Een gesprek met experts om de complexe uitdagingen en strategieën te bespreken om de defensiesector te beschermen tegen cyberdreigingen.
In een tijd waarin de grenzen tussen het digitale domein en fysieke oorlogsvoering steeds vager worden, is de rol van cyberbeveiliging in de defensiesector nog nooit zo cruciaal geweest.
Een gesprek met een aantal experts uit de industrie Bernard Montel van Tenable, Mark Hughes van DXC Technology, Lauri Almann van CybExer Technologies en Elliott Wilkes van Advanced Cyber Defence Systems die elk een diepgaande verkenning bieden van de veelzijdige uitdagingen en evoluerende strategieën om de defensiesector te versterken tegen cyberdreigingen.
De noodzaak van cyberbeveiliging bij defensie
"De defensie-industrie is niet het beeld van de krijgsmacht dat in je opkomt", begint Bernard Montel, technisch directeur EMEA voor Tenable, en benadrukt dat het huidige defensielandschap ver verwijderd is van traditionele oorlogsvoering. "Vandaag de dag wordt onze inzet van troepen op de grond ondersteund door hightech technologieën zoals drones, die worden gebruikt voor bewaking, communicatiesystemen waarmee gegevens veilig kunnen worden gedeeld, satellieten die deze kanalen aandrijven en meer." De woorden van Montel herinneren ons er duidelijk aan dat de defensie-industrie is geëvolueerd tot een complex technologisch ecosysteem. "Het is een kaartenhuis. Elke zwakte kan en zal ervoor zorgen dat alles instort", waarschuwt hij.
Mark Hughes, President of Security bij DXC Technology, sluit zich aan bij dit sentiment, voegt een laag urgentie toe en schetst vier pijlers van cyberbeveiliging bij defensie: het handhaven van de operationele integriteit, het beschermen van geclassificeerde informatie, de beveiliging van de toeleveringsketen en het afschrikken van industriële spionage. "De defensie-industrie is verantwoordelijk voor de ontwikkeling en het onderhoud van kritieke militaire systemen, infrastructuur en communicatienetwerken. Deze systemen zijn essentieel voor de nationale veiligheid en elke inbreuk of compromittering kan verwoestende gevolgen hebben, waaronder de mogelijkheid van spionage, sabotage of diefstal van gevoelige militaire informatie.
"Een sterke cyberbeveiligingshouding kan dienen als een afschrikmiddel tegen cyberaanvallen", beschrijft Hughes. "Wetende dat een defensieorganisatie een robuuste verdediging heeft en het vermogen heeft om wraak te nemen in cyberspace, kan potentiële tegenstanders ontmoedigen om aanvallen uit te voeren. Naarmate verdedigingssystemen steeds afhankelijker worden van geavanceerde technologieën, zoals kunstmatige intelligentie, IoT en autonome systemen, wordt ook het aanvalsoppervlak voor cyberdreigingen groter. Het is van cruciaal belang om gelijke tred te houden met de technologische vooruitgang en deze technologieën te beveiligen."
Lauri Almann, medeoprichter van CybExer Technologies, voegt een andere dimensie toe aan het gesprek. "Een tank is bijvoorbeeld niet langer alleen een gepantserd voertuig; Het is ook een ingewikkeld informatiesysteem", merkt hij op. Almann onderstreept de noodzaak van verhoogde cyberbeveiligingsmaatregelen, vooral in cloudoplossingen en systemen voor elektronische oorlogsvoering.
"Verschillende bedreigingsvectoren onderstrepen de cruciale rol die cyberbeveiliging speelt, waaronder commando- en controlesystemen, op afstand bestuurde systemen en verschillende elektronische oorlogsvoeringssystemen, die allemaal cruciaal zijn op het moderne slagveld.
"Bovendien zijn cloudoplossingen een cruciale overweging bij defensieoperaties, die verhoogde cyberbeveiligingsmaatregelen vereisen."
Elliott Wilkes, Chief Technology Officer bij Advanced Cyber Defence Systems, biedt ondertussen een ontnuchterend perspectief dat de kritiekniveaus van cyberbeveiliging in defensie samenvat. Hij citeert een hoge Amerikaanse generaal en zegt: "De volgende oorlog zal niet worden gewonnen met cyberinvesteringen, maar als we niet investeren, zal de volgende oorlog absoluut verloren gaan door cyber."
De gevaren van bedreigingen van binnenuit
Zoals Montel waarschuwt, denken we bij bedreigingen van binnenuit automatisch aan malafide werknemers, maar het gevaar is veel sinister, waarbij externe bedreigingsactoren vaak misbruik maken van bevoorrechte posities binnen organisaties. "Het is absoluut noodzakelijk dat organisaties de dreiging van geprivilegieerde gebruikersaccounts begrijpen en stappen ondernemen om de potentiële aanvalsroutes door de omgeving te identificeren die aanvallers kunnen gebruiken om met succes kritieke systemen te infiltreren en gevoelige gegevens te stelen.
"Door risicogebaseerd kwetsbaarheidsbeheer en active directory-beveiliging te combineren, kunnen beveiligingsteams aanvalspaden elimineren, zodat aanvallers moeite hebben om voet aan de grond te krijgen en geen volgende stap hebben als ze dat wel doen."
Hughes bespreekt de meervoudige strategieën die worden gebruikt om bedreigingen van binnenuit te beperken. "Organisaties in de defensie-industrie gebruiken een diverse strategie om hun verdediging tegen bedreigingen van binnenuit te versterken. Sommige van deze strategieën omvatten het implementeren van sterke toegangscontroles, zoals multi-factor authenticatie, op rollen gebaseerde toegangscontrole en het principe van minimale privileges." Hughes noemt ook het belang van het monitoren van de activiteiten van werknemers, ondersteund door systemen voor analyse van gebruikersgedrag (UBA: User Behavior Analytics).
"Bovendien," voegt hij eraan toe, "wordt frequente veiligheidsbewustzijnstraining voor legerpersoneel steeds gebruikelijker, waardoor ze worden uitgerust met de vaardigheden om verdacht gedrag te herkennen en te melden, en om de fijne kneepjes van bedreigingen van binnenuit te begrijpen. Naast training zijn organisaties in de hele defensie-industrie bezig met het opzetten van een veiligheidscultuur waarin het personeel wordt aangemoedigd en gemachtigd om eventuele afwijkingen te melden en beveiliging is ingebed als een topprioriteit van de organisatie."
Almann voegt eraan toe dat de defensie-industrie een spectrum aan strategieën gebruikt om zich te beschermen tegen bedreigingen van binnenuit, van traditionele IT-oplossingen zoals het voorkomen van datalekken tot complexere contraspionageoperaties.
Wereldwijde samenwerking: de nieuwe norm
Zoals Almann opmerkt, werken defensie-instanties over de hele wereld in de context van wereldwijde cyberdreigingen steeds meer samen en delen ze inlichtingen om gedeelde dreigingen tegen te gaan.
Verbeteringen in de wereldwijde uitwisseling van inlichtingen zijn duidelijk, bijvoorbeeld in het geval van initiatieven zoals de MilCERTs-oefening van het Europees Defensieagentschap. "De uitwisseling van informatie is verbeterd en initiatieven pakken actief uitdagingen op het gebied van informatie-uitwisseling aan en werken aan meer efficiëntie in dit cruciale aspect van cyberbeveiliging."
Wilkes bespreekt de opkomst van multilaterale organisaties zoals de Noord-Atlantische Verdragsorganisatie (NAVO). "Een interessant resultaat van de Russische invasie en de oorlog in Oekraïne is dat multilaterale organisaties zoals de NAVO de afgelopen twee jaar een sterke toename van belangstelling, energie en financiering hebben gehad", merkt hij op.
"Wat ook interessant is, is kijken naar de partnerschappen tussen de Verenigde Staten van Amerika (VS) en het Verenigd Koninkrijk (VK) in Azië, aangezien het Westen de betrekkingen met landen in de regio wil versterken, om een tegenwicht te bieden aan China."
Zoals Wilkes uitlegt, zal de overgrote meerderheid van het delen van inlichtingen, door zijn aard, niet openbaar zijn. "Dat gezegd hebbende, zijn er steeds meer gevallen van multilaterale attributieberichten waarin verschillende cyberbeveiligingsorganisaties, verspreid over een aantal landen, gezamenlijk crimineel of kwaadwillig gedrag in cyberspace aan de kaak stellen. We zagen dit een paar maanden geleden met pogingen van China om kritieke systemen in Guam en elders te infiltreren, publiekelijk genoemd en opgeroepen door vijf landen.
Voorbereiden op de cybergrens
Almann concludeert dat de defensie-industrie zich voorbereidt op mogelijke grootschalige cyberconflicten door middel van uitgebreide oefeningen, nauwgezette planning en de implementatie van innovatieve oplossingen zoals cyberranges en digital twins.
"Oefening is een cruciaal aspect en het is van doorslaggevend betekenis om te begrijpen dat met geld naar het probleem smijten niet voldoende is", zegt hij. "In plaats daarvan worden slimme oplossingen zoals cyberreeksen, digitale tweelingen en capaciteitsontwikkeling gebruikt. Met name cyberreeksen maken realistische simulaties van cyberaanvallen mogelijk en bieden ervaring van onschatbare waarde om de paraatheid te verbeteren wanneer zich echte cyberdreigingen voordoen."
Bron: Cyber Magazine