DDoS-aanvallen zijn de afgelopen jaren in aantal toegenomen en er zijn aanwijzingen dat hackers hun strategieën aanpassen om veelgebruikte tegenmaatregelen en mitigatietechnieken te neutraliseren. Met andere woorden, cybercriminelen worden creatiever naarmate IT-beheerders gewend raken aan een van de meest voorkomende vormen van cyberaanvallen. Op consensus gebaseerde internationale normen bieden een beproefde methode om DDoS en andere cyberaanvallen te voorkomen en te beperken.
In de wereld van cyberbeveiliging zijn zombielegers – ook wel botnets genoemd – met malware geïnfecteerde computers die aan elkaar zijn gekoppeld en op afstand worden bestuurd door een kwaadwillende hacker.
De hacker gebruikt haar botnet om DDoS-aanvallen (distributed denial-of-service) uit te voeren, die erop gericht zijn gerichte IT-netwerken te overspoelen met meer verkeer of data dan ze aankunnen. Wanneer ze succesvol zijn, kunnen DDoS-aanvallen hun slachtoffers offline halen, met mogelijk ernstige gevolgen voor de bedrijfsvoering en verstoring van de toeleveringsketen.
Hackers verfijnen hun methoden
Kwaadwillende hackers verfijnen hun methoden voortdurend. De laatste tijd hebben hackers in een aantal landen misbruik gemaakt van kwetsbaarheden in VoIP-systemen (internettelefonie). Geavanceerde technieken worden gebruikt om het volume van het gegenereerde schadelijke verkeer te vergroten, terwijl de bronnen van de aanvallen worden verborgen. Ze gaan vaak gepaard met eisen om losgeld die gericht zijn op slachtoffers in uiteenlopende sectoren, bijvoorbeeld overheid en financiële instellingen. Eén zo’n aanval duurde 14 uur, waarbij de aanvallers een recordaantal van 53 miljoen datapakketten per seconde (Mpps) genereerden.
Beheersen van informatiebeveiligingsrisico’s
Op consensus gebaseerde internationale normen bieden een beproefde methode om DDoS en andere cyberaanvallen te voorkomen en te beperken. ISO/IEC 27001 kan bijvoorbeeld op verschillende manieren helpen, maar in de eerste plaats door organisaties van elke omvang te laten zien hoe ze een beheersysteem voor informatiebeveiliging kunnen implementeren. Een ISMS is een raamwerk dat een op cyberrisicobeheer gebaseerde benadering biedt voor het beheer van mensen, processen, diensten en technologie.
Het gebruik van ISO/IEC 27001 en de recent bijgewerkte ISO/IEC 27002 helpt organisaties om hun informatiebeveiligingsrisico’s, waaronder bedreigingen, kwetsbaarheden en gevolgen, te beheersen. Het adviseert ook over het ontwerpen van tegenmaatregelen (controles) om de vertrouwelijkheid, integriteit en beschikbaarheid van gegevens te beschermen, evenals voor het reguleren van toegang tot kritieke informatiesystemen en netwerken.
Borgen van de continuïteit
Het is de beschikbaarheid die in het vizier staat tijdens een DDoS-aanval. Het implementeren van het ISMS beschreven in ISO/IEC 27001 betekent het inbedden van de continuïteit van informatiebeveiliging in de bedrijfscontinuïteitsbeheersystemen. Organisaties krijgen te zien hoe ze het gebruik van middelen kunnen plannen en monitoren om aanvallen eerder te identificeren en sneller stappen te ondernemen om de eerste gevolgen te beperken.
Consequenties van de nieuwe ISO 27001 en ISO 27002
Voor iedereen die graag inzicht krijgt in de belangrijkste wijzigingen in ISO 27002 en ISO 27001, kan de training Consequenties nieuwe ISO 27001 en ISO 27002 volgen. De training geeft inzicht in de belangrijkste wijzigingen in ISO 27002 en ISO 27001. Ook de impact van de wijzigingen komt aan bod. Deelnemers beschikken na afloop over voldoende aanknopingspunten om aan de slag te gaan met de belangrijkste wijzigingen.
Voor meer informatie over de normen of het normalisatieproces: Tom Hoogendijk, Consultant, tel.: 015 2 690 165,
kid@nen.nl
Volg Security Management op LinkedIn