Tal van energiebedrijven zijn de afgelopen jaren het doelwit van cyberaanvallen geworden, afkomstig uit China…Het was de aanvallers te doen om informatie over projectfinancieringen en biedingen voor olie- en gasvelden…De aanvallers gebruikten traditionele aanvalsmethoden, zoals social engineering, spear-phishing, Windows exploits, Active Directory hacks en remote administration tools (RATs) (bron).
Je zou toch zeggen dat dergelijke grote bedrijven de beveiliging wel op orde hebben en dat de echt vertrouwelijke gegevens veilig achter slot en grendel liggen. Blijkbaar verkijken we ons hier op. Het is natuurlijk ook niet makkelijk maar je gaat er toch minimaal vanuit dat er patches worden doorgevoerd zodat er van de bekende exploits geen gebruik meer kan worden gemaakt.
Nu lijkt het of de energiebedrijven alleen met technische middelen van buitenaf worden aangevallen. Maar vergeet ook de zogenaamde “mollen” in de organisatie niet. Hoeveel informatie is er beschikbaar voor personeel en hoeveel van die informatie wordt vrolijk doorverkocht aan het buitenland?
Grote kans dat de energiebedrijven waar we het hier over hebben grote delen van de infrastructuur hebben uitbesteed aan India (of misschien wel China), ja, dan horen dit soort risico’s er bij.
Zo zie je maar, het digitale tijdperk waar we in zitten verandert ook de aanpak voor de informatiebeveiliging, of althans: dat zou moeten. de tijd dat we onze firewall strak in de gaten hielden omdat dat onze enige link met de vieze buitenwereld was, is echt voorbij.
Er zijn inmiddels legio toegangsmogelijkheden voor toegang tot data. Denk alleen maar aan alle smartphones en thuiswerkplekken. Het wordt tijd dat we enerzijds meer gaan denken in de risico’s maar anderzijds moeten we nu ook echt toe naar data security. Doen we dat op de juiste manier dan zijn we voor de toekomst ook nog eens voorbereid op het werken “in the cloud”.
Genoeg werk te doen de komende tijd alleen moeten de bedrijven eerst gaan begrijpen welke risico’s ze nu echt lopen.