effectieve beveiligingsmaatregelen zijn in het kader van cyber security. Hiertoe behoren in ieder geval de volgende dibronnen die in de literatuur veel aandacht krijgen en in voorkomend geval tot (nationale) norm verheven zijn: SANS met de “Twenty Critical Security Controls for Effective Cyber Defences Consensus Audit Guidelines (CAG)”; deze hebben NIST SP800-53 als basis (http://www.sans.org/critical-security-controls/) het Australian Defence Signals Directorate / Cyber Security Centre met “35 strategies to mitigate against targeted cyber intrusions” (http://www.dsd.gov.au/infosec/top-mitigations/top35mitigationstrategies-list.htm) OWASP: (www.owasp.org) Dichter bij huis zijn er ook nog enkele bronnen te noemen Govcert.nl, checklist, resp. raamwerk beveiliging webapplicaties (http://www.govcert.nl/dienstverlening/Kennis+en+publicaties/factsheets/checklist- webapplicatie-beveiliging.html) Logius, Security Assessments (http://www.logius.nl/producten/toegang/digid/ict- beveiligingsassesments/) Nationaal Cyber Security Center (NCSC).

Te controleren maatregelen

Van de volgende maatregelen zou dan bezien moeten worden of deze bestaan en werken en daarbij tegemoet komen aan de huidige eisen:

ACT-fase

Application Security; de hiervoor genoemde bronnen richten zich in belangrijke mate op application security; met het aanbieden van applicaties aan het internet, is het belang hiervan toegenomen; voorts blijkt dat met relatief eenvoudige maatregelen de meeste dreigingen (en aanvallen) voorkomen kunnen worden; Computer Emergency Response Team (CERT):een CERT (ook wel CIRT of CSIRT, waarbij de (S)I staat voor (Security) Incident) help om snel te kunnen (re)ageren indien een organisatie wordt aangevallen; (inter)nationale samenwerkingsverbanden van CERTs worden gezien als waardevolle bronen over de meest actuele cyber aanvallen, -dreigingen en kwetsbaarheden; organisaties die qua aard en omvang in staat zijn om over een eigen CERT te beschikken, wordt geadviseerd dit te doen; Patch management: aanvallers proberen altijd misbruik te maken van bestaande kwetsbaarheden, speciaal die kwetsbaarheden waarvan alleen zij op de hoogte zijn (zero day kwetsbaarheden c.q exploits); Vulnerability management: actief vulnerability management – waaraan een CERT bijdraagt – is nodig om te weten of en waar een organisatie kwetsbaar is voor cyber aanvallen en actie moet ondernemen; organisaties als SANS en OWASP houden bij welke kwetsbaarheden het meest misbruikt worden; Voorts kan gedacht worden aan: 1. Automatiseren van controles: dit vermindert de kans op menselijke fouten en kan leiden tot grotere effectiviteit en efficiency, met name ook door de grotere verwerkingscapaciteit; hiervan bestaan concrete voorbeelden en oplossingen: o security incident and event management (SIEM):  door meer gebeurtenissen beter te loggen, kunnen incidenten beter ontdekt en onderzocht worden; o continuous monitoring and auditining: onder meer geautomatiseerde controles of assets nog de juiste, geautoriseerde parameterinstellingen hebben (SCAP) en zich op het juiste patch-level bevinden;(hoort eigenlijk onder de ‘check fase’ hierna). 2. Toevoegen van intelligentie: het toevoegen van tooling die beter in staat is afwijkingen te herkennen of (volgens principes van neurale netwerken) te ontdekken, bijvoorbeeld in gelogde gebeurtenissen of netwerkverkeer; hierdoor wordt het mogelijk transacties te blokkeren voordat ze uitgevoerd worden; een meer eenvoudig voorbeeld is het toevoegen van business intelligence aan een SIEM oplossing om logbestanden te analyseren; meer geavanceerde hulpmiddelen worden ingezet door credit card maatschappijen om frauduleuze transacties of misbruik van internetbankieren te voorkomen 3. Data loss (of ook wel  Leak) Prevention (DLP): tooling die helpt om geclassificeerde data te beschermen tijdens opslag, transport en op de eindbestemming; geeft invulling aan het beleid en de richtlijnen op het gebied van classificatie; helpt niet alleen bij cyber security maar ook bij andere ontwikkelingen zoals ‘bring your own device (BYOD)’.

Check-fase

Intrusion Detection & Prevention Systemen (IDS/IPS) Penetratietesten: hoewel te beschouwen als een onderdeel van de ‘best practice’ monitoring&auditing, is het een essentiële maatregel geworden in het kader van cyber security: het controleren van patch levels en applicaties op plekken waar de organisatie verbonden is met het internet; deze penetratietests moeten dan worden uitgevoerd als onderdeel van de acceptatietest voordat een applicatie operationeel wordt gemaakt en periodiek worden herhaald zodra deze operationeel is. Vulnerability scans: uitvoeren van tests naar bekende kwetsbaarheden en controleren of deze waar mogelijk gepatched zijn Dit geldt mutatis mutandis ook voor vitale infrastructuren en bijvoorbeeld SCADA systemen. SCADA staat voor Supervisory Control and Data Acquisition. Deze systemen zijn niet alleen in gebruik in de (proces)industrie, maar ook voor bijvoorbeeld de aansturing van bruggen en sluizen. .   
Aanvullend geldt dat de “standaard” methoden uit het IRM-framework ©  wellicht onvoldoende dynamiek hebben om goed in te kunnen spelen op de snelheid van ‘cyber’. Dit vraagt dan om Dynamisch IRM: het hoogfrequent monitoren van dreigingen en kwetsbaarheden om tijdig passende maatregelen te kunnen nemen. Dit vergt een nauwe integratie van ISMS, CERT, patch- en vulnerability management.