Hoe voorbereid zijn de vaakst aangevallen sectoren?

Wij vroegen de CISO's (Chief Information Security Officer) van twee grote Belgische instellingen (Brussels Airlines en de ULB) hoe zij omgaan met cyberbeveiligingsdreigingen. Dit zijn sectoren die vaak worden aangevallen en daarom een verhoogde gevoeligheid nodig hebben als het gaat om cyberbeveiliging. Olivier Markowitch van de ULB (Université Libre de Bruxelles) en David Callebaut van Brussels Airlines spraken met onze journalisten over de risico's voor hun beveiliging, hoe zij daarmee omgaan en wat belangrijk is om in gedachten te houden om deze risico's te beheersen. 

In welke mate zijn cybermisdaad en cyberoorlog vandaag écht een issue in de luchtvaartsector? 

Beide gevaren gelden zeker als een hot topic binnen onze business, om de simpele reden dat wij een cruciale rol spelen in het vervoer van mensen. Als dat personenverkeer plots stilvalt, kunnen we vandaag gelukkig wel terugvallen op tussenoplossingen. Zo hebben velen van ons tijdens de pandemie op afstand leren vergaderen, via Microsoft Teams bijvoorbeeld. Maar dat zijn geen blijvende, volwaardige alternatieven. We voelen allemaal aan dat we, of het nu voor het werk is of puur voor het plezier, toch af en toe die fysieke verplaatsing moeten opbrengen. Valt die mogelijkheid weg, dan zitten we met een serieus probleem. En dan bedoel ik niet enkel wij als commerciële onderneming, maar de samenleving in haar geheel.” 

Wil je het hele artikel lezen? Klik dan hier. 

Welke soorten cyberrisico's loopt ons land en welke sectoren zijn het vaakst doelwit?   

Olivier Markowitch: Alle sectoren zijn een doelwit en worden getroffen: er zijn aanvallen tegen sommige van onze ministeries, onze banken, onze universiteiten, onze ziekenhuizen en onze bedrijven. Momenteel zijn er nog veel crypto-locker aanvallen (versleuteling van de gegevens van de organisatie door de aanvallers en de vraag om losgeld te betalen in bitcoins om een sleutel te verkrijgen). Maar er zijn ook aanvallen waarbij cybercriminelen computersystemen "penetreren", activiteiten bespioneren of gegevens onttrekken aan het beoogde computersysteem. Deze aanvallen worden soms tegelijkertijd uitgevoerd met crypto-locker aanvallen.   

Zogenaamde Advanced Persistent Threats (APT's) vallen organisatiesystemen op een sluipende en vaak onopgemerkte manier aan. De aanvallers blijven dan discreet in de systemen om zoveel mogelijk gegevens te verzamelen, of wachten op bijvoorbeeld een specifiek stuk informatie. Deze aanvallen zijn niet destructief, de aanvaller wil net zo lang mogelijk in het beoogde computersysteem blijven. Er zijn ook denial of service (DOS) aanvallen (en vaker DDOS of distributed denial of service) deze willen een webdienst ontoegankelijk te maken.   

Wil je het hele artikel lezen? Klik dan hier.

In welke mate houdt een ziekenhuis rekening met een mogelijke cyberaanval?

‘We houden daar heel actief rekening mee en investeren relatief veel ressources en tijd in het voorkomen ervan. Sinds Covid zijn ziekenhuizen vaak slachtoffer van ransomware. Ze lijken een gemakkelijk slachtoffer en de impact van een cyberaanval is groot, omdat het om mensenlevens gaat. Bovendien werken ziekenhuizen met heel kritische gegevens en zijn ze erg gedigitaliseerd. Elk proces heeft bij ons een digitale component en dat maakt dat cybercriminelen veel potentiële toegangen hebben.’

Een cyberaanval wordt nog te vaak gezien als iets eenmaligs. Het leidt nog niet naar een structureel beleid. Wij proberen wel de juiste beschermingstechnieken op punt te zetten en we zorgen dat we er klaar voor zijn. Maar als sector zijn we nog te reactief. We werken ook heel vaak met zogenaamde legacy systemen, toestellen die nog werken met software van 20 jaar geleden. Het gaat dan om medisch gecertifieerd materiaal waaraan we niets mogen veranderen.’

‘Gelukkig groeit het besef dat we snel stappen moeten nemen. We zijn er contentieuzer mee bezig dan de gemiddelde KMO. Maar als we naar concrete maatregelen of implementatie kijken, zitten we bv. nog niet op de niveau van de banken, terwijl we nochtans met even gevoelige data omgaan.

Het hele artikel kan je hier lezen. 

Meer lezen over cyberwar?