Onderzoeksbureau IDC voorspelde al een grote toekomst voor Cyber Recovery as a Service (CRaaS) en inmiddels brachten de eerste fabrikanten oplossingen op de markt.

“Ons onderzoek toont aan dat de meeste ransomware-recovery’s niet tot bevredigende resultaten leiden. Hetzij omdat het slachtoffer gedwongen wordt losgeld te betalen, hetzij omdat gegevens verloren zijn gegaan, of vaak beide”, zegt Phil Goodwin, research vice president, Infrastructure Systems, Platforms and Technologies Group bij IDC. “Wij geloven dat Cyber Recovery as as Service een opkomende markt is die snelle groeimogelijkheden kan bieden met solide marges voor MPS’s die hierop tijdig inspringen.”

In de praktijk blijkt volgens IDC dat zelfs een goede back-up voorziening na een succesvolle ransomware-aanval meestal niet het gewenste herstel biedt.

Snapshots niet te wijzigen

CRaaS is aantrekkelijk voor klanten omdat het zorgt voor de meest actuele en veilige back-ups. En wel in de vorm van gegevenskopieën die onveranderlijk en onaantastbaar zijn. Onveranderlijke opslag beschermt gegevens onder meer door elke 90 seconden een snapshot te maken. Deze snapshots kunnen criminelen niet wijzigen.

Deze momentopnames maken het mogelijk om terug te gaan naar specifieke versies van een document vóór een ransomware-aanval. En volledige bestandssystemen binnen enkele minuten te herstellen. Als gevolg hiervan kan een klant (of diens MSP) snel en gemakkelijk zijn informatie herstellen. De noodzaak op de eisen van een cybercrimineel in te gaan om gegevens terug te krijgen vervalt daarmee. (Let op: de kans op een datalek, doordat de crimineel gestolen gegevens publiceert, vervalt hiermee natuurlijk niet!)

Traditionele Disaster Recovey biedt het terugkeren naar veilige snapshots niet. De mogelijkheden van CRaaS zouden deel moeten uitmaken van de back-upstrategie van elke organisatie, als oplossingen die continue gegevensbescherming mogelijk maakt,” schrijft leverancier Volta, dat CRaaS aanbiedt, op zijn website.

cyber recovery as a service CRaaS

Cyberexpertise opbouwen

“Elke board of directors maakt zich op dit moment druk over cyberdreigingen en cybersecurity. Dus dat plaatst kanaalpartners in de juiste positie om te kunnen overleggen, adviseren en natuurlijk diensten te verkopen,” zegt Sam Grocott, Senior Vice President, Business Unit Marketing bij Dell Technolies in de Amerikaanse publicatie CRN. “Partners verdienen doorgaans veel meer geld aan diensten dan aan producten. Als ze de expertise kunnen opbouwen rond alles wat met cybersecurity te maken heeft – en we werken met hen samen om dat te doen -dan zal dat voor ons allemaal enorm veel kansen creëren om de eindklanten te helpen hun gegevens te beschermen.”

De vendor lanceerde tijdens Dell Technologies World 2022 een Cyber Recovery Services-aanbod geïntroduceerd om klanten te helpen herstellen van cyberaanvallen. De propositie is interessant voor Channel Partners.
Chad Dunn, Vice President, Product Management Dell APEX zei dat het nieuwe Apex-aanbod partners in staat stelt om klanten met vertrouwen een cloudachtige ervaring te bieden bij het herstellen van een cyberaanval, meldt CRN ook.

Deskundige begeleiding

“Eindklanten krijgen ook meer veerkracht door hersteloperaties vanuit een geïsoleerde, onveranderlijke en intelligente datakluis. Cyber Recovery Services stroomlijnen de implementatie van cyber recovery-oplossingen door middel van gestandaardiseerde configuraties, en recovery service-opties zullen klanten meer controle geven met templated recovery, runbooks en procedures”, aldus Dunn. “We bieden deskundige begeleiding bij elke stap en helpen klanten de selectie van te beschermen applicaties en gegevens in de kluis te optimaliseren, terwijl één contactpunt de status van de kluisactiviteiten doorgeeft gedurende het abonnement.”

Dell levert deze as-a-service-ervaring met gestandaardiseerde configuraties, vereenvoudigde ondersteunde herstelopties en expertise van bijna 2.000 geïsoleerde kluisoplossingen (‘vaults’) die wereldwijd zijn geïmplementeerd. Dell beheert de dagelijkse cyberherstelkluisoperaties en helpt bij gegevensherstel.

Trends en onderzoeken wijzen uit dat 2023 genoeg kansen biedt voor MSP’s. De markt voor IT-services zal volgens Gartner groeien. Een andere trend echter, kan het resellers lastiger maken:  MSP’s zijn in 2023 steeds vaker elkaars concurrent. Dat noopt tot specialisatie en samenwerking. 12 trends in ICT voor 2023.

Volgens de nieuwste wereldwijde technologievoorspelling van Gartner zullen IT-diensten in 2023 met 7,9% groeien tot 1,3 miljard dollar. Dat percentage maakt services tot het op een na snelst groeiende deel van de wereldwijde IT-uitgaven. Alleen de softwaremarkt groeit met 11,3% sterker.

IT-services hebben de afgelopen jaren consequent beter gepresteerd dan de algehele IT-markt. De verwachte stijging van de markt voor IT-diensten in 2023 is het gevolg van de vraag naar IaaS (en wat op zich dan weer een dienst is) en de behoefte van de onderneming personeelstekorten op te vangen door digitalisering.

“We zien een toename van de hoeveelheid diensten die CIO’s nodig hebben, omdat ze niet in staat zijn om te groeien en, in sommige gevallen, om hun eigen interne personeel te behouden”, zegt John-David Lovelock, vice-president analist bij Gartner. “Dus terwijl ze meer werk te doen hebben, zorgen kritieke IT-tekorten over de hele wereld ervoor dat er te weinig mensen zijn die de CIO’s kunnen aannemen.” Los daarvan spelen twaalf trends in ICT komend jaar een grote rol bij de business van MPS-organisaties.

1. Kortere contracten voor MSP’s

Bij het aannemen van dergelijke projecten zullen IT-serviceproviders in 2023 te maken krijgen met contracten met kortere looptijden. Een trend is dat overeenkomsten eerder een looptijd van  maanden in plaats van jaren zullen hebben. Dit komt door de onzekere politieke en economische omstandigheden.

Digitale transformatieprojecten zullen naar verwachting volgend jaar doorgaan, ondanks personeelstekorten en economische onzekerheid. Optimalisatie zal echter het sleutelwoord zijn, aangezien ondernemingen zich richten op het optimaal benutten van eerdere IT-investeringen en prioriteit geven aan technologieën zoals klantervaring, cyberbeveiliging en business intelligence/data-analyse.

2. Concurrentie tussen MSP’s

Ook binnen de eigen bedrijfsvoering krijgen MSP’s te maken met een van de belangrijkste trends in ICT voor 2023: onderlinge concurrentie neemt toe. Dat bleek vorige maand uit het nieuwste Global State of the MSP-rapport van Datto, waarover ChannelConnect al schreef. 29 procent van de 1800 ondervraagde MSP’s wereldwijd noemde onderlinge concurrentie als grootste zorg. Andere uitdagingen zijn omzet en winst (28 procent) en acquisitie van klanten (24 procent).

3. Kies als MSP een specialisatie

Toenemende concurrentie betekent vaak dat bepaalde diensten een commodity worden. Een antwoord daarop is specialisatie. De trend ‘get niche or get out’ speelde natuurlijk al langer, bijvoorbeeld door je als onderneming op security te richten, maar inmiddels is een extra verdiepingsslag nodig. Dus niet focussen op security in 2023, maar juist op bepaalde diensten binnen dat domein. Bijvoorbeeld dark web monitoring.

4. Ga samenwerkingen aan met ander MSP’s

De loodgieter die ook een wand stuct en de meterkast opnieuw inricht is schaars geworden. Specialisatie gedijt binnen een netwerk van andere specialisten. Ga daarom samenwerkingen aan met partijen die aanvullend zijn op de diensten die je levert, ook weer om de trend elkaars concurrent te zijn op te vangen.

5. Heb oog voor markttrends

Het is en blijft nuttig te volgen welke trends in ICT de grote onderzoeksbureaus als IDC en Gartner voor 2023 (en verder) zien, en dat te vertalen naar mogelijke diensten. Zo verwacht Gartner bijvoorbeeld dat de behoefte aan ‘waarneembaarheid’ (Nederlandse vertaling van het begrip observability) sterk zal toenemen in de markt. Gezien de complexiteit en de noodzakelijkheid een mooie kans voor MSP’s. En een alternatief voor monitoring, dat écht een commodity is geworden, en waarbij elke reseller inmiddels jouw concurrent is geworden.

6. Kies voor multi-cloudbeheer

De populariteit van cloud computing groeide, afgelopen jaar, en die trend zet door. Maar bedrijven zullen gerichter dan voorheen platforms uit gaan kiezen voor specifieke diensten. Multi-cloud wordt de norm, is algemeen de verwachting. Voor MSP’s betekent dit dat multi-cloudbeheer een primaire focus zal zijn in 2023.

trends in ict 2023 - metaverse

7. Bereid je voor op metaverse

Wie denkt dat metaverse niet meer is dan een nieuw speeltje van Zuckerberg vergist zich. Metaverse wordt groot en dit is het moment voor serviceproviders om zich in die trend te verdiepen. Alles wat in of dankzij de metaverse mogelijk zal zijn, werkt op basis van technologie – en dat is precies waar een MSP-verstand van heeft. Het zal even duren voordat de metaverse echt ingeburgerd raakt, maar Gartner voorspelt dat 25 % van de bevolking in 2026 minstens een uur per dag in de metaverse zal doorbrengen om te werken, shoppen, leren, social media te gebruiken en/of zich te vermaken.

8. Inflatie heeft impact op MSP’s…

Een belangrijkste kostenpost voor elke MSP zijn datacenterservices, waaronder de steeds hogere kosten voor het opslaan van gegevens in openbare clouds. Stijgende energieprijzen dwingen deze grote datacenters in 2023 om hun tarieven aanzienlijk te verhogen, waardoor vraagtekens worden gezet bij de conventionele wijsheid dat verhuizen naar de cloud goedkoop is.

Onderzoeksbureau Canalys voorspelt zelfs dat de prijzen van public clouds met meer dan 30% zullen stijgen in Europa. Daarom zal een trend in 2023 zijn dat MSP’s de grote openbare clouds verlaten en dichter bij huis zoeken naar meer kosteneffectieve, krachtige opslagoplossingen.

9. …maar inflatie zorgt ook voor hybride omgevingen

Stijgende energieprijzen kunnen sommige mkb-bedrijven er ook toe aanzetten om hun cloudstrategie helemaal te heroverwegen. En ervoor te zorgen dat ze beginnen met het (gedeeltelijk) repatriëren van hun gegevens van de cloud naar on-premise. Deze wellicht wat onverwachte trend biedt MSP’s in 2023 een nieuwe kans om hun klanten on-premise of hybride oplossingen te bieden. (Of het hun klanten juist beargumenteerd af te raden.)

10. Concentreer je op CRaaS

Een goede back-up voorziening is meestal niet voldoende. Een grote markt voor MSP’s in 2023 is cyber-recovery as a service (CRaaS). Volgens IDC heeft CRaaS nu momentum, vooral als reactie op de niet te stuiten ransomware-as-service-trend.

CRaaS is aantrekkelijk voor klanten omdat het zorgt voor de meest actuele en veilige back-ups. En wel in de vorm van gegevenskopieën die onveranderlijk en onaantastbaar zijn. Onveranderlijke opslag beschermt gegevens door elke 90 seconden een snapshot te maken. Deze snapshots maken het mogelijk om terug te gaan naar specifieke punten vóór een aanval en volledige bestandssystemen binnen enkele minuten te herstellen. Als gevolg hiervan kan een klant (of diens MSP) snel en gemakkelijk zijn informatie herstellen.

11. Vergeet Machine Learning niet

Een van de grote trends in ICT is nog steeds kunstmatige intelligentie. Machine learning is misschien wel een van de belangrijkste technologieën van dit moment, wat betekent dat het waarschijnlijk ook een grote impact zal hebben op databeheer. Nu is deze trend al vaker een gouden toekomst beloofd. Maar in 2023 zal de technologie zo geavanceerd zijn dat providers voorspellende analysediensten kunnen bieden die problemen of problemen detecteren vóórdat ze zich voordoen. Deze belangrijke ontwikkeling stelt bedrijven in staat de concurrentie een stap voor te zijn. En tegelijkertijd meer waarde voor hun klanten te bieden.

Volgens Fortune Business Insights voorspelde 63% van de respondenten dat datamanagementdiensten in 2023 zouden profiteren van machine learning en voorspellende analyses. Naarmate het jaar vordert, is dit een gebied dat het bekijken waard is om te zien of deze voorspellingen uitkomen.

12 Of begin opnieuw…

Ooit had je een bijzonder idee en maakte er een succesvol bedrijf van. Professor Jan Rotmans zegt over 2o23: “we leven niet in een tijdperk van verandering, maar een verandering van tijdperk.” Vergeet de vorige elf trends en trips en begin 2023 als een start-up. Bouw een bedrijf rond circulariteit, het tegengaan van vereenzaming, of rond verduurzaming van zorgprocessen. Denk er eens over na tijdens de kerstdagen en pak je kans met deze trends in ICT in 2023. Succes!

Dat schaduw-SaaS in bijna elke organisatie speelt is bij IT-managers meestal wel bekend. Maar welke niet goedgekeurde applicaties gebruiken medewerkers nu precies? MSP’s kunnen de vraag eenvoudig beantwoorden met DNS-monitoring.

Volgens IDC is SaaS de belangrijkste bron voor IT-clouduitgaven dit jaar. Het is wereldwijd goed voor 177,8 miljard dollar aan investeringen. In een nieuw onderzoek van Snow meldt 44% van de IT-leiders dat werknemers nieuwe SaaS-applicaties toevoegen zonder IT hiervan op de hoogte te stellen. Het vormt hun grootste uitdaging bij het beheer van SaaS-omgevingen.

Schaduw-SaaS leidt eigen leven

Het probleem speelt natuurlijk al veel langer, en viel voorheen onder ‘schaduw-IT’. Wie echter vroeg waaruit die niet zichtbare IT dan bestond, kreeg meestal toch antwoorden die wezen in de richting van opslag- en collaboration-tools. SaaS-applicaties dus. Het gaat daarbij meestal om niet-officiële secundaire systemen die een eigen leven leiden naast de eigenlijke IT-infrastructuur.

Vooral sinds het uitbreken van de pandemie, hebben organisaties te maken met een grote toename van SaaS-applicaties die worden geïnstalleerd op werkcomputers, of al aanwezig zijn op de privé-devices van de medewerker. Dit, zonder medeweten van IT-afdeling. BYOD en Schaduw-SaaS werken elkaar in de hand.

Eigen SaaS-applicaties zijn efficiënter

Medewerkers gebruiken deze schaduwapplicaties graag omdat ze sneller, gemakkelijker en (soms) bekender zijn dan de software die officieel is goedgekeurd. Ze werken er simpelweg efficiënter mee. (Of denken dat, omdat ze niet anders gewend zijn.)
Het hybride werken dat nu breed omarmd wordt, leidde tot een explosie van schaduw-SaaS, waarbij werknemers vaak onbeveiligde applicaties vanuit huis gebruiken.

Schaduw-SaaS creëert AVG-conflicten

Bovendien zijn gegevens die zijn opgeslagen op een (thuis)netwerk dat niet voldoet aan de standaarden voor bedrijfsnetwerken kwetsbaar voor hacking. Een werknemer die op afstand werkt en gevoelige gegevens uploadt naar een applicatie dat niet veilig is brengt dit het hele bedrijf in gevaar.

Niet alleen de interne processen en systemen van het bedrijf, maar vooral ook de data staan dan ​​bloot aan een veiligheidsrisico. Dit geldt vooral bij onzorgvuldig gebruik van diensten voor het delen van bestanden zoals Dropbox of andere freeware-oplossingen voor het uitwisselen van grote hoeveelheden gegevens.
Zo kan vertrouwelijke of gegevensbeschermingsgevoelige informatie uit de organisatie weglekken. Dat komt neer op een conflict met de AVG-richtlijnen.

DNS inzetten als defensie

Gelukkig kunnen MSP’s met professionele tooling het gebruikt om schaduw-SaaS heel goed en relatief eenvoudig opsporen. DNS-systemen (Domain Name System) verbinden clients met webadressen. Als een gebruiker bijvoorbeeld een URL invoert, start de server een DNS-query om de hostnaam te herkennen. De DNS-server informeert vervolgens de DNS-client over de IP-adressen die de gevraagde URL hosten.

Dit kan worden ingezet als defensie. DNS-tooling is namelijk in om naadloos al het IP-verkeer te identificeren. Het systeem biedt daarom waardevolle diensten als eerste verdedigingslinie tegen cyberaanvallen.

MSP’s geven waardevolle informatie

Kortom, met op DNS gebaseerde monitoring van verkeer en netwerkgegevens geeft een MSP zijn klant waardevolle informatie. Hierdoor kunnen schaduw-IT-structuren nauwkeurig worden geïdentificeerd en kunnen tegenmaatregelen worden genomen.

Criminelen bereiden een cyberaanval grondig voor. Als MSSP moet je de verschillende fasen kennen om adequaat in te kunnen spelen op de dreigingen. 

Wie zich niet goed voelt gaat naar de dokter en hoopt op een behandeling of medicijn. Maar daarnaast stellen mensen hun arts vaak de vraag hoe de ziekte of kwetsuur precies ontstond. Waren er al eerder signalen? Had er ingegrepen kunnen worden voor een bepaalde infectie zich in volle omvang manifesteerde? Zo is het bij cyberaanvallen ook. Tegen de tijd dat systemen zijn geblokkeerd en losgeld in het kader van een ransomware-aanval wordt geëist, zijn de criminelen soms al maanden actief in het netwerk. De succesvolle cyberaanval volgt bijna altijd dezelfde stappen. ChannelConnect zet de acht fasen op een rij.

1. Verkenning 

Allereerst gaan hackers op jacht naar potentiële doelwitten. Dit kunnen zowel bedrijven als personen zijn. Het kan hen bijvoorbeeld gaan om geld, toegang tot gevoelige informatie, het zorgen voor imagoschade, etc. Vervolgens gedragen ze zich als detectives en verzamelen informatie om hun doelwit echt te begrijpen. Dat gaat van het onderzoeken van e-maillijsten tot open source-informatie, van pogingen data uit gelekte wachtwoordbestanden te matchen aan medewerkers, tot het scannen van vacatureteksten. 

De inzet van de criminelen is om het netwerk van het slachtoffer nóg beter te kennen dan de mensen die het beheren en onderhouden. Ze checken daartoe of er zwakke punten zijn. Eigenlijk is de verkenningsfase de belangrijkste. Niet alleen omdat die tot de beslissing leidt de cyberaanval daadwerkelijk uit te voeren, maar ook omdat er veel tijd mee bemoeid is. Soms zijn aanvallers er maanden mee bezig.

2. Kiezen voor aanvalstype en bewapening

Nadat criminelen een goed beeld van de kwetsbaarheden bij hun target hebben (en daarbij beslist geen ventilatoren, buitenthermostaten, bewakingscamera’s en -andere endpoints overslaan) bepalen de aanvallers welke aanvalsstrategie het meest geschikt is om een bres te slaan in het netwerk. Spoofing door een vervalst gastennetwerk? Een nepmailtje van de snackbar om de hoek die elke week de vrijdagmiddagborrel brengt? Het standaard admin-wachtwoord van de airco manipuleren?

In veel gevallen is er maar één gebruiker nodig om een slechte link te openen of kwaadaardige malware te downloaden en te installeren.

cyberaanval - cyber attack

3. Het bruggenhoofd

Deze fase van de levenscyclus van een cyberaanval komt in beeld zodra de exploit in het netwerk, de code of het systeem is geïmplementeerd. En vooral: niet direct worden ontdekt en afgeslagen. Het biedt ruimte een bruggenhoofd te bouwen van waaruit de vijand wapens in stelling kan brengen om volgende stappen te ondernemen. Klinkt dat als oorlogstaal? Zeker. De vijand heeft voet aan de grond gekregen, maar zou, bij ontdekking nog heel eenvoudig te weren zijn.

4. Omsingeling

De volgende fase is ingewikkeld. Om bij de vergelijking met een oorlog te blijven: de jonge rekruten willen nu meteen uit de startblokken, maar het is veel verstandiger het slachtoffer langzaam te omsingelen. Het primaire doel van deze fase is niet om toegang te krijgen tot de gewenste gegevens, maar om een veilige verbinding met het thuisnetwerk van de criminele organisatie op te bouwen. De aanvoerlijnen moeten betrouwbaar zijn, zonder op te vallen. Zo kunnen de criminelen communiceren en data overdragen tussen de geïnfecteerde omgeving en de eigen infrastructuur. Het is in deze fase voor een aanvaller de uitdaging om dit verkeer er te laten uitzien als ‘normaal’ webverkeer. Dat is vooral ook essentieel om langdurig onopgemerkt te blijven in het systeem.

5. Laterale beweging

De laterale fase verwijst naar de verschillende technieken die aanvallers gebruiken om zich te verplaatsen en verspreiden binnen een netwerk. In de meeste gevallen proberen aanvallers zich te verplaatsen van het ene systeem naar een ander systeem, en toegangsrechten te verkrijgen om bij de meest waardevolle gegevens van een netwerk te komen. Wanneer zij worden ontdekt op één van de systemen, hebben zij nog de mogelijkheid om vanuit een nieuwe positie de cyberaanval voort te zetten.

6. Commando en controle

Ook dit klinkt als een legeroefening, maar het geeft wel in essentie de zesde fase van de aanval aan. De tegenstanders hebben nu het bevel aan elke kant van de bestaande verbinding en voeren hun aanvalsplannen uit. Ze hebben de controle over het netwerk, het systeem of de applicatie(s) van hun beoogde slachtoffer. De aanvallers beginnen het proces van het extraheren van de persoonlijke informatie of gevoelige gegevens en verzamelen die aan hun kant. Die gevoelige gegevens verschillen per gekozen target. Bij de zorg zal het dan bijvoorbeeld gaan om data uit het Elektronisch patiëntendossier (EPD)

Dit extraheren gebeurt vaak onder de neus van de gebruikers. Aanvallers gebruiken namelijk dezelfde toepassingen en protocollen als zij. Zo vallen ze nauwelijks op.

7. De ‘bonus’

Wanneer de data zijn ontvreemd, kan de aanvaller ook nog eens besluiten om ransomware toe te passen. Als men beide acties op het slachtoffer loslaat, dan spreken we over ‘double extortion’.

8. De oogstfase

Uiteindelijk hebben de aanvallers hun doel bereikt. Soms worden hun activiteiten pas veel later ontdekt, maar het laatste jaar maken aanvallers zich juist bekend, of ondernemen een opvallende actie zoals het blokkeren van een website. Dit om losgeld te eisen voor de vrijgave van gegijzelde data, of deblokkade van het systeem.

Het juiste wapen voor elke aanvalsfase

Op elk niveau van de aanvalscyclus kan een MSSP een rol spelen bij het weren, ontdekken of neutraliseren van een aanval. In deze editie van ChannelConnect komt een groot aantal van die technieken aan de orde van endpointbeveiliging (bijvoorbeeld antivirus), via firewalls tot 2FA en de wachtwoordloze toegang die FIDO mogelijk maakt. Het is voor iedere dienstverlener van belang te weten welke verdediging bij welke aanvalslinie past, om eindklanten maximaal te beveiligen.

 

 

Moet je als MSP je klanten adviseren om te kiezen voor SASE of voor SD-WAN? Twee onderzoeken laten zien dat een keuze niet per se nodig is. Een combinatie van beide is ook heel goed mogelijk.

Heel soms is er positief nieuws te melden over security. Zo verwacht bijna de helft (47%) van het topmanagement dat SASE (Secure Access Service Edge) het aantal hacks bij bedrijven flink gaat terugdringen. Dit blijkt althans uit een onderzoek van Telindus. Veel van de door hen ondervraagde managers verwachten dat ze met SASE veel sneller kwetsbaarheden in het netwerk kunnen detecteren. En kunnen reageren op dreigingen. Essentieel bij het evalueren en implementeren van Security 2.0.

SD-WAN wordt niet volledig benut

De publicatie van de resultaten viel ongeveer samen met de presentatie van een ander onderzoek, in dit geval uitgevoerd door IDC. Die onderzoekers stellen dat organisaties de mogelijkheden van SD-WAN niet volledig benutten. “Ze laten kansen liggen.” En dat vooral op het gebied van beveiliging. “Veel respondenten geven aan dat zij ofwel geen beveiliging hebben geïntegreerd met SD-WAN, ofwel helemaal geen specifieke SD-WAN-beveiliging hebben.”

De combinatie van beide berichten is fascinerend. SASE, een beveiligingsfilosofie die door onderzoeksbureau Gartner in 2019 werd gepresenteerd, is in de kern namelijk een uitgebreide versie van SD-WAN. Het is, wat kort door de bocht geformuleerd, een cloudservice die SD-WAN combineert met beveiliging. Daarnaast is SASE ook wat betreft beveiliging een uitbreiding op de Cloud Access Security Broker (CASB).

Secure Access Service Edge (SASE) en SD-WAN zijn twee netwerktechnologieën die zijn ontworpen om geografisch gescheiden locaties te verbinden met data en applicatie-bronnen. Om de verschillen helder te krijgen, gaan we even terug naar de basis: SD-WAN.

Dit is een software defined wide area network: een bedrijfsnetwerk dat verschillende bedrijfslocaties met elkaar verbindt via een virtueel netwerk. Organisaties hoeven geen kabels te trekken door kabelgoten, zoals bij een WAN-netwerk, maar gebruiken het publieke internet. Hoewel SD-WAN kan worden ingericht om verbinding te maken met de cloud, is het van origine niet gebouwd met de cloud als focus.

SASE is gemaakt met de cloud in het achterhoofd

SASE, een dienst die wordt aangeboden door een provider, is wel cloud-native. In plaats van zich te concentreren op het verbinden van bedrijfslocaties met een centraal netwerk, concentreert SASE zich op het verbinden van individuele endpoints met de service edge. Zeker met het toegenomen thuiswerken een relevant gegeven. De service edge bestaat uit een netwerk van gedistribueerde points of presence (de zogenaamde PoP’s) waarop de SASE-software draait. SASE legt de nadruk op beveiliging.

Dat managers vertrouwen hebben in SASE, zoals uit het Telindus-onderzoek blijkt, is daarom niet zo gek. En dat geldt ook voor de observatie van IDC, dat bedrijven niet het maximale uit SD-WAN halen. Ze zeggen het ook zelf, zoals we al zagen bijna de helft (42%) integreerde geen beveiliging in SD-WAN: die managers hebben, simpel gesteld, hun SD-WAN nog niet ‘uitgebreid’ met SASE.

Belangrijke rol voor MSP’s

Het IDC-onderzoek gaat daarop door, met een interssante aanvulling voor partnerorganisaties. Hun researchers zijn namelijk van mening dat er een kritieke rol is weggelegd voor managed service providers. Die kunnen helpen bij de integratie van technologie, connectiviteit én beveiliging.

34 Procent van de respondenten gaf het gemak van configuratiebeheer, de mogelijkheid om technologie-upgrades te beheren, te onderhouden en te vergemakkelijken, én een betere bescherming tegen beveiligingsrisico’s als voordeel van het inschakelen van een MSP aan. Er liggen dus kansen voor serviceproviders bij het combineren van het ‘oude’ SD-WAN met het nieuwe SASE.

De concurrentie onder MSP’s neemt toe. Dat blijkt uit een rapport van Datto, waarover ook wij hebben bericht. Managed Service Providers (MSP’s) zijn daarom op zoek naar nieuwe activiteiten die ze hun klanten kunnen aanbieden. Het Dark Web biedt hen kansen.

Gelukkig vroeg Datto in de enquête niet alleen naar de uitdagingen die MPS’s ervaren, maar ook waar eventueel kansen liggen. Onder een waaier aan antwoorden viel één aspect op. 30% Van de MSP’s ziet Dark Web Monitoring als interessante uitbreiding van hun portfolio.

Criminaliteit begint op het dark web

Op dit moment krijgt het Dark Web weinig aandacht in de dienstverlening van resellers. Eigenlijk is dat opvallend, want veel cyberincidenten vinden hun basis binnen Dark web-omgevingen. Het is niet zozeer zo, dat de aanval zélf vanuit het dark web wordt gedaan, maar in de fase die daaraan voorafgaat speelt het dark web een grote rol. Accountgegevens, zoals wachtwoorden en mailadressen zijn nog altijd geliefde informatie om een cyberaanval op te startten. En die gegevens zijn te koop op het dark web. Wie het aanbod aan, en handel in, deze data monitort kan dus belangrijke informatie geven aan zijn klanten. En het is beslist niet nodig voor een MSP om zelf het dark web af te speuren.

Internet bestaat uit drie lagen

Even terug naar het begin. Het internet bestaat uit drie lagen. Allereerst het Surface Web, dat is het voor iedereen zichtbare internet, waarop bijvoorbeeld dit artikel staat. Ten tweede is er het Deep Web. Daar heeft niet iedereen zomaar toegang toe, omdat het is verborgen achter wachtwoorden en andere inlogmethoden. Het CMS van de website waarop dit artikel nu staat is bijvoorbeeld voor de bezoeker niet zichtbaar. Die pagina’s vind je ook niet terug in de zoekresultaten van Google.

Speciale browser

En ten derde kennen we het Dark Web, waar blijkbaar 30% van de door Datto ondervraagde MSP’s aandacht aan zouden willen besteden als toekomstig werkterrein voor hun monitoringdiensten. De pagina’s van het Dark Web zijn in principe voor iedereen toegankelijk, mits hij of zij over een speciale browser beschikt, zoals de Tor-browser. Daarnaast moet je weten hoe bepaalde sites te vinden zijn, want de adressen lijken in geen enkel opzicht op de bekende url’s van het Surface Web.

Criminele activiteiten

Omdat de meeste klanten, en overigens ook de meeste MSP’s, nooit op het Dark Web komen, doen hierover veel spookverhalen de ronde. Dat is niet helemaal terecht. Zo wordt het Dark Web bijvoorbeeld vaak door journalisten en activisten gebruikt om de censuur (in het buitenland) te ontwijken. Maar inderdaad kun je op het Dark Web ook veel criminele activiteiten tegenkomen die langer onopgemerkt blijven dan op het ‘gewone’ Surface Web.

Vanuit het oogpunt van de MSP gaat dark web-monitoring over het detecteren van activiteiten en gegevens die de business van de eindklant beïnvloeden. Denk daarbij aan gestolen gegevens die worden verhandeld en gebruikt kunnen worden voor cyberaanvallen. Nu datalekken zo vaak in het nieuws zijn wenden eindklanten zich tot hun IT-dienstverlener om advies. Een van de vragen is dan vaak: “hoe komen criminelen aan die inloggegevens?” Als het antwoord is: “via marktplaatsen op het dark web, waar gegevens na een datalek te koop zijn,” dan blijkt daaruit ook een mogelijke rol voor de reseller.

Dark Web Monitoring-oplossing

Een MSP kan hierop inspelen door een bestaande monitoring-oplossing aan te bieden als aanvulling op zijn bestaande portfolio. Veel van deze oplossingen speuren het dark web af, waaronder privésites, peer-to-peer-netwerken, botnets en verborgen chatrooms. Zo zoekt de applicatie naar klantgegevens die de MSP vooraf definieerde. De applicatie geeft de MSP een waarschuwing als data gevonden worden die nuttig zouden kunnen zijn bij het voorbereiden (en uitvoeren) van een aanval. Dit is voor de MSP het moment de klant te waarschuwen. En om maatregelen voor te stellen om een aanval af te slaan. En wellicht een training te geven om datalekken in het vervolg te voorkomen.

De kracht van de MSP is dus de juiste monitoring-oplossing te kiezen. Een applicatie die een aanvulling is op de bestaande diensten van de dienstverlener en die past bij de activiteiten van zijn klanten.

De Green Data Center Conference in de Johan Cruijff ArenA in Amsterdam trok ruim 400 geïnteresseerden. Het onderwerp staat daarmee volop op de agenda van datacenters, toeleveranciers en faciliteerders zoals lokale overheden, projectontwikkelaars, investeerders en energiebedrijven. De conferentie werd georganiseerd door brancheorganisatie Dutch Data Center Association.

De conferentie trapte af met een welkomstwoord van Henk van Raan, CIO van de Johan Cruijff ArenA, en een kritische discussie over onze huidige digitaliserings & energie uitdaging. Henk van Raan gaf een overzicht van de verschillende verduurzamende initiatieven van de Arena. Bijvoorbeeld het gebruik van tweedehands auto batterijen voor elektriciteitsopslag. Ook kondigde hij aan dat de ArenA de intentie heeft om in de toekomst gebruik te willen maken van duurzame warmte uit een warmtenet. Datathermie uit de omliggende datacenters in Amsterdam Zuidoost speelt hier een grote rol in.

Wat is de rol van datacenters binnen de energie & digitaliserings uitdaging?

Onder leiding van Annette van Soest, journalist bij BNR Radio, werd een kritische discussie gevoerd over hoe de groeiende digitalisering, en de daarvoor noodzakelijke digitale infrastructuur, op een maatschappelijk acceptabele wijze van duurzame elektriciteit kan blijven worden voorzien.

Als uitgangspunt werden twee stellingen ingebracht waarbij enerzijds werd gesteld dat datacenters alleen volledig duurzaam kunnen worden indien zij geheel zelfvoorzienend worden, en anderzijds dat de elektriciteitsinfrastructuur op orde moet worden gebracht om onder andere datacenters van voldoende duurzame elektriciteit te kunnen voorzien. De experts in het panel gaven aan dat het op orde brengen van de infrastructuur niet binnen een paar jaar klaar is. Deze krapte zal in de komende periode tot keuzes leiden die op politiek niveau gemaakt zullen moeten worden. Tijdens het panel werden korte termijn oplossingen besproken waarin onder andere werd gesproken over het opslaan van elektriciteit door datacenters, het slim omgaan met aanbod en afname van energie en het vergroenen van eigen elektriciteitsopwek. Het panel werd optimisch afgesloten met de conclusie dat het tekort aan duurzame elektriciteit een tijdelijk probleem zal blijken. Momenteel bestaat de Nederlandse elektriciteitsmix voor zo’n 33% uit duurzame opwek. Deze zal richting 2030 oplopen naar 75% en in 2050 volledig duurzaam zijn.

Welke duurzame innovaties maken anno 2022 het verschil in de datacenter sector?

Tijdens de conferentie werd in de middag in drie verschillende zalen gesproken over de laatste trends op het gebied van duurzame innovaties, in drie verschillende denkrichtingen.

Generate

In de track ‘Generate’ spraken zowel Rolls Royce als NorthC Datacenters over de verduurzaming van de noodstroomvoorziening van datacenters. Voorbeelden hiervan zijn fossiele brandstof vervangen door Hydrotreated Vegetable Oil of diesel generatoren vervangen door gas generatoren. Het datacenter van NorthC Groningen is zelfs het eerste datacenter waar waterstof wordt gebruikt voor de noodstroomvoorziening. Als alle noodstroomgeneratoren van NorthC worden gevoed door waterstof kan er volgens Jarno Bloem (COO van NorthC) zo’n 1.000 ton CO2 per jaar worden bespaard.

Vattenfall sprak over de gevaren van de energiecrisis, maar ook over de kansen. De gasopslag in Nederland is momenteel voor 93% gevuld waarmee Nederland de aankomende winter doorkomt. Echter zal deze opslag na de winter leeg zijn, dit zorgt voor een lastige opgave aankomend jaar. De verwachting is dat dit langere tijd invloed zal hebben op de gasprijs. Tot slot benadrukte Vattenfall het belang van Corporate Power Purchase Agreement. Met deze CPPA is het mogelijk om duurzame energie voor langere tijd in te kopen van specifieke wind- of zonneparken. Eén van de meest duurzame manieren van inkoop van energie en dit ondersteund de bouw van wind- en zonneparken.

Huawei heeft tijdens de conferentie laten zien hoe het Smart datacenter van de toekomst eruit ziet. De voornaamste uitdagingen voor traditionele datacenters constructie zijn hoog energieverbruik, lange bouwperiode, ingewikkelde O&M en hoge veiligheidsrisico’s. Het Next-generation datacenter bestaat uit 4 concepten: duurzame energielevering, lage carbon constructie, groen energiegebruik en efficiënte operations.

Reduce

In track 2 werden verschillende manieren van energiebesparing besproken zoals ‘groene daken’ waarbij de aanleg van groene bebouwing op het dak zorgt voor lagere temperaturen in het datacenter. Ook werd liquid cooling besproken als nieuwe manier van koeling van servers wat voor aanzienlijke energiebesparing kan zorgen.

Tijdens de track werden ook bepaalde standaarden belicht voor efficiëntie binnen het datacenter en nieuwe trends op het gebied van fysieke beveiliging van datacenters.

Re-use

In track 3 stond het efficiënt hergebruiken van grondstoffen en energie centraal. Zo werd er tijdens de sessies benadrukt dat vooral in het bouwproces van datacenters nog veel te winnen valt. Met name als het gaat om hergebruik en recycling van grondstoffen. Ook werd de nadruk gelegd op twee fase chip cooling. Faseverandering in de chipkoeling biedt potentie om de warmte van een datacenter direct te gebruiken voor de verwarming van gebouwen.
Tot slot kwamen de kansen van Edge datacenters aan bod. Edge kan de maatschappij enorm veel bieden, bijvoorbeeld in de vorm van lokale gegevensopslag, hoogwaardige glasvezelverbindingen en lokale warmtelevering.

Samenwerking Gemeente Amsterdam en Provincie Noord-Holland

Mede-organisatoren Gemeente Amsterdam en Provincie Noord-Holland gaven beide een eigen sessie tijdens de Green Data Center Conference. Gemeente Amsterdam deelde concrete rekenvoorbeelden voor het gebruik van datathermie in de gebouwde omgeving. Ook werd gekeken naar hoe optimale samenwerking kan worden behaald tussen de gemeente, de vastgoedmarkt en de warmteleverancier. In de sessie van Provincie Noord-Holland werd door het team van Economische Zaken & Klimaat uitleg gegeven over de bestaande datacenter strategie en de vraag of deze strategie aanpassingen behoeft om als Provincie NH de meest duurzame datacenter hub van Europa te blijven.

Hoe versnellen we de inzet van datathermie?

De conferentie werd plenair afgesloten met een forumdiscussie over de inzet van datathermie. Gemeente Amsterdam, Eneco en Iron Mountain Datacenters gingen in gesprek over de toekomst van datathermie. Wat opviel was de positieve grondhouding. In vergelijking met 6 jaar geleden is de verstandhouding omtrent de inzet van datathermie enorm veranderd. Het is technisch mogelijk, er zijn al meerdere projecten actief en stakeholders kijken op positieve wijze naar een gezamenlijk doel. Wat nog mist is duidelijke en centrale regelgeving die ruimte biedt om deze projecten te stimuleren.

Tijdens het panel werd ook de aankondiging van Eneco en Equinix besproken, samen gaan zij ruim 4000 woningen in het Amsterdamse WAD kwartier verwarmen met behulp van datathermie. De afwezigheid vaste concessies zorgden ervoor dat dit project snel van de grond kon komen. Ook in Haarlem is een goede samenwerking tot stand gekomen tussen Iron Mountain en de gemeente. Echter zorgt complexiteit ervoor dat projecten minder snel gaan dan gehoopt.

Gemeente Amsterdam sloot het panel af met een voorstel om bovengrondse blokverwarming projecten eventueel te koppelen aan warmteleveranciers, zoals datacenters. Een mooie laatste oproep na een enerverende conferentie.

Ransomware maakte de afgelopen jaren een razendsnelle ontwikkeling door. Kwaadwillenden nemen de malware ‘as a service’ af bij een van de vele aanbieders op het dark web. De meest innovatieve en bedreigende vorm van ransomware is op dit moment BlackCat.

De software van BlackCat is zo geavanceerd dat MSSP’s en andere IT-dienstverleners alles uit de kast moeten halen om hun Advanced Treath Protection (ATP) goed in te vullen. In dit artikel beantwoorden we acht veelgestelde vragen over BlackCat Ransomware. De antwoorden kunnen partners helpen bij het inrichten van hun Security 2.0.

1. Wat is BlackCat ransomware?

BlackCat, ook bekend onder de naam ALPHV, is een ransomware-as-a-service (RaaS) die wereldwijd al veel organisaties aanviel en dat in de nabije toekomst zal blijven doen. Het is een zeer geavanceerde ransomware die zich op veel verschillende omgevingen kan richten vanwege een groot aantal geavanceerde functies. BlackCat verspreidt zich eenvoudig tussen computers. Het infecteert verschillende versies van Windows- en Linux-besturingssystemen en kan ook lopende processen beëindigen en bestanden sluiten die open zijn tijdens de aanval.

2. Hoe gaat BlackCat te werk?

De toegang van BlackCat tot het netwerk van een organisatie begint met het gebruik van gestolen toegangsgegevens. Wat dat betreft wijkt BlackCat niet af van veel andere malware. Dat heeft een reden. Doordat bij veel bedrijven het Identity en Access Management (IAM) niet optimaal is, is op darkweb een grote hoeveelheid gestolen en gelekte wachtwoorden en gebuikersnamen te koop. Toegang tot omgevingen is eenvoudig en goedkoop voor wie kwaads in de zin heeft. Gezien het tempo waarmee beveiligingsinbreuken plaatsvinden, is het moeilijk in te schatten hoeveel inloggegevens er elk jaar worden gestolen. Ongeveer 50% van de bekende beveiligingsincidenten in 2021 werden geïnitieerd door gestolen inloggegevens.

Nadat de eerste toegang is verkregen, verzamelen BlackCat of vergelijkbare ransomware-groepen op de achtergrond informatie, waarbij ze het hele netwerk in kaart brengen en accounts manipuleren voor diepere toegang.

Op basis van de informatie die de aanvallers verzamelen stellen ze de meest effectieve route op voor het verdere verloop van de aanval. Ze schakelen beveiligings- en back-upsystemen uit.

3. BlackCat gebruikt meervoudige afpersing

Zoals bij de meeste grote ransomware-operaties, houdt de groep achter BlackCat zich bezig met meervoudige afpersing, waarbij gestolen gegevens worden gebruikt om te kunnen dreigen met een datalek. Hiermee zetten ze slachtoffers onder druk om te betalen. BlackCat gaat een stap verder in het verminderen van herstelopties bij zijn slachtoffers door Windows Shadow Volume Copies te verwijderen, back-ups te deleten en ook de Prullenbak te legen.

BlackCat is daarmee dit jaar een van de meest geavanceerde varianten van ransomware, vanwege de extreem aanpasbare functies die aanvallen op een uitgebreid scala aan bedrijfsomgevingen mogelijk maken. Deze feature-rijke variant is de eerste die is geschreven in de programmeertaal Rust.

Analyse wijst uit dat cybercriminelen onder meer niet-gepatchte Exchange-servers gebruiken om BlackCat te implementeren en toegang te krijgen tot doelnetwerken. Ze maken misbruik van die kwetsbaarheid om informatie te verzamelen over netwerkapparaten en toegang te krijgen tot accountgegevens. Van hieruit zoeken en exploiteren de ze doelen voor zijwaartse bewegingen.

BlackCat ransomware

4. Wat is de impact van programmeertaal Rust bij deze malware?

De ontwikkelaars proberen beveiligingsprogramma’s te misleiden omdat sommige niet controleren op de op dit moment nog tamelijk ongebruikelijke programmeertaal Rust. Het hoge aantal slachtoffers suggereert dat de poging behoorlijk succesvol is. Dit voordeel zal minder groot worden, omdat Rust in snel tempo de traditionele programmeertalen C en C++ vervangt. Microsoft riep onlangs nog op vooral Rust te gebruiken. BlackCat ontwikkelt zijn tools met de programmeertaal Rust ook omdat dit zorgt voor meer stabiliteit en integratiemogelijkheden. Zo brengt BlackCat een hoger configuratieniveau.

5. Wat is nog meer bijzonder aan BlackCat?

Het bijzondere is, dat deze malware de originele data niet versleutelt, maar de direct vernietigt bij het slachtoffer. Dat is om verschillende redenen effectiever voor de cybercriminelen:

  • Het versleutelen van bestanden, dat ransomware-groepen ’traditioneel’ doen kost veel tijd. Dat maakt de kans op een succesvolle aanval kleiner. Daarnaast geldt ook hier: tijd is geld.
  • Bovendien is de ransomware-code in de nieuwe vorm eenvoudiger. Dat maakt de software, die ook ‘as a service’ wordt aangeboden aan derden die wellicht niet heel technisch onderlegd zijn, minder foutgevoelig. Er zijn dan ook sneller nieuwe varianten te maken.
  • Nog belangrijker is, dat de nieuwe methode de aanvallers meer zekerheid geeft dat het slachtoffer wil betalen. Als alleen de aanvallers nog een werkende kopie hebben van de originele bestanden, neemt de kans toe dat het slachtoffer met geld over de brug komt.

6. Hoe weten mijn klant en ik, als reseller, welke data concreet gestolen zijn?

Hele goede vraag. Die stelden de cybercriminelen die BlackCat ontwikkelden zichzelf ook en hun antwoord blijkt een ‘zoekfunctie‘ te zijn. Bedrijven die getroffen zijn door de gijzelsoftware van de BlackCat-groep en weigeren het gevraagde losgeld te betalen, kunnen deze tool gebruiken om te achterhalen welke data de aanvallers hebben gestolen. Alle gegevens zijn keurig geïndexeerd en afkomstig van het Collections-gedeelte van de dataleksite van de hackersgroep. Gedupeerden hebben hierbij de mogelijkheid om te zoeken op bestandsnaam en -extensie.

De zoekfuctie heeft impact op verschillende manieren. Het slachtoffer zal schrikken van de hoeveelheid gestolen gegevens. Om publicatie op internet of massaclaims van gedupeerden te voorkomen, kan het bedrijf alsnog besluiten te betalen.

Een claim van gedupeerden kan zich ook richten op de security-partner

De andere optie is dat relaties van het slachtoffer de zoektool gebruiken om te kijken of hun privégegevens zijn buitgemaakt. In dat geval kunnen ze bij het getroffen bedrijf aankloppen en vragen om het losgeld te betalen. Of het bedrijf aanklagen. Let op: die claim kan zich ook richten op de partner van het getroffen bedrijf!

Dat is echter nog niet alles. De tool is ook heel handig voor andere hackers, die zich specialiseren in afpersing. De zoek-tool maakt het voor hen eenvoudiger om wachtwoorden en andere vertrouwelijke informatie over de aangevallen bedrijven en organisaties te vinden.

7. Wat is de rol van MSP’s en andere IT-dienstverleners bij BlackCat?

Die is groter dan je zou denken. Op de eerste plaats zijn het MSSP’s, service partijen die zich onder meer met het beperken van de impact van ransomware-aanvallen bezighouden, die BlackCat ontdekten. In eerste instantie waren het de bedrijven Cyderes en Stairwell die een nieuwe vorm van ransomware zagen opkomen. Vervolgens was het Blackpoint Cyber, een dienstverlener voor beheerde detectie en respons (MDR) die nauw samenwerkt met MSP’s, die meer details gaf. Blackpoint ontdekte nieuwe tactieken, technieken en procedures (TTP’s) die ze linkten aan BlackCat ransomware-as-a-service-bedreigingen.

Zo detecteerde Blackpoint de zijdelingse beweging van BlackCat over onbeschermde apparaten. De criminelen gebruiken Remote Desktop Protocol (RDP) en Windows Admin Shares om apparaten te infiltreren en hun kwaadaardige software te implementeren.
BlackCat-aanvallers gebruiken daarnaast vooral ook Total Software Deployment (TSD). Dit is een tool voor beheer op afstand die vaak wordt gebruikt door MSSP’s, MSP’s en ITSP’s. Het is voor partners vooral van belang geen gratis versies van TSD in te zetten, want de crimelen gebruiken juist die versie graag. Hezelfde geldt overigens voor het programma ScreenConnect.

Hiermee komt meteen ook een andere connectie met IT-partners aan het licht. BlackCat maakt intensief gebruik van tools die service providers dagelijks hanteren voor bijvoorbeeld het deployen van software-updates.

BlackCat

8. Hoe voorkom je als MSP dat jouw klanten getroffen worden door BlackCat?

Allereerst moeten we altijd melden dat absolute veiligheid niet bestaat. Niet voor de klanten van de MSP. Maar ook niet voor de MSP zelf. De IT-partner kan er wel voor zorgen dat de kans dat een opdrachtgever een incident meemaakt zo klein mogelijk wordt. Dit zijn onze tips:

  • Om te voorkomen dat opdrachtgevers gegijzeld worden door BlackCat of andere soorten ransomware en malware, is het cruciaal om recente offline back-ups van de belangrijkste bestanden en gegevens te bewaren. Liefst in tweevoud en op verschillende locaties. En elk met een eigen unieke beveiliging.
  • Kies voor een ‘defense-in-depth’-benadering waarbij je verdedigingslagen gebruikt met verschillende mitigaties op elke laag. Dit betekent dat je meer mogelijkheden hebt om malware te detecteren. En om die vervolgens te stoppen voordat het schade toebrengt.
  • Controleer regelmatig domeincontrollers, servers, werkstations en actieve mappen op nieuwe of niet-herkende gebruikersaccounts in de IT-omgeving van de klant.
  • Gebruik netwerksegmentatie. Altijd.

De MSP moet met de klant een herstelplan opstellen

  • De belangrijkste actie is de handeling die het vaakst vergeten wordt: update en patch regelmatig besturingssystemen, software en firmware.
  • Gebruik multi-factor authenticatie (MFA), ook bij virtuele privé-netwerken.
  • ‘Dwing’ de klant regelmatig nieuwe, sterke, niet eerder gebruikte wachtwoorden in te stellen. Automatiseer dit.
  • Gebruik geen gratis tooling.
  • Deploy goede antivirus-programma’s bij de klant.
  • Voer maandelijks een professionele penetratietest uit.
  • En, helaas absoluut noodzakelijk: stel met de opdrachtgever een herstelplan op. En bewaar daarvan meerdere kopieën op fysiek gescheiden, gesegmenteerde en veilige locaties. Ook offline! Werk dit plan regelmatig bij. Of overweeg een business continuity & disaster recovery oplossing.

Het Nederlandse bedrijfsleven is koploper als het om cloud gaat. 65 Procent van de Nederlandse bedrijven maakte in 2021 gebruik van cloud-diensten. Hieronder vallen zowel het gebruik van cloud-opslag als van cloud-applicaties. In Europa maakte gemiddeld 41 procent van de bedrijven gebruik van cloud.

ACM ziet risico

Het succes van cloud heeft gevolgen voor de relatie tussen cloud-aanbieders en het bedrijfsleven. Vooral als het gaat om grote platforms. De Autoriteit Consument en Markt (ACM) ziet risico’s voor de concurrentie op deze markt. Ze vindt het belangrijk om bedrijven en organisaties hiertegen te beschermen.

Uit een marktstudie van de autoriteit blijkt dat de grootste twee aanbieders (Microsoft Azure en Amazon Web Services) elk een marktaandeel hebben van 35 procent à 40 procent. “Gezien de kenmerken van de markt is het voor kleinere spelers moeilijk om effectief met grote geïntegreerde aanbieders te concurreren”, meldt de studie.

Gratis cloud-opslag als lokkertje

Manon Leijten, bestuurslid van de ACM wijst erop dat de concurrentie tussen clouddiensten zich vooral richt op het moment waarop bedrijven of instellingen hun aanbieder voor het eerst kiezen. Aanbieders proberen hen dan te verleiden. Bijvoorbeeld door bijvoorbeeld gratis clouddiensten, zoals een bepaalde capaciteit aan cloud-opslag, en door volumekortingen aan te bieden. “Wie eenmaal een keuze heeft gemaakt, kan daarna moeilijk overstappen naar een andere aanbieder.” Door een beperkte interoperabiliteit hebben bedrijven en organisaties weinig vrijheid in de keuze tussen clouddiensten van verschillende aanbieders, stelt Leijten.

Dominantie voorkomen

Simon Besteman, directeur van Dutch Cloud Community, geeft op vragen van ChannelConnect aan dat hij met belangstelling kennis heeft genomen van de marktstudie over clouddiensten van de Autoriteit Consument en Markt. “De ACM stelt dat Clouddiensten essentieel zijn voor digitalisering en de digitale economie. En dat Nederland bij de inzet van Cloud vooroploopt ten opzichte van de rest van Europa. Dat herkennen wij.” Ook is Besteman het ermee eens dat er bij aanbieders vaak sprake is van een gebrek aan interoperabiliteit. “Dat kan marktverstorend werken.”

Behoud van concurrentie en het voorkomen van dominantie van enkele aanbieders is ook naar het oordeel van Besteman essentieel. “Ook kleinere spelers moeten hun kansen op de markt van clouddiensten behouden.” De directeur voegt eraan toe dat regelgeving zoals die op dit moment geformuleerd wordt in de DMA data-act interoperabiliteit en portabiliteit al afdwingt.

Kleinere spelers mee laten wegen

Leijten (ACM) onderkent dat. Ze vindt dat aanbieders van clouddiensten verplicht moeten worden om interoperabiliteit mogelijk te maken. Besteman: “Zo verkleinen we de risico’s op lock-in voor afnemers. En geven we kleinere aanbieders de mogelijkheid om beter te concurreren. Bij betere interoperabiliteit kunnen afnemers ook diensten van kleinere spelers meenemen in hun cloud-strategie.”

De grote retailers hebben de laatste devices met wifi 5 nog (net) niet verkocht, een grote fabrikant als Apple heeft de aangepaste versie van wifi 6, die als ‘nummer’ 6E kreeg nog niet in iPhones verwerkt. Toch laat chipfabrikant Intel al weten wanneer wifi 7 op de markt komt en wat we daarvan mogen verwachten.

Net zoals de VW Golf serie 7 volgde op de zesde generatie zo volgen ook technologieën elkaar al decennia op. “Alleen gaat het bij Wifi op dit moment wel erg snel,” stelt Eric van Uden, Country Manager Nederland bij AVM. Uiteindelijk zijn onder meer de fabrikanten van wifi- en internetrouters, zoals AVM, essentieel voor het slagen van de technologie die de chipfabrikanten uitdenken. En die de leveranciers van endpoints (telefoons, slimme verlichting, thermosstaten) inbouwen in hun producten.

Eerst in laptops

Wifi 7 verdubbelt bijna de frequentiebandbreedte en doet datzelfde met de snelheid. Eric McLaughlin, vice-president van Intel’s divisie voor draadloze oplossingen, liet tijdens een persconferentie weten de technologie in eerste instanties vooral in laptops toe te passen, en later pas in andere apparaten. De chipfabrikant verwacht dat de grote markten in de loop van 2025 devices kunnen leveren die met de technologie zijn uitgerust.

In de tussentijd rusten steeds meer fabrikanten hun toestellen uit met ‘6E’. De iPhone 14 bijvoorbeeld, die later dit jaar op de markt komt, beschikt er naar verwachting over. Wifi 6E biedt de functies en mogelijkheden van wifi 6, waaronder hogere prestaties, lagere latentie en snellere gegevenssnelheden, maar uitgebreid tot de 6 GHz-band voor verwerkingssnelheden van 2,4 Gbps. Het extra spectrum biedt meer ruimte dan de bestaande 2,4 GHz en 5 GHz band.

Geschikt voor residentiële markt

Wifi 7 zal niet alleen sneller zijn en een nog bredere kanaalband hebben dan zijn voorganger. Een belangrijke onderscheidende factor zal de multi-link-operatie (MLO) zijn. Dit betekent dat voor het eerst gegevens tegelijkertijd via meerdere radio-interfaces en banden kunnen worden verzonden en ontvangen. Met name realtime toepassingen zoals 8K-video zullen profiteren van Wifi 7 dankzij een hogere doorvoer en efficiëntie en een lagere latentie legt Heitor Faroni namens Alcatel-Lucent uit.

De boodschap van de chipfabrikanten is in elk geval dat wifi 7 ‘residentiele’ toepassingen moet verbeteren. Denk daarbij aan smart-home devices. Daarvan komen er steeds meer binnen een huishouden, en ook bij de buren. Dat zorgt in de stedelijke omgeving al snel voor interferentie en andere storingen. De nieuwe versie van de draadloze techniek moet dat in goede banen leiden.