16 juli 2025

Denk als een hacker: bescherm wat het meest belangrijk is

Beveiligingsteams in bedrijven worden vaak geconfronteerd met een vloedgolf aan kwetsbaarheden, terwijl patchen doorgaans de verantwoordelijkheid is van de IT-afdeling en niet van security. Aanvallers vinden steeds (nieuwe) manieren om binnen te dringen in bedrijfskritieke systemen. Sommige kwetsbaarheden zijn overduidelijk ernstig, terwijl andere - zoals over het hoofd geziene cloud-misconfiguraties of verouderde inloggegevens – misschien onschuldig lijken, maar gecombineerd alsnog grote gevolgen kunnen hebben. Simpelweg proberen 'alles te patchen' is onhoudbaar en leidt bovendien het risico af van problemen die echt belangrijk zijn.

Denk als een hacker: bescherm wat het meest belangrijk is image

Een effectievere aanpak is om je omgeving te bekijken vanuit het perspectief van een aanvaller. In plaats van je alleen te richten op bekende Common Vulnerabilities and Exposures (CVEs), kijk je naar hoe aanvallers gebruikmaken van zwakke plekken in identiteit, ongecontroleerde machtigingen en vergeten inloggegevens uitbuiten om lateraal te bewegen en waardevolle systemen en data te bereiken. Deze verschuiving sluit aan bij Continuous Threat Exposure Management (CTEM) - een vijf-stappen-framework gedefinieerd door Gartner om continu beveiligingslekken te identificeren, prioriteren en te verhelpen. CTEM kan worden toegepast op elke omgeving en helpt teams om gerichte herstelacties te ondernemen in plaats van te verdrinken in eindeloze lijsten van kwetsbaarheden.

Begrijpen hoe aanvallers écht opereren

Veel aanvallers zijn opportunistisch en gebruiken alles wat voor hen beschikbaar is - variërend van bekende CVEs tot over het hoofd geziene inloggegevens en onopvallende 'living off the land' binaire bestanden of scripts (vaak aangeduid als LOLBAS). Deze aanpak stelt hen in staat zich te verbergen tussen legitieme netwerkprocessen, detectie te vermijden en rechten te verhogen wanneer dat nodig is. Aanvallers koppelen meestal kleinere zwaktes - zoals ook beveiligingscontroles die zijn uitgeschakeld of nooit zijn geactiveerd - om dichterbij hun doel te komen. Privilege-escalatie kan verticaal zijn, waarbij aanvallers toegang krijgen tot een hoger niveau op hetzelfde systeem, of horizontaal, waarbij ze naar een ander systeem bewegen met vergelijkbare privileges, afhankelijk van het meest geschikte toegangspunt. Omdat organisaties vaak geen volledig zicht hebben op deze verborgen zwakke plekken, kunnen aanvallers ze uitbuiten lang voordat ze op een CVE-lijst verschijnen.

Knelpunten vs. doodlopende sporen: focus op wat ertoe doet

Veel organisaties ontdekken tienduizenden zwakke plekken in on-premises, cloud- en identiteitsinfrastructuren. Niet al deze zwakke plekken stellen aanvallers echter in staat om toegang te krijgen tot kritieke systemen. Sommige zijn feitelijk "doodlopende wegen" (dead-ends), die geen haalbare route bieden naar gevoelige systemen of data. Andere komen samen op één enkele entiteit – een zogenaamd knelpunt - waar het verhelpen van één ‘endpoint’ meerdere potentiële aanvalspaden tegelijk kan verstoren.

Hoewel slechts ongeveer 2% van de zwakke plekken in een typische omgeving als knelpunten fungeert, kan het verhelpen ervan het risico aanzienlijk verminderen. Zo kan een enkele host meerdere kwetsbaarheden bevatten die samen laterale beweging naar bedrijfskritieke systemen mogelijk maken. Het is veel efficiënter om deze kwetsbaarheden tegelijk op die ene host aan te pakken dan willekeurig ongeconnecteerde issues te patchen.

Van momentopname naar continu inzicht

Moderne IT-omgevingen evolueren snel: cloud componenten worden opgestart of opnieuw ingezet, nieuwe configuraties verschijnen zonder waarschuwing en bestaande diensten veranderen vaak sneller dan beveiligingsteams kunnen bijhouden. Traditionele benaderingen op vaste tijdstippen - zoals driemaandelijkse penetratietests - zijn waardevol voor het beoordelen van controles en processen, maar bieden geen continue zichtbaarheid. Nieuwe zwakke plekken kunnen dagelijks ontstaan, waardoor aanvallers een nieuwe kans krijgen om in kritieke systemen te komen voordat beveiligingsteams überhaupt weten dat er een gat is.

Door continu nieuw geïntroduceerde zwakke plekken te identificeren en hun potentiële impact te valideren, helpt de Fujitsu CTEM managed service om het tijdsvenster waarin aanvallers kunnen toeslaan drastisch te verkleinen. Teams krijgen een proactieve methode om problemen die dagelijks ontstaan te detecteren, prioriteren en verhelpen.

Waarom Fujitsu samenwerkt met XM Cyber

De Fujitsu CTEM managed service combineert volwassen hoogstaande technologie met uitgebreide beveiligingsexpertise. De Attack Graph Analysis van XM Cyber vormt de technische basis, waarbij vrijwel real-time alle uitbuitbare paden in kaart worden gebracht over on-premises, multi-cloud en identiteitslagen. Het XM Cyber-platform creëert dynamische digital twins van relevante systemen - alleen voor de duur van elk aanvalsscenario - zodat het veilig aanvalstactieken van tegenstanders kan simuleren zonder impact op productie. Fujitsu verpakt deze technologie in een volledig beheerd model, waarbij consultatieve begeleiding wordt geboden en ervoor wordt gezorgd dat deze aansluit bij de unieke bedrijfsdoelstellingen van iedere organisatie.

  • Scoping: Fujitsu-consultants werken samen met de klant om de meest kritieke assets te identificeren.
  • Ontdekking: Met behulp van het XM Cyber-platform ontdekt Fujitsu misconfiguraties, identiteitsrisico's en kwetsbaarheden in de gehele omgeving.
  • Prioritering: Fujitsu CTEM-ingenieurs gebruiken de geavanceerde aanvalspaden analyses om knelpunten te benadrukken, waardoor uw aandacht wordt gericht op de weinige zwakke plekken die echt belangrijk zijn.
  • Validatie: De Fujitsu CTEM Managed Service verifieert niet alleen succesvolle remediëring, maar bevestigt ook de ware ernst van zwakke plekken om false positives en false negatives te verminderen. Door vast te stellen hoe elke blootstelling in de praktijk kan worden misbruikt, wordt het risico accuraat gemodelleerd en worden middelen gericht ingezet op reële dreigingen.
  • Mobilisatie: Fujitsu CTEM-ingenieurs werken samen met uw IT-afdeling om oplossingen te implementeren en meetbare vermindering van risico's bij te houden.

Veerkrachtige beveiliging

Het perspectief van de aanvaller in ogenschouw nemen, is de meest effectieve manier om verborgen aanvalspaden op te sporen en ze vroegtijdig uit te schakelen. Focus op de kritieke blootstellingen die er echt toe doen. Door de geavanceerde aanvalspaden analyses van XM Cyber te combineren met een volledige managed service, kunt u aanvallers één stap vóór blijven.

Download onze CTEM Managed Service solution guide voor meer informatie, of bezoek onze webpagina: www.fujitsu.com/global/ctem.

Door: James Frith, Global CTEM Service Owner, Fujitsu (Linkedin)

MSP Show 18/06/2025 t/m 31/07/2025 BN + BW Omada 10/07/2025 t/m 17/07/2025 BN + BW
Gartner BN tm 12-11-2025 - 2

Wil jij dagelijkse updates?

Schrijf je dan in voor onze nieuwsbrief!