In een context van constante toename van cyberaanvallen is het ontbreken van zichtbaarheid over de informatiesystemen uitgegroeid tot een van de belangrijkste zwakke punten voor organisaties. Daar wijst ESET, een gespecialiseerd bedrijf in cyberbeveiliging, op. Veel bedrijven zouden al zonder het weten zijn aangetast, simpelweg omdat ze niet over de juiste tools beschikken om te detecteren wat er binnen hun technologische infrastructuur gebeurt.
Dit wordt door het bedrijf vergeleken met het beroemde experiment van Schrödinger’s kat, waarbij de toestand van iets niet vastgesteld kan worden totdat het wordt waargenomen. In de digitale wereld creëert deze observatieperceptie een ‘latente kloof’, waardoor cybercriminelen zich discreet binnen bedrijfsnetwerken kunnen bewegen voor langere perioden. Tijdens deze looptijd bereiden de aanvallers hun ultieme aanval voor om deze op het meest gunstige moment uit te voeren met het grootste effect.
“Wanneer er geen echt zicht is op de systemen, weet een organisatie niet of ze is aangevallen. Die onzekerheid wordt door aanvallers uitgebuit om zich te verbergen tussen de normale activiteiten tot het moment dat ze de aanval activeren, wanneer zij de meeste schade kunnen aanrichten,” legt Josep Albors, directeur Onderzoek en Bewustwording bij ESET Spanje, uit.
Wanneer de aanval geen toeval is
In tegenstelling tot het oorspronkelijke Schrödinger-experiment gebeuren cyberaanvallen niet willekeurig. ESET benadrukt dat risico-groepen zorgvuldig plannen wanneer ze hun aanval activeren, door belangrijke datums te kiezen om de impact te vergroten. De zogenoemde dwell time – de tijd dat aanvallers onopgemerkt in systemen blijven – is een kritische factor geworden.
Volgens gegevens uit het analyse-rapport duurt het gemiddeld meer dan 240 dagen om een databreach te identificeren en te beperken, en het detecteren van het bestaan ervan kan meer dan zes maanden in beslag nemen. Hoe langer dat proces duurt, hoe ernstiger de gevolgen: gegevensdiefstal, bedrijfsverstoringen en reputatieschade die moeilijk te herstellen zijn.
Meer sloten betekent niet automatisch meer veiligheid
In dit scenario kiezen veel organisaties voor het versterken van hun perimeterverdediging, door ‘grotere sloten’ te plaatsen. ESET waarschuwt echter dat deze aanpak onvoldoende is wanneer het gaat om dreigingen zoals sociale engineering, gestolen inloggegevens of interne aanvallen. Als een aanvaller de ‘sleutels’ in handen krijgt, wordt de kracht van het slot irrelevant.
Een andere optie — het opzetten van een eigen Security Operations Center (SOC) — is voor de meeste bedrijven moeilijk haalbaar. Het bouwen ervan kost veel geld, vergt maanden van implementatie en vereist hooggekwalificeerd personeel, een schaars goed op de huidige arbeidsmarkt. Bovendien kan een slechte management van deze tools leiden tot een vals gevoel van veiligheid, doordat het team zwaar overladen raakt met alerts die lastig te analyseren zijn.
MDR: observeren om impact te verminderen
In reactie op deze beperkingen benadrukt ESET de groei van Managed Detection and Response (MDR)-diensten als een derde optie. Dit model stelt organisaties in staat om te beschikken over experts die continue monitoren, proactief dreigingen detecteren en binnen enkele minuten reageren, wat de detectie- en begrenzingstijden drastisch verkort.
Deze aanpak helpt niet alleen bij het tegengaan van persistente aanvallen en geavanceerde campagnes, maar ondersteunt ook bij het voldoen aan regelgeving en cyberverzekeringsvereisten, die steeds vaker echte detectie- en responscapaciteiten eisen. “Wat er in je systemen gebeurt observeren, is tegenwoordig geen optionele keuze meer. Het verschil tussen een aanval binnen enkele minuten of maanden detecteren, kan het overleven van een organisatie bepalen,” voegt Albors toe.
