3min Ondernemen

Meer cyberaanvallen in TMT-sector

Meer cyberaanvallen in TMT-sector

In de TMT-sector (Technologie, media en entertainment, en telecommunicatie) vinden meer hackpogingen en pogingen tot misleiding plaats dan in andere sectoren. De stelt ABN AMRO in een onderzoek.

De onderzoekers keken naar een aantal beruchte incidenten. Halverwege 2023 claimde de beruchte ransomware-groep LockBit dat ze chipgigant Taiwan Semiconductor Manufacturing Company (TSMC) hadden gehackt. Volgens het bedrijf zelf klopte dat niet: niet zij, maar hardwareleverancier Kinmax zou zijn getroffen. TSMC heeft direct na het incident de data-uitwisseling met zijn leverancier stopgezet.

In april 2023 meldde hard- en softwareontwikkelaar MSI dat het slachtoffer was geworden van een ransomware-aanval. Hierbij zijn private keys gestolen, waaronder Intel Boot Guard-keys: deze worden gebruikt om firmware van moederborden digitaal te ondertekenen en verifiëren. In theorie kunnen criminelen met deze buit malafide firmware uitvoeren en zo diepgaande toegang krijgen tot systemen – al acht het Nationaal Cyber Security Centrum de kans op misbruik klein.

Je kunt zelf je cyberbeveiliging goed op orde hebben, maar alsnog in verlegenheid worden gebracht doordat hackers je toeleverancier aanvallen – daar kunnen tv-providers als Ziggo en KPN sinds maart 2024 over meepraten. Toen lukte het hackers namelijk om Russische propagandafilmpjes op BabyTV uit te zenden. Ze gebruikten een stoorzender om in te breken in het satellietsignaal van Eutelsat. Omdat het de eerste keer was dat zo’n aanval plaatsvond, was niemand erop voorbereid en duurde het even voordat de hack überhaupt werd opgemerkt.

Neem adequate maatregelen

Volgens de bank kunnen bedrijven in de TMT-sector een aantal dingen doen. Maak een risico-analyse. Breng de ‘kroonjuwelen’ van de organisatie in kaart. Welke zaken zijn cruciaal? Denk aan klantgegevens, productiemethoden of intellectueel eigendom. Identificeer vervolgens welke dreigingen deze kroonjuwelen in gevaar kunnen brengen: bijvoorbeeld een kwetsbaarheid in software of een medewerker die op een malafide link klikt.

Als dat in beeld is ben je in staat de risico’s te analyseren. Wat is het gevolg van deze risico’s, hoe waarschijnlijk zijn ze en hoe kun je die beperken? Neem vervolgens adequate maatregelen. De risico-analyse bepaalt welke maatregelen de juiste zijn. De basismaatregelen van het Nationaal Cyber Security Centrum en de basisprincipes van het Digital Trust Center vormen in ieder geval een goed startpunt.

• veilig gedrag van uw medewerkers stimuleren;

• bepalen en vastleggen wie de eigenaar van bepaalde gegevens is;

• risico’s met uw partners en leveranciers bespreken.

Stel daarna een Cyber Response Plan op. Het is essentieel om procedures te ontwikkelen waarmee je cyberincidenten detecteert en afhandelt. Deze legt je vast in een Cyber Response Plan

NIS2: nieuwe Europese wetgeving moet cyberweerbaarheid verbeteren

Om de cyberveiligheid in Europa te verbeteren, gaat in oktober 2024 een nieuwe wet in: NIS2, de opvolger van de Network and Information Security Directive (NIS). Organisaties die belangrijk of essentieel zijn voor de maatschappij, moeten zich aan deze richtlijn houden om de impact van cyberaanvallen en -verstoringen te beperken. Dit geldt ook voor bedrijven in de keten van deze vitale organisaties, zoals klanten, partners en toeleveranciers.

Het is de bedoeling dat Europese lidstaten de richtlijn naar landelijke wetgeving vertalen, maar Nederland loopt hierbij vertraging op. Toch is het verstandig om organisaties al op de invoering voor te bereiden. Omdat de wet er hoe dan ook komt, maar ook omdat klanten of leveranciers in andere Europese landen de richtlijn wél vanaf oktober 2024 volgen.

Tip: