Grafische afbeelding van een slot omringd door datastrengen

Met big data hackers op het spoor

Sneller hackpogingen ontdekken en schade voorkomen bij een hackaanval.

Sneller inzicht en de schade beperken

T-Systems zorgt dat cyberaanvallen sneller worden ontdekt. En gelukkig zijn hackers niet altijd succesvol. Maar wat te doen als ze toch schade hebben aangericht? 

Inzicht in seconden in plaats van weken

Jongeman zit geconcentreerd voor een computerbeeldscherm en typt op het toetsenbord

Of het nu gaat om netwerken als Tor of het openbare internet – voor het bestrijden van hackpogingen is snelle en hoogwaardige hardware nodig die voldoet aan strengste eisen. Het Duitse “Landeskriminalamt” in Düsseldorf is om die reden uitgerust met een cyberdefence systeem dat de steeds groter wordende hoeveelheid aan data, onafhankelijk van het formaat, supersnel kan beoordelen. Het resultaat: snel inzicht in de vermoedelijke dader. T-Systems heeft hiervoor samen met Dell een innovatieve en moderne high speed storage-oplossing geïmplementeerd. Deze voldoet aan alle eisen die de politie van Noordrijn-Westfalen stelt aan veiligheid, performance en beheersbaarheid.

Het nieuwe systeem is 540 keer sneller dan zijn voorganger. Aan het begin van de dag staat alle data van de afgelopen 24 uur klaar voor analyse. Het systeem voldoet volledig aan de basisbeschermingseisen van het BSI. Een belangrijke module van HiPoS – Hybride integrative Platform Polizielicher Sondernetze (speciale netwerken voor de politie) – is een big data enhanced analytics system (B.E.A.S.T.): een snel, zeer veilig en krachtig systeem voor analyse en forensisch onderzoek naar cybercrime. De nieuwe beoordelingsmethode met B.E.A.S.T. maakt het mogelijk om binnen 1 tot 3 seconden vragen te stellen aan een databank met 6 miljard datasets. Door deze snelheid leiden de forensische methodes van ervaren onderzoekers binnen enkele seconden tot resultaten waar voorheen weken of maanden nodig waren.

Wij helpen je graag verder!

Heb je een vraag over onze dienstverlening of wil je eens van gedachten wisselen met een van onze experts? Neem dan gerust contact met ons op!

Gegevens versleutelen tegen hackpogingen door kwantumcomputers

De toekomst ziet er niet rooskleurig uit. Kwantumcomputers kunnen binnen de kortste keren veel gangbare versleutelingsmethoden kraken waar normale computers nu nog miljarden jaren rekentijd voor nodig hebben. Dit vormt een ernstig veiligheidsrisico. Veiligheidsexperts zoeken daarom naar nieuwe oplossingen. Volgens wetenschappers moeten bedrijven overstappen naar nieuwe versleutelingstechnieken uit de post-kwantumcryptografie. Zelfs het huidige dataverkeer loopt daardoor namelijk mogelijk gevaar. Op die manier kunnen hackers gevoelige informatie nu al versleuteld afvangen en opslaan om ze vervolgens over 10 jaar – of eerder – door een kwantumcomputer te laten kraken.

Experts op het gebied van cryptografie adviseren om voor symmetrische algoritmen, zoals AES (Advanced Encryption Standard) gebruik te maken van een sleutellengte van 256 bits. Asymmetrische cryptografie, zoals RSA en processen op basis van elliptische krommen, moeten worden vervangen door nieuwe processen die bestand zijn tegen aanvallen door kwantumcomputers.  Om die te kunnen kraken moeten namelijk weer zwaardere kwantumcomputers worden ontwikkeld. Bedrijven kunnen in de toekomst ook gebruik maken van hybride technieken, zoals bijvoorbeeld een actuele versleutelingsmethode gecombineerd met een nieuw post-kwantumalgoritme. De telecommunicatiebedrijven testen zowel post-kwantumalgoritmes als nieuwe cryptografische algoritmes die zelf zijn gebaseerd op kwantummechanica.

Een gedegen aanpak bij een cyberaanval

Jongeman werkt geconcentreerd op de laptop in een onderzoeksinrichting.

Als hackers succesvol zijn, kan te snel handelen contraproductief zijn. Voorkom dat sporen worden gewist. Bewaar daarom de rust zodra je een aanval registreert en schakel in een vroegtijdig stadium een incident manager in voordat ongewild de sporen van de aanvaller worden gewist. Een forensisch IT'er beveiligt de plaats van de misdaad en zoekt tussen de bits en bytes naar waardevolle aanwijzingen. Een verkeerde eerste stap kan fatale gevolgen hebben en de schade alleen nog maar vergroten. 

Forensische IT doet ook al onderzoek zodra netwerkbeheerders merken dat een IT-systeem zich anders gedraagt dan anders. Bijvoorbeeld zodra de financiële afdeling boekingen vindt, waarvoor ze geen bewijsstukken kunnen vinden. Of als de directeur zich afvraagt waarom zijn bedrijf sinds enige tijd bij iedere inschrijving wordt onderboden. Of als de concurrentie op de markt komt met een innovatie die verdacht veel lijkt op de eigen ontwerpen.

Het is de taak van de incident manager om de hoogte van de schade te bepalen en te beperken, de schuldigen en hun motieven te traceren en hun werkwijze te analyseren. Vervolgens worden de toegangspoorten gesloten en tegenmaatregelen genomen. Bepalend is dat een forensisch IT'er rechtsgeldige en traceerbare feiten levert. Anders wijst justitie bij een proces de digitale bewijsmiddelen af. Of je stuit op problemen zodra je de ontstane schade bij de verzekering wilt claimen.

T-Systems Incident Response Team

Bij een aanval telt iedere minuut en juist handelen is essentieel voor succes. Veel bedrijven hebben niet zelf de middelen en kennis om effectief cyber security incidenten af te handelen.

Het T-Systems Incident Response Team is er 24 uur per dag voor jouw organisatie. Wij analyseren de situatie, herstellen de schade en brengen de systemen weer terug in normale toestand. Door onze specialisatie in cyberaanvallen en onze jarenlange ervaring op het gebied van IT-beveiliging beschikken wij over de noodzakelijke systemen, methodes en experts om de IT-beveiliging van jouw bedrijf te kunnen garanderen.

Bewijsmiddelen opslaan, gegevensverlies minimaliseren

Het verloop van een forensische analyse op IT-gebied is gestandaardiseerd en verloopt methodologisch altijd volgens dezelfde standaarden. Alleen op die manier kunnen rechtsgeldige bewijzen worden veiliggesteld. Om te beginnen worden gegevensdragers, opslagimages en logbestanden bewaard. De bewijsmiddelen mogen niet worden veranderd of vernietigd. Om die reden wordt bij het veiligstellen van bewijs ook alles gedocumenteerd en gefotografeerd. Het kan bijvoorbeeld belangrijk worden hoe de omgeving eruit ziet of welke kabel waar in de laptop zit. In het begin is het belangrijkste om een betrouwbare basis te leggen voor verder onderzoek.

Hoe kwamen de hackers binnen? Hoe heeft het virus zich verder verspreid in het bedrijfsnetwerk? Wat is de bron? Komt het van binnenuit of van buitenaf? Wie is het slachtoffer en hoe groot is de schade? Een forensisch IT’er werkt nauw samen met jouw team – ze moeten ook toegang krijgen tot logbestanden, harde schijven, laptops, mobiele telefoons, netwerkgegevens en -plannen of e-mails. Daarnaast verzamelt de forensisch specialist verklaringen van betrokkenen om zo een compleet beeld te krijgen. Samenwerking op basis van vertrouwen is belangrijk. Afsluitend maakt hij een volledige forensische kopie van de harde schijf of neemt de laptop in beslag.

Forensische IT'ers helpen bij bescherming

Een cyberaanval valt meestal pas op zodra er schade is aangericht. Een gespecialiseerd onderzoeker kan helpen om dergelijke aanvallen vroegtijdig te herkennen. Een forensisch IT'er beschermt bedrijven tegen cyberaanvallen, geeft preventief advies en helpt wanneer een hacker heeft toegeslagen. 

Analyse, planning en training

Met een goed noodplan zorg je ervoor dat de betrokkenen op de juiste manier reageren.

  1. Het begin met een penetratietest om de zwakke plekken in de IT-infrastructuur inzichtelijk te krijgen. De expert gedraagt zich als een inbreker, rammelt aan iedere IT-beveiligingspoort en kijkt of deze werkelijk goed is gesloten. Met de forensische IT'er loop je vervolgens door de bedreigingsscenario’s en bepaal je samen hoe je aanvallen voorkomt.
  2. Er bestaat geen honderd procent bescherming tegen een cyberaanval. Daarom moet elk bedrijf een noodplan hebben. Dit plan verhoogt de kans dat jouw team al van tevoren op zwakke plekken stuit en deze op tijd kunt dichten.
  3. De mens is een gewoontedier. Als je niet regelmatig met de medewerkers van je bedrijf oefent hoe ze zich moeten gedragen bij een cyberaanval dan helpt zelfs het beste noodplan je niet.

Hoe gaan de Sherlock Holmes van de IT te werk?

Man zit in nadenkende pose voor de laptop in een grote kantoorruimte

Hackers kunnen zich in Noord-Korea, Rusland of in het aangrenzende kantoor bevinden. Ze laten geen bloedsporen of overhoop gehaalde kasten achter. Forensisch IT'ers, zoals Dr. Alexander Schinner, security consultant van Telekom, weten tussen de bits en bytes waardevolle aanwijzingen te vinden over het misdrijf.

Een interview met forensisch IT'er Wassermann – de Sherlock Holmes van de IT.

Digitaal ecosysteem

Om klaar te zijn voor de digitale toekomst helpen we klanten met de combinatie van cloud, netwerk en digitale diensten. Veiligheid is hierbij cruciaal. Onze forensische IT-ers helpen je op de juiste wijze te handelen bij een aanval.

Naar onze strategie