Wij vroegen de CISO's (Chief Information Security Officer) van twee grote Belgische instellingen (Brussels Airlines en de ULB) hoe zij omgaan met cyberbeveiligingsdreigingen. Dit zijn sectoren die vaak worden aangevallen en daarom een verhoogde gevoeligheid nodig hebben als het gaat om cyberbeveiliging. Olivier Markowitch van de ULB (Université Libre de Bruxelles) en David Callebaut van Brussels Airlines spraken met onze journalisten over de risico's voor hun beveiliging, hoe zij daarmee omgaan en wat belangrijk is om in gedachten te houden om deze risico's te beheersen.
In welke mate zijn cybermisdaad en cyberoorlog vandaag écht een issue in de luchtvaartsector?
“Beide gevaren gelden zeker als een hot topic binnen onze business, om de simpele reden dat wij een cruciale rol spelen in het vervoer van mensen. Als dat personenverkeer plots stilvalt, kunnen we vandaag gelukkig wel terugvallen op tussenoplossingen. Zo hebben velen van ons tijdens de pandemie op afstand leren vergaderen, via Microsoft Teams bijvoorbeeld. Maar dat zijn geen blijvende, volwaardige alternatieven. We voelen allemaal aan dat we, of het nu voor het werk is of puur voor het plezier, toch af en toe die fysieke verplaatsing moeten opbrengen. Valt die mogelijkheid weg, dan zitten we met een serieus probleem. En dan bedoel ik niet enkel wij als commerciële onderneming, maar de samenleving in haar geheel.”
Welke soorten cyberrisico's loopt ons land en welke sectoren zijn het vaakst doelwit?
Olivier Markowitch: Alle sectoren zijn een doelwit en worden getroffen: er zijn aanvallen tegen sommige van onze ministeries, onze banken, onze universiteiten, onze ziekenhuizen en onze bedrijven. Momenteel zijn er nog veel crypto-locker aanvallen (versleuteling van de gegevens van de organisatie door de aanvallers en de vraag om losgeld te betalen in bitcoins om een sleutel te verkrijgen). Maar er zijn ook aanvallen waarbij cybercriminelen computersystemen "penetreren", activiteiten bespioneren of gegevens onttrekken aan het beoogde computersysteem. Deze aanvallen worden soms tegelijkertijd uitgevoerd met crypto-locker aanvallen.
Zogenaamde Advanced Persistent Threats (APT's) vallen organisatiesystemen op een sluipende en vaak onopgemerkte manier aan. De aanvallers blijven dan discreet in de systemen om zoveel mogelijk gegevens te verzamelen, of wachten op bijvoorbeeld een specifiek stuk informatie. Deze aanvallen zijn niet destructief, de aanvaller wil net zo lang mogelijk in het beoogde computersysteem blijven. Er zijn ook denial of service (DOS) aanvallen (en vaker DDOS of distributed denial of service) deze willen een webdienst ontoegankelijk te maken.
In welke mate houdt een ziekenhuis rekening met een mogelijke cyberaanval?
‘We houden daar heel actief rekening mee en investeren relatief veel ressources en tijd in het voorkomen ervan. Sinds Covid zijn ziekenhuizen vaak slachtoffer van ransomware. Ze lijken een gemakkelijk slachtoffer en de impact van een cyberaanval is groot, omdat het om mensenlevens gaat. Bovendien werken ziekenhuizen met heel kritische gegevens en zijn ze erg gedigitaliseerd. Elk proces heeft bij ons een digitale component en dat maakt dat cybercriminelen veel potentiële toegangen hebben.’
‘Een cyberaanval wordt nog te vaak gezien als iets eenmaligs. Het leidt nog niet naar een structureel beleid. Wij proberen wel de juiste beschermingstechnieken op punt te zetten en we zorgen dat we er klaar voor zijn. Maar als sector zijn we nog te reactief. We werken ook heel vaak met zogenaamde legacy systemen, toestellen die nog werken met software van 20 jaar geleden. Het gaat dan om medisch gecertifieerd materiaal waaraan we niets mogen veranderen.’
‘Gelukkig groeit het besef dat we snel stappen moeten nemen. We zijn er contentieuzer mee bezig dan de gemiddelde KMO. Maar als we naar concrete maatregelen of implementatie kijken, zitten we bv. nog niet op de niveau van de banken, terwijl we nochtans met even gevoelige data omgaan.
Meer lezen over cyberwar?
-
Interview
Samenwerking publieke en privésector is essentieel
Europa en België in het bijzonder zetten veel menselijke, technologische en financiële middelen in om de strategie voor cyberbeveiliging 2.0 te implementeren. -
Cyberaanvallen: schat de risico's juist in
Wij vroegen Olivier Markowitch, de cyberveiligheidsexpert van de ULB, hoe hij denkt over cyberaanvallen en hoe wij ons daar het best tegen kunnen verdedigen. -
Hoe staat het met cybersecurity in België en wereldwijd?
We leggen aan de hand van een infographic uit wat de staat is van cybersecurity in België en de wereld. -
Interview
Wat als er een cyberoorlog uitbreekt?
Kristof Tuyteleers, CISO van DNS Belgium, legt uit wat de mogelijke gevolgen zijn en hoe je je als burger of als bedrijf kan wapenen tegen een cyberoorlog. -
Interview
Is België voorbereid op een aanval met militaire cyberwapens?
Oorlog speelt zich niet alleen op het slagveld af, maar ook in cyberspace. In ons land houdt het CCB alvast meer dan een oogje in het zeil. -
In de luchtvaart ligt de lat voor security hoger dan gemiddeld
De CISO van Brussels Airlines vertelt ons wat zijn bedrijf doet om passagiers en internationale reizen veilig te houden. -
Interview
Verdrag over cyberoorlogen
Moeten we de Verdragen van Genève, goedgekeurd in tijden waarin oorlogen 'traditioneel' werden gevoerd, aanpassen aan de nieuwe realiteit van de cyberoorlog?