Terug naar overzicht

Cybersecurity. Waar begin ik?

Cybersecurity. Waar begin ik?
Leon Gubbels
19 juni 2017

Lang geleden, althans in computer termen lang geleden, was het relatief simpel. Van cybersecurity had je weinig te vrezen. Ik herinner me nog het PingPong virus uit 1988 waarbij een paar pixels als een ping pong balletje over het scherm stuiterden.

Tegenwoordig is er een heel arsenaal aan beveiligingsproducten te koop, een nog veel groter arsenaal aan kwaadwillende software en zijn er hackers en statelijke actoren actief die ons het leven zuur maken. Jawel, zelfs overheden en overheidsorganisaties doen mee in het huidige cybersecurity landschap. En niet altijd aan de goede kant.

En niemand blijft gespaard. De laatste maanden waren er vele berichten over het beïnvloeden van verkiezingen in verschillende landen. Ook grote bedrijven als Q-park werden getroffen door de WannaCry malware waardoor parkeerautomaten niet meer bruikbaar waren en automobilisten zonder te betalen naar buiten mochten. Of wat dacht je van de HP laptops waarbij in de audio driver al een keylogger verstopt zat die netjes alle toetsaanslagen van een gebruiker bijhield en opsloeg.

Vragen

De vraag die mij dan ook vaak gesteld wordt is: 'Wat moet ik doen? Wat moet ik aanschaffen? En waar begin ik?'. Want ondanks dat 100% beveiliging niet bestaat, zijn er genoeg zaken die u kunt doen om het beveiligingsniveau van uw organisatie naar een hoger niveau te brengen.

De cybersecurity wereld staat niet stil. Integendeel, voortdurend worden nieuwe aanvallen ontwikkeld en ontdekt. Een eerste stap voor een organisatie is het in kaart brengen van mogelijke risico's. 'Wat wil ik beschermen en waar zitten dan mijn bedreigingen. Heb ik gevoelige data zoals patenten en ontwerpen of data met persoonsgegevens?' De volgende vraag is: 'Waar staat deze data, hoe is de beveiliging en wie heeft er toegang?'

Bedreigingen

Het type bedreigingen is uiteenlopend. Sinds half juni 2017 is er een flinke toename in het aantal brute force aanvallen op WordPress sites waargenomen. De bron van de aanvallen ligt waarschijnlijk bij een botnet van gehackte thuis routers. Malware is vaak de oorzaak dat een computer lid wordt van een botnet. De oorzaak van de hack op deze thuis routers kan divers zijn maar ligt vaak in een ongewijzigd wachtwoord dat op alle routers initieel hetzelfde is of een kwetsbaarheid in de software op de router. Zeker bij de wat goedkopere routers is er weinig aandacht voor beveiliging en komen er nauwelijks of geen security updates uit.

Uiteindelijk zijn dit een aantal problemen bij elkaar, met bijpassende oplossingen:

  1. Brute force aanval - gebruik Multi-factor Authenticatie en Account lockout.
  2. Botnet - zet Next Generation Endpoint Security en Firewalls in.
  3. Kwetsbare router software - gebruik Vulnerability scanners / management.
  4. Standaard wachtwoord - Maak security ook onderdeel van uw werkzaamheden.

Het is maar een klein deel van de mogelijke bedreigingen maar toch wordt hier al een stuk van de kern van cybersecurity geraakt. Door het toepassen van Multi-factor Authenticatie is er naast een gebruikersnaam en wachtwoord nog een extra authenticatiestap noodzakelijk. Bijvoorbeeld een code die via een App of SMS alleen voor de gebruiker zelf zichtbaar wordt. Voor een aanvaller is deze extra code zeer moeilijk te doorbreken waardoor zelfs een geslaagde brute force aanval niet direct leidt tot een geslaagde login. Ook een Account lockout mechanisme helpt door een account te blokkeren na een aantal mislukte loginpogingen.

Door effectieve malware bescherming is de kans dat een computer lid wordt van een botnet aanzienlijk kleiner. Next Generation Endpoint Security oplossingen bieden naast bescherming tegen bestaande virussen en malware ook bescherming tegen nog onbekende virussen en malware door op een andere manier naar software te kijken dan traditionele virusscanners. Next Generation Firewalls helpen door in te grijpen in communicatie met bekende Command & Control servers die het botnet aansturen.

Zodra bekend wordt dat een hacker een gaatje in een software pakket gevonden heeft gaan software bedrijven aan de slag om het lek te dichten, worden Next Generation Firewalls uitgerust met een signature om het lek te herkennen maar gaan hackers aan de slag om misbruik te maken van het lek. Malware toolkits worden voorzien van een nieuwe module om misbruik te maken van het lek met nieuwe slachtoffers tot gevolg. Vulnerability Scanners helpen om snel inzichtelijk te maken wat de update status is van al uw systemen.

In de dagelijkse handelingen van medewerkers moet security ook een plek krijgen. Bijvoorbeeld door in werkinstructies op te nemen dat een standaard wachtwoord altijd gewijzigd wordt na een installatie.

En verder?

De AIVD en MIVD gaan in een recente brochure 'Bent u zich bewust van de risico's van cyberspionage?' in op de risico's van cyberspionage. Een specifiek deel van het Cybersecurity landschap.Daar worden nog enkele andere belangrijke punten aangehaald zoals segmentatie wat door de Next Generation Firewall te realiseren is. Maar ook de inzet van een overkoepelend security systeem: Security Information and Event Management, SIEM genaamd. Hiermee wordt het mogelijk om afwijkingen in gedrag te herkennen en alarm te slaan. Daarnaast kan een SIEM systeem de honderdduizenden regels systeem-logging analyseren, verbanden zoeken tussen events van verschillende systemen en hieruit conclusies trekken en presenteren.

Op al deze punten kan Insign.it u helpen om samen naar de optimale oplossing voor uw organisatie te zoeken. Wilt u meer weten over onze oplossingen of wilt u gewoon advies? Neem dan vrijblijvend contact met ons op.

Leon Gubbels
Manager / Consultant Security Services bij Insign.it

Reacties (0)

Er zijn nog geen reacties op dit blogartikel.

Laat een reactie achter

Naam*

E-mail*

Bericht*