Leidinggevenden moeten het hoofd bieden aan door de staat gesponsorde hackgroepen die zich op firmware richten

Het geopolitieke landschap raakt steeds meer gefragmenteerd en bedrijven worden meegezogen in de draaikolk. Hogere leidinggevenden worden niet alleen geconfronteerd met bedreigingen van ongecoördineerde criminelen; ze zijn ook steeds vaker het doelwit van cyberaanvallen van door de staat gesteunde hackgroepen.

Voor CIO’s is dit een heel ander beest, en ze zijn chronisch onvoldoende voorbereid op de dreigende dreiging die dit met zich meebrengt.

Ze moeten zich niet alleen voorbereiden – ze moeten ook voorbereid zijn op cyberaanvallen die steeds geavanceerder en breder worden. Deze nieuwe oorlogsbasis moet over de hele linie hogere uitgaven voor cyberbeveiliging met zich meebrengen, en vooral voor het verdedigen van kwetsbare bedrijfsfirmware, die te lang onderbeschermd is gebleven.

Door de staat gesteunde hackgroepen zijn niets nieuws en vormen al tientallen jaren een steunpilaar in het gereedschapsschuur van de schurkenstaat. China, Rusland, Noord-Korea en Iran hebben ze allemaal regelmatig ingezet tegen staatsinstellingen in het Westen.

In 2014 richtte Charming Kitten, een groep geassocieerd met de Iraanse Islamitische Revolutionaire Garde, zich op Amerikaans en Israëlisch militair personeel. Gedurende 2015 en 2016 richtte een groep die banden had met de Russische SVR zich consequent op verschillende Amerikaanse overheidsnetwerken.

Verreweg de belangrijkste hiervan was van Fancy Bear, een groep verbonden aan de GRU, de hedendaagse opvolger van de KGB. In 2016 hackten ze de servers van het Democratic National Committee (DNC) en lekten e-mails. We zijn nog steeds aan het bijkomen van de politieke onrust die hieruit voortvloeit.

CEO’s dachten dat dit buiten hun bevoegdheid lag. Dit is de wereld van spionnen, geopolitiek en staatsmanschap, niet van rekeningen, klanten en bestuursvergaderingen. Ze hadden het mis.

Terwijl de geopolitieke druk blijft escaleren, of het nu in Oekraïne, Taiwan of het Midden-Oosten is, worden bedrijven steeds vaker en sneller het doelwit van geavanceerde en gecoördineerde aanvallen van hackgroepen van de overheid. Deze aanvallen zijn niet langer de enige zorg van overheidsinstanties.

Vorige week ontdekte zelfs Microsoft een aanval van de Russische, door de staat gesponsorde hacker Nobelium, die met succes zijn leidinggevenden bijna twee maanden lang met succes bespioneerde.

Dat is Microsoft, een multinationaal bedrijf en decennialang leider op het gebied van softwareontwikkeling met een zeer geavanceerd cyberbeveiligingsteam. Ze waren twee hele maanden volledig blootgesteld. Het is dus veilig om te zeggen dat de meeste bedrijven eenvoudigweg niet voorbereid zijn op dit nieuwe soort dreiging.

Het probleem is dat de cyberverdediging van bedrijven meestal gericht is op compliance. Werknemers krijgen te horen dat ze hun wachtwoorden moeten wijzigen en leren hoe ze een phishing-e-mail kunnen herkennen, wat meestal voldoende is om eenvoudige aanvallen van kwaadwillende eenzame actoren te voorkomen.

Maar nu worden ze geconfronteerd met groepen die het financiële en technische gewicht van een natiestaat achter zich hebben. Vertrouwen op nalevingsgerichte verdediging is hier hetzelfde als je voorbereiden op een orkaan door een paraplu te kopen.

Terwijl het management ervoor zorgt dat werknemers de logins updaten, hadden groepen gesteund door de Chinese of Russische staat hun meest fundamentele systemen, zoals hun firmware, in gevaar kunnen brengen.

Op compliance gebaseerde strategieën hebben firmware volledig blootgelegd. Apparaten in perifere kantoren kunnen worden opengebroken. Dit biedt een vertrouwde domeinrelatie waarmee u op kunt gaan in het normale verkeer en kunt doorverwijzen naar het hoofdkantoor van het bedrijf. Dit omzeilt volledig de defensieve systemen die zijn gestructureerd rond de beste praktijken van werknemers.

Dit open doelpunt is niet onopgemerkt gebleven. Eind vorig jaar werd in een gezamenlijk cyberveiligheidsadvies gepubliceerd door de Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA), NSA en FBI gedetailleerde aanvallen uitgevoerd door een cybergroep bekend als BlackTech, gesteund door de Chinese staat. BlackTech heeft Cisco-routers aangepast en aangepaste firmware geïnstalleerd om blijvende en onopgemerkte beheerderstoegang te verkrijgen.

Leidinggevenden opereren in een nieuw cyberbeveiligingslandschap en zijn te slim af. Deze aanval was een waarschuwingsschot. Door de staat gesteunde groepen die zich richten op bedrijfsfirmware vormen een bedreiging die vele malen groter is dan eerdere zorgen over cyberveiligheid. Maar hoe dichten ze de kloof?

De eerste stap is het verhogen van de financiering voor cyberbeveiliging over de hele linie. Slecht gefinancierde en onderbezette IT-teams vormen een onaanvaardbaar en onnodig risiconiveau. Deze hackgroepen hebben de staatsfinanciën achter zich. De eerste verdedigingslinie voor bedrijven moet bestaan ​​uit volledig uitgeruste cyberbeveiligingsteams, bemand door vooraanstaande technici.

De tweede stap is het veranderen van de strategie. Op compliance gebaseerde tactieken zijn neolithisch in het licht van AI-aangedreven side-channel-, backdoor- en cross-site scripting-aanvallen die zich richten op firmware. Bedrijfsleiders moeten preventieve strategieën implementeren die hun systemen volledig beschermen.

Met een gezonder budget kunnen CIO’s een reeks maatregelen implementeren om hun firmware te versterken. Hierbij kan gedacht worden aan het ondertekenen van code om de installatie van gemanipuleerde firmware te voorkomen, uitgebreide netwerksegmentatie om het risico van een enkele inbreuk te minimaliseren of regelmatige veilige opstartprocessen om de authenticiteit van de firmware te verifiëren.

Door de staat gesteunde groepen hebben de druk op cyberbeveiligingsprofessionals en leidinggevenden opgevoerd. Maar dat is geen excuus om hen het grondgebied af te staan.

Leidinggevenden moeten onmiddellijk de uitdaging aangaan en cyberbeveiliging op de juiste manier gaan financieren. Het is hun fiduciaire plicht. Hun CIO’s kunnen dan vrijuit gaan en uitgebreide firmwareverdedigingen ontwikkelen en implementeren. Deze hackers zouden dan degenen kunnen zijn die onder de druk worstelen.

Michaël Marcotte wel een expert op het gebied van digitale identiteit, cyberbeveiliging en business intelligence-technologie. Hij was een pionier in de rol van CDO in de onderneming bij satellietcommunicatiebedrijf EchoStar. Sinds 2014 heeft hij in meerdere functies op het gebied van cyber- en durfkapitaal gewerkt en was hij medeoprichter van het Amerikaanse National Cybersecurity Center (NCC).