Hoe bescherm je je software-supply chain?

0

Machine learning (ML) wordt steeds belangrijker in cybersecurity. Door gedrag gebaseerde detectie kunnen alle processen in een systeem worden geanalyseerd op basis van hun acties en interacties: met welke andere processen maken ze verbinding en welke bestanden openen ze? Uiteindelijk kan bepaald worden of deze processen goed- of kwaadaardig zijn. Door data van verschillende verdachte activiteiten samen te voegen, kun je zien of ze deel uitmaken van één enkele aanval. Met behulp van ML en GenAI kunnen afzonderlijke, zwakke signalen nog beter herkend en verzameld worden. Op zichzelf zijn deze signalen misschien niet kwaadaardig genoeg om een alarm te activeren, maar samen wel – en dat is precies wat een aanvalsdetectie definieert als patroon, waarbij GenAI een zeer goed hulpmiddel kan zijn. Uit GenAI onderzoek van AI-platform Elastic blijkt dat het grootste deel van de respondenten deze mening onderschrijft. Van de 300 ondervraagde Nederlandse bedrijven is zelfs 97 procent van plan om GenAI in te zetten binnen hun security-teams.

Eerder dit jaar wisten onbekenden een backdoor te verbergen in datacompressietool XZ. Dit is een onderdeel van veel open source-platforms. Deze aangetaste XZ-libraries konden op hun beurt de Secure Shell (SSH) in gevaar brengen, de meest gebruikte tool voor beveiligde toegang op afstand. Hierdoor zijn mogelijk talloze servers op het internet getroffen.

Link magazine december 2024/januari 2025. Thema: Maakbaar, Schaalbaar en Duurzaam. Vraag exemplaar op: mireille.vanginkel@linkmagazine.nl

Zulke uitgekiende supply chain-aanvallen zijn geen zeldzaamheid meer en de druk op deze supply chains neemt dan ook toe. Een kwetsbaarheid bij één schakel kan andere betrokkenen in de keten treffen. Volgens het onderzoek van Elastic onder bedrijven wereldwijd, geeft het overgrote deel van de ondernemingen aan dat ze voor uitdagingen op het gebied van IT-security staan. Maar hoe kunnen bedrijven zich beter beschermen tegen dergelijke aanvallen?

Vooral in combinatie met ML kan GenAI bij veel taken ondersteunen, stelt Elastic. Zoals bij het analyseren van waarschuwingen, het reageren op beveiligingsincidenten en het genereren en omzetten van zoekopdrachten met behulp van natuurlijke taal. Afhankelijk van de tool kunnen eenvoudige geïntegreerde prompts worden gebruikt, maar ook zelfgeformuleerde prompts die verder gaan.

Effectieve interne cybersecurity omvat volgens Elastic organisatie, processen, mensen en technologie. Bedrijven hebben daarom een holistische aanpak nodig, waarbij de Chief Information Security Officer (CISO) de algehele cybersecurity bewaakt, beveiligingsprocessen opzet en werknemers traint in actuele dreigingen. Een uniform dataplatform en het gebruik van ML en GenAI zijn daarbij essentieel. Regelmatige beveiligingsaudits en het testen van netwerken en systemen helpen om kwetsbaarheden vroegtijdig te herkennen en te elimineren. Daarnaast moet een goede communicatie tussen afdelingen zorgen voor snelle actie in crisissituaties.

Daarnaast moet volgens Elastic de supply chain voortdurend worden bewaakt en moet er direct actie ondernomen worden bij supply chain-aanvallen. Softwareleveranciers moeten daarom geselecteerd worden op basis van een sterk informatiesecurityteam met solide processen, die geëvalueerd en beoordeeld kunnen worden, zoals reactiesnelheid en hoe snel problemen verholpen worden. Hoe transparanter softwareleveranciers handelen en communiceren, hoe sneller ze een betrouwbaar en onmisbaar onderdeel van de supply chain worden.

Elk deel van de keten moet bijdragen om te voorkomen dat cybercriminelen de hele keten in gevaar brengen door één schakel te infecteren. Voor bedrijven betekent dit een holistische aanpak van security, waarbij moderne technologieën zoals ML en GenAI worden ingezet en continu doorontwikkeld. Fabrikanten moeten informatiebeveiliging daarom volgens Elastic zeer serieus nemen en snel en transparant handelen om software-supply chains en de daaraan verbonden bedrijfssectoren optimaal te beschermen.

 

 

Share.

Reageer

Deze site gebruikt Akismet om spam te verminderen. Bekijk hoe je reactie-gegevens worden verwerkt.

Verified by ExactMetrics