Toegepaste cyberimmuniteit: wat is het?

Wat cyberimmuniteit in de praktijk en binnen de omgeving van industriële infrastructuur betekent.

Wat betekent ons concept van cyberimmuniteit in de praktijk? Behalve de overvloedige discussies over de toekomst van cybersecurity als een industrie en over de mogelijke manieren waarop deze zich verder kan ontwikkelen — de filosofie van cybersecurity — sprak Eugene Kaspersky vorige week tijdens de Kaspersky Industrial Cybersecurity Conference 2019 over de toepassing van cyberimmuniteit.

De essentie van cyberimmuniteit is om een beschermingsniveau in te zetten dat de kosten van een aanval op een bedrijf de kosten van de mogelijke schade overschrijden. Vandaag de dag kan geen enkele serieuze cybersecurity-expert een 100% beschermingsgarantie bieden. Op het huidige niveau van de ontwikkeling van informatietechnologie, kan alles “gehackt” worden — de enige vraag is hoeveel moeite de aanvallers hiervoor willen doen. Daarom is de enige manier om een aanval te voorkomen, ervoor zorgen dat zo’n aanval economisch onrendabel is voor potentiële aanvallers.

Dat is uiteraard niet eenvoudig. Het grootste obstakel is hier dat de meeste moderne informatiesystemen oorspronkelijk werden gebouwd zonder rekening te houden met cybersecurity, en deze bevatten dus gebreken die vaak zijn opgelost met suboptimale maatregelen. Dit probleem is vooral aanwezig in industriële cybersecurity. Dat betekent niet dat we voorstander zijn van het verwijderen van alles dat oud is en van het volledig ontwerpen van nieuw systemen, maar we geloven er absoluut in dat nieuwe systemen gestoeld moeten zijn op het principe “secure by design”.

Cyberimmuniteit in industriële omgevingen

Als een van de mogelijke opties voor de praktische implementatie van cyberimmuniteit bij kritieke infrastructuur-faciliteiten, zien we een IIoT-gateway gebaseerd op ons Kaspersky-besturingssysteem. Ons besturingssysteem is gebaseerd op een microkernel-architectuur, opereert in een beschermde adresruimte volgens het “Default Deny”-concept, en stelt u in staat om uw business-logica tot in het kleinste detail te definiëren. Dit zorgt ervoor dat alle acties die niet door deze logica worden toegestaan, automatisch geblokkeerd worden.

De broncode van het systeem is beschikbaar voor onderzoek door de klant. De logica is ook voorgeschreven door de klant. Hierdoor is de enige echte optie om schade aan te richten door middel van zo’n apparaat om de klant om te kopen en in het begin al een fout toe te voegen aan de logica. Maar als de aanvallers die kans hadden, waarom zouden ze dan nog moeten hacken?

U kunt meer leren over ons besturingssysteem in 7 vragen over 11-11, beantwoord, waarin Eugene Kaspersky de sleutelelementen van het systeem beschrijft, en het meer technische Wat is een veilig besturingssysteem? van Andrey Dukhvalov, hoofd van onze Future Technology-afdeling en chief strategy architect. Boven dien vindt u informatie over ons besturingssysteem op de website zelf.

Tips