Direct hulp nodig? Bel of app ons noodnummer.

040-2095020

Zijn er in Nederland eigenlijk nog wel bedrijven zonder WiFi-netwerken? De friettent? De bakker? Nee, ook die hebben een WiFi signaal in de lucht. Bij bedrijven in grote kantoorgebouwen is het niet eens de vraag. Om nog maar te zwijgen over organisaties die met hun core business volledig afhankelijk zijn van hun WiFi verbinding.

En voor alles in de ICT geldt: als het bestaat, valt het ook te misbruiken. Iets onschuldigs als een Wifi-netwerk kan voor fanatieke hackers al een poort naar binnen zijn. Ook al zou u het misschien niet zo snel verwachten. 

Gelukkig zijn aanvallers geen onaantastbare ICT-goden: een pentest gericht op WiFi-netwerken helpt eventuele zwakheden doelgericht te verhelpen. En: in dit artikel geven we ook al tips!

Maar eerst: wat kunnen hackers allemaal met zwakheden in WiFi-netwerken? We lichten een paar opties uit. Gewoon om een beeld te geven: 

Packet Sniffing

Een hacker binnen het het bereik van uw Wifi-netwerk kan ‘packet sniffing’-tools inzetten. Hierbij onderscheppen ze de gegevens die apparaten en de router heen en weer sturen. En die gegevens? Die varrieren van gebruikersnamen tot wachtwoorden of zelfs creditcardgegevens. Allemaal in platte tekst als de boel niet goed versleuteld is.

Man-in-the-Middle (MITM) aanvallen

Dan de ‘man-in-the-middle’ (MITM) aanvallen. Hierbij plaatsen ze zichzelf tussen een gebruiker en bijvoorbeeld de router. Ook om al het verkeer in het midden te onderscheppen. En: manipuleren. Zonder dat de gebruiker of het netwerk het merkt. Denk aan valse inlogpagina’s invoegen om inloggegevens te stelen. Of zelfs valse updates injecteren om malware te verspreiden naar alle aangesloten endpoints zoals laptops.

Exploitatie van kwetsbaarheden

Dan nog kwetsbaarheden in verouderde firmware of ongepatchte apparaten: die kunnen hackers uitbuiten om diep in het netwerk door te dringen. Van daaruit hebben ze vrije toegang tot bedrijfsgegevens, kunnen ze gevoelige informatie stelen of zelfs volledige controle over het netwerk overnemen.

Tips voor veiligere WiFi-instellingen

Er zijn een aantal dingen die u zelf al direct kan doen om de manier waarop uw WiFi-netwerk is ingeregeld minder kwetsbaar te maken. We hebben de tips (waarvan enkelen ook handig zijn voor thuis) opgesomd! Hou er wel rekening mee dat cyberaanvallen complex zijn: zie deze tips dus als een basis. Maar niet als het volledige WiFi-‘hekwerk’:

1. Zorg ervoor dat de beheerpagina niet toegankelijk is 

Idealiter gebeurt beheer vanuit een netwerksegment speciaal voor beheer. Door dit gedeelte af te sluiten door segmentatie – het scheiden van alle netwerk segmenten zodat het moeilijker is van het ene segment op het andere te komen – voorkomt u dat onbevoegden veranderingen aan kunnen brengen aan de configuratie. 

Pentest

  • 28 mrt, 2022

Hoe vaak zijn pentests nodig?

Lees verder

2. Creëer een gastennetwerk

Een gastennetwerk is niet alleen voor restaurants en hotels. Eigenlijk is het voor elke organisatie (en huishouden) een simpele veiligheidsmaatregel. Een gastennetwerk is namelijk een WiFi-netwerk waarbij de gebruiker dus wél gebruik kan maken van het internet, maar geen toegang kan krijgen tot het interne bedrijfsnetwerk. 

3. Versleutel het netwerk

We benoemden eerder al hoe aanvallers informatie – zoals wachtwoorden – in platte tekst kunnen onderscheppen als er geen encryptie is. Zorg voor WPA3 of, als dat niet beschikbaar is, minimaal WPA2 als encryptiemethode en stel een sterk wachtwoord in.

4. Schakel WPS uit

WPS (WiFi Protected Setup) is een functie die is ontworpen om het gemakkelijker te maken om nieuwe apparaten aan je WiFi-netwerk toe te voegen door een druk op de knop of een PIN-code. Maar juist die PIN is één van de redenen dat het kwetsbaar(der) is. Aanvallers kunnen die namelijk brute-forcen om zo zelf toegang te krijgen tot het netwerk.

Schakel deze functie uit om de mogelijke beveiligingsrisico’s te verminderen. 

5. Houdt de firmware altijd up-to-date

Dit geldt eigenlijk voor alle software en firmware: voer updates altijd zo snel mogelijk uit. Want updates zijn er geregeld om kwetsbaarheden te verhelpen. Een update niet uitvoeren kan betekenen dat u onnodig kwetsbaar blijft. 

6. Beperk het bereik van de WiFi

Misschien is deze tip wat onverwacht. Maar hoe verder de WiFi reikt, hoe eenvoudiger het voor (fanatieke) derden is om vanaf een parkbankje toegang te krijgen. Een kleiner bereik zorgt er in het meest gunstige geval voor dat iemand in het gebouw moet zijn om wat te kunnen doen. 

Pentest

  • 8 feb, 2023

Interview: wat doet een ethisch hacker?

Lees verder

7. Implementeer MAC-adresfiltering

MAC-adresfiltering is een extra beveiligingslaag voor WiFi-netwerken. Door specifieke MAC-adressen toe te voegen aan een lijst van toegestane apparaten, kan een netwerkbeheerder controleren welke apparaten verbinding kunnen maken met het netwerk. 

8. Denk ook aan de fysieke beveiliging van de access points

Het klinkt overdreven, maar dat is het niet. Een algemene security best practice is ervoor zorgen dat derden geen toegang kunnen krijgen tot fysieke onderdelen van de IT omgeving. Ideaal gezien dus ook de access points niet. Hang ze op plekken die niet gemakkelijk toegankelijk is voor onbevoegden. 

Meer lezen over het testen van de fysieke beveiliging van uw IT? Bekijk deze pagina over de fysieke pentest.

9. Schakel verborgen SSID in

Het verbergen van uw netwerknaam, maakt het hackers moeilijker uw netwerk te vinden. En dat maakt het logischerwijs ook weer minder makkelijk een succesvolle aanval te doen. Het verbergen van de SSID biedt dus weer wat extra beveiliging. 

10. Monitor uw netwerkverkeer

Meten is weten: die uitspraak komt niet voor niets vaak voorbij. Er is veel waarheid in. In het geval van cyberaanvallen kan er altijd onverwacht toch iets gebeuren. In dat geval is het beste wapen het monitoren op verdachte activiteiten. Dan detecteert u aanvallen in een vroegtijdig stadium. Onderzoek dus zeker of monitoring met een SOC een passende optie is voor uw organisatie.

Eén keer alles goed instellen

Cyber security is een on-going proces. Eén pentest of één audit laten uitvoeren om vervolgens “Nu zijn we veilig” te zeggen, is helaas geen optie. Kwetsbaarheden blijven ontstaan. En hackers vinden altijd nieuwe manieren om misbruik te maken.

Bovenstaande tips zorgen voor een mooi vertrekpunt. Alles bij elkaar opgeteld maakt het aanvallers al een stuk minder makkelijk. En dat is natuurlijk het doel.  

Sommige opvattingen over cyber security staan echte veiligheid in de weg. Maar dat wil niet zeggen dat er niets van waar is. In dit stuk bekijken we wat mensen meestal denken over cyberbeveiliging en gaan we na wat daarvan klopt: en wat niet.

1.Ik ben geen interessant doelwit

Niet-gerichte cyberaanvallen komen verreweg het vaakst voor. Dus ja, deels klopt het dat hackers u misschien niet snel als doelwit uitkiezen. Dat betekent alleen niet dat u nooit in aanraking komt met cyberdreiging. In tegendeel. 

De meeste hackers vallen namelijk meerdere organisaties tegelijk aan, zonder te kijken naar sector of omvang. Schieten met hagel dus. En de bedrijven die kwetsbaar blijken? Die krijgen de volle lading. 

Vaak is er ook nog eens meer te halen dan u denkt. Misschien zijn er geen kroonjuwelen zoals het geheime recept van Coca-Cola te stelen, maar wel klantgegevens. Ook doen aanvallers geregeld aan digitale gijzeling voor losgeld, waardoor belangrijke bestanden en betaalsystemen vergrendeld raken. Dan ligt de core business in één keer plat.

2. Alleen onoplettende bedrijven/mensen worden gehackt

Het is zeker waar dat een succesvolle cyberaanval sneller op de loer ligt bij slapende gebruikers die in phishing-acties trappen. Maar: letterlijk iedereen is wel eens onoplettend. Slachtoffers hoeven zich dus echt niet te schamen. 

Hackers weten gewoon enorm goed in te spelen op menselijke en technische kwetsbaarheden. Daarnaast blijft de geavanceerdheid van aanvallen groeien, wat het de verdediging ook steeds moeilijker maakt. 

Het is dan vooral belangrijk om niet te lang in de schaamte te blijven hangen, mocht het u ooit eens overkomen. Het is juist reddend om in gesprek te gaan met experts. Vaak beperkt dat de schade enorm.

3. Iedereen kan phishing makkelijk herkennen als ‘ie oplet

Goed opletten kan inderdaad veel voorkomen. Toch zijn er ingrijpende veranderingen gaande in phishingwereld. Waar een phishingmail eerder te herkennen was aan gek taalgebruik en een phishingpagina aan scheve huisstijlelementen, is het nu niet altijd zo duidelijk meer. 

Hackers zijn tegenwoordig een stuk beter in het opzetten geloofwaardige phishingacties. De ontwikkeling van AI draagt hieraan bij: een ChatGPT prompt als “Schrijf een direct mail over een winactie in de stijl van bedrijf X” levert mooie resultaten op. 

Dus ja, weten waar u op moet letten én continu alert blijven, helpt echt. Maar dat phishing makkelijk te herkennen is, is helaas en mythe. Tegenwoordig kost het net wat meer moeite. 

Wederom: schaamte is niet nodig als u eens (bijna) in een phishingactie trapt. Maar trek wel op tijd aan de bel om het op te lossen!

Human Factor

  • 14 okt, 2023

Social engineering: voorbeelden van deze aanvalstechniek

Lees verder

4. Cyber security werkt vertragend voor de workflow

Deze opvatting is er niet voor niets. Toch is het geen feit. We vermoeden dat mensen cyber security in het verleden als vertragend hebben ervaren doordat een oplossing bijvoorbeeld niet goed geïmplementeerd was. En oké, de klassieke 2FA is/was inderdaad een extra stap. 

Maar: een goed uitgedachte cyber security architectuur hoort in de praktijk geen impact te hebben op de workflow. Zeker met de security tools van nu is het gewoon mogelijk veiliger te werken zonder workflow impact. 

5. Cyber security is duur

Een auto mag vaak wat extra kosten. Waarom? Omdat er direct een beloning aan vast hangt! Hoe meer geld, hoe mooier de auto, hoe groter waarschijnlijk het plezier (voor wie een autoliefhebber is dan, hè). Het is volkomen logisch dat we liever wat meer geld uitgeven aan iets leuks, dan aan iets waar de beloning minder zichtbaar van is. Zelfs als het goedkoper is dan die auto, voelt het alsnog duurder.

Toch is met een rekensom snel te achterhalen dat de kosten van cyber security eigenlijk wel meevallen. Niet omdat het om een paar tientjes gaat, maar omdat het iets dat nog véél meer geld kost, voorkomt. De gemiddelde data breach zou namelijk – wereldwijd gezien – goed zijn voor een schade van 3.68 miljoen dollar(!)

Daarbij komt een professioneel cyber security bedrijf altijd met proportionele oplossingen. Zo adviseren we enkel investeringen die passend zijn voor de grootte en sector van uw organisatie.

Aanvallers

  • 3 okt, 2023

Cyberaanval/cybercrime melden bij politie of security bedrijf?

Lees verder

6. Een cyberaanval valt op 

In de praktijk hoeft het niet zo te zijn dat u (als gebruiker) direct iets door hebt tijdens een cyberaanval. Hackers willen namelijk helemaal niet gepakt worden. Het liefst stelen ze de data zo onopvallend mogelijk, wissen ze sporen en gaan ze er weer vandoor.

Nu is dat natuurlijk niet altijd het geval, want een aanvaller die ransomware implementeert en om losgeld vraagt, gaat minder onzichtbaar te werk. Maar ook in dat geval is een gedeelte van de aanval onopgemerkt verlopen. Het komt geregeld voor dat hackers een aantal weken al toegang hebben tot uw infrastructuur, voordat ze de data gaan gijzelen. 

Met een SOC bent u trouwens wel op de hoogte van de onzichtbare acties van hackers. 

7. Een cyberaanval is altijd van buitenaf

Vertrouwen is de basis van elke relatie: ook werkrelaties. Als u ervan uitgaat dat die nieuwe collega data gaat stelen, dan komt ‘ie waarschijnlijk niet door de proefperiode heen. Dat maakt alleen ook dat de meeste eigenaren en managers niet berekend zijn op een in inbreuk van binnenuit. Toch komt het geregeld voor. 

Soms is een kwade medewerker de oorzaak. Maar vaak gaat het om een menselijke fout van een personeelslid dat doorgaans gewoon te vertrouwen is. Bijvoorbeeld doordat ze zich niet houden aan het securityprotocol en ongeautoriseerde software installeren om een taak te volbrengen. 

Cyber security is nooit zwart-wit

Een cyberaanval komt soms van buitenaf, soms van binnenuit. Soms valt de aanval direct op en soms blijft ‘ie onzichtbaar. Er is altijd een grijs gebied. Kijk dus vooral samen met een cyber expert naar wat voor uw organisatie realistische maatregelen zijn! 

Afgelopen week vond de flitswebinar “Wachtwoord vergeten? Prima!” in samenwerking met Thales plaats. 

Michiel Linders van Thales ging dieper in op snelle, makkelijke en veilige authenticatie met FIDO tokens. Voor wie niet bij de webinar kon zijn: hij is gelukkig terug te kijken. Hij staat hieronder!

FIDO token aanvragen

Na afloop van de webinar ontvingen deelnemers een FIDO-token om zelf uit te proberen. Er zijn er nog een paar over. Een FIDO token aanvragen? Of de FIDO token die u al heeft installeren? Bekijk dan deze pagina.

Terugkijken webinar

“Geen tot weinig false positives”: het is een uitspraak die regelmatig te horen is in de cyber security. Maar ook buiten de cyber security wereld spreekt men steeds vaker over false positives. Bijvoorbeeld wanneer het gaat om Covid-19 zelftests.

Maar: wat zijn die false positives precies? En waarom is het goed als er “geen tot weinig” false positives voorkomen bij bijvoorbeeld een SIEM of SOC? In dit artikel: alles over false positives, false negatives, hun gevaren en: hoe cyber security professionals met die gevaren omgaan.

Allereerst: wat is de definitie van “false positive”?

In de cyber security is de false positive in basis een onterechte melding van een potentiële threat. Met andere woorden: u ontvangt een alert (SIEM event), terwijl er geen potentieel gevaar is. In de praktijk betekent dat onnodig tijdverlies. Want vaak komt pas na een onderzoek naar de melding naar voren dat het om een false positive ging. Niet zo handig dus.

Voorbeeld van een cyber security false positive

Eerst een voorbeeld van een false positive buiten de cyber security: de eerder genoemde Covid-19 zelftest. De grote zorg bij deze test was dat mensen die wél corona hebben, toch de uitslag “negatief” kregen na zo’n test. Iemand die wel ziek is maar geen positieve testuitslag krijgt, heeft te maken met een false positive.

Een false positive in de cyber security kan een alert na een grote reeks mislukte inlogpogingen zijn. Mislukte inlogpogingen zijn verdacht en kunnen wijzen op o.a. een brute force attack. Maar hebben we hier te maken met een collega die zijn wachtwoord gewoon vergeten is en daarom vaak zonder succes inlogt? Dan is er onterecht een melding geweest: een false positive.

Het gevaar van false positives

We benoemden al dat false positives onnodig veel tijd kosten. Het is enorm frustrerend om keer op keer onderzoek te doen naar een melding die achteraf onterecht blijkt te zijn. Daar zit meteen ook het gevaar: het kan zijn dat mensen hun gedrag aan gaan passen aan deze false positives. Hoe dat zit? Een voorbeeld die velen vast herkennen:

De meeste bedrijfspanden zijn voorzien van een anti-inbraakalarm. Goede alarmen zijn vaak zo afgesteld dat ze alleen reageren op bewegingen van mensen (potentiële inbrekers). Maar er zijn ook alarmen die al af gaan bij kleinere bewegende objecten zoals een kat, een poster die van de muur valt of zelfs een vogel die voorbij vliegt.

Gaat zo’n anti-inbraakalarm te vaak onterecht af? Dan vertelt ons brein ons dat het vast weer een vogel is en we niet hoeven te gaan kijken. Maar daar zit wel het gevaar: want wat nou als het één keer wél een inbreker is? En er ook dan niemand op af gaat om te kijken? Tsja, dan zijn alle spullen weg. En zo zit het ook met false positives in de cyber security. Dan is ineens alle data versleuteld.

Wat is een false negative dan?

Voor we verder in gaan op hoe false positives ontstaan én hoe ze te voorkomen zijn, eerst even meer over de false negative. Die krijgt vaak wat minder aandacht. Dat komt doordat ze in de cyber security praktijk – gelukkig – wat minder vaak voorkomen dan false positives. Maar áls er spraken is van een false negative zijn de gevolgen vaak groot.

Een false negative betekent namelijk dat er geen alert is geweest terwijl die er wel had moeten zijn. Er is dus gevaar, maar het is niet gedetecteerd. De uitkomst? Een hacker die vrij spel heeft, want niemand heeft op tijd in kunnen grijpen.

Liever false positives dan false negatives

Niets is naarder dan een SIEM of SOC hebben, maar vervolgens toch slachtoffer zijn van een aanval omdat er geen alert is geweest. Daarom zijn cyber security oplossingen zo afgesteld, dat de kans op een false negative (binnen de scope van de oplossing) zo klein mogelijk is. Liever een melding teveel dan een melding te weinig, tenslotte.

Maar zoals we eerder al benoemden: een overschot aan false positives is óók gevaarlijk en dus onwenselijk. En helaas zijn er nog genoeg security oplossingen op de markt die stikken van de false positives. IP4Sure doet er alles aan false negatives te voorkomen én de false positives zo laag mogelijk te houden. Hoe? Dat leggen we uit.

Hoe gaan onze cyber security professionals hiermee om?

Betrouwbare SIEM-software ontwikkelen en instellen is volgens experts te vergelijken met een spelletje “Wie is het?”. Oké, het is niet zo simpel als het spelen van een spel, maar de principes komen overeen. Tijdens het spel stellen spelers elkaar vragen om zo stap voor stap plaatjes van gezichten die niet overeen komen met de Mystery Person van de tegenspeler te elimineren. Te algemene vragen leveren niets op, maar te specifieke vragen ook niet.

Zo werkt het bij het instellen van een SIEM ook. Stellen we te algemene regels op? Dan krijgt u een berg aan false positives voorgeschoteld. Stellen we te specifieke regels op? Dan is er een kans dat echte incidenten die nét niet helemaal overeen komen met de omschrijving alsnog gemist worden. False negatives dus. De kunst zit hem in het opstellen van regels die beide scenario’s voorkomen.

Het schrijven van SIEM regels

Stel, Richard is een threat. Dan is die threat te omschrijven als “Een man met donkere gezichtsbeharing”. Maar zoals u ziet, is Richard niet de enige die overeen komt met die omschrijving: Alex, Philip en Max ook. Met deze omschrijving zorgen deze drie mannen ook voor een alert, ook al is enkel Richard de threat. In totaal kent het spel 24 personen, dus 4 is een hoog percentage false positives.

Een betere regel is “Een kale man met een donkere baard”. Deze omschrijving is iets specifieker en komt enkel overeen met Richard. Deze regel levert daardoor geen false positives op. Een voorbeeld van een omschrijving die false negatives op kan leveren? Die hebben we ook:

Een kale man met een donkere baard en een oorbel”. Deze omschrijving komt vast overeen met een hele specifieke threat die een variatie is op Richard. Maar komt Richard zelf binnen? Dan levert deze regel geen alert op, terwijl hij wel een threat is. Een false negative dus.

SIEM regels in de cyber security praktijk

Natuurlijk is de praktijk niet zo simpel als een spelletje “Wie is het?”. Er komt veel kijken bij het ontwikkelen van SIEM-regels die effectief zijn én geen tot weinig false positives opleveren. Vaak analyseren professionals bestaande data om aan de hand daarvan passende SIEM-regels te schrijven.

De IP4Sure SOC

Teveel false positives is niet veilig, en teveel false negatives al helemaal niet. De IP4Sure SOC is zo opgebouwd, dat beide scenario’s niet zomaar voor komen. Ook concessies in de reikwijdte van de monitoring vanwege te lage budgetten (waardoor u dus ook belangrijke meldingen mist) zijn niet nodig.

We hebben er alles aan gedaan een SOC te bieden die toegankelijk én veilig is. Lees hier meer over de IP4Sure SOC. Vragen over onze SOC of over dit onderwerp? Neem vrijblijvend contact met ons op.

Cloud security en on-premise security: de namen geven al een beetje weg wat de verschillen zijn. Maar: zijn ze wel zo echt zo verschillend? In dit artikel duiken we dieper in het onderscheid.

Cloud security of on-premise security?

Welke van deze twee vormen past het beste bij uw organisatie? Velen hebben daar eigenlijk niet veel in te willen of te kiezen. Waarom? Omdat het volledig samenhangt met de te beveiligen omgeving.  In bijna alle gevallen is er al een bestaande omgeving waar de security op aangepast moet worden. Hoe dat zit? Dat leggen we uit.

Allereerst zijn er 3 soorten omgevingen te onderscheiden:
 

1. On-premise omgeving

De naam zegt het al: hierbij staan de servers in een eigen pand, met alles in eigen beheer. De omgeving is hierdoor enorm goed te overzien: u kan er tenslotte zelf fysiek bij. U moet er natuurlijk wel net de ruimte voor hebben. Daarnaast zijn ook de elektriciteitskosten en het onderhoud voor eigen rekening.

Er is nog een variatie op on-premise: dan staat de server in een datacenter. De server(kast) is zo nog steeds fysiek door u te bereiken en te overzien, maar staat simpelweg in een ander pand.
 

2. Cloud omgeving

Wanneer u computerrekenkracht en serverruimte bij een cloud-provider huurt, maakt u gebruik van een cloud omgeving. De data staat dan wel opgeslagen op serverkasten, maar het is voor u niet zomaar mogelijk deze fysiek te bereiken of te overzien. Bijvoorbeeld omdat ze in een ander land staan. Via een internetverbinding heeft u toegang tot de data. U betaalt maandelijks voor uw gebruik.

Het kan zijn dat u serverkasten deelt met andere afnemers. Koopt u later nog meer geheugen in? Dan is uw cloud omgeving vaak verspreid over meerdere machines.
 

3. Cloud & on-premise

De derde omgeving is een combinatie tussen cloud en on-premise. Organisaties kunnen om meerdere redenen voor deze combinatie kiezen. Bijvoorbeeld omdat ze eerst on-premise begonnen zijn, maar ad-hoc meer geheugen nodig hadden. Dan is een cloud omgeving als aanvulling een snelle oplossing. Tijdelijke uitbreiding kan ook een reden zijn. Of wat dacht u aan een gebrek aan fysieke ruimte voor een extra server?
 

Dan komt de vraag: hoe beveiligt u dat?

In essentie zijn al deze situaties hetzelfde van aard: alle data staat op een machine. Of u huurt die machines (cloud), of u heeft ze zelf gekocht en in uw pand staan (on-premise). Toch verloopt de beveiliging in de praktijk niet helemaal hetzelfde. Vandaar ook de term on-premise security en cloud security.
 

Verschillen in de praktijk: on-premise security

Het geeft velen een fijn gevoel data on-premise te hebben: het maakt alles heel tastbaar. Zo is ook de security tastbaar. Wilt u een firewall? Dan zet u zelf een fysieke firewall ervoor. Gebruik maken van een SOC-dienst? U raadt het al: die implementatie is ook fysiek.

On-premise security gaat alleen wel verder dan Firewalls en SOCs. De beveiliging van de locatie waar uw machines staan is net zo belangrijk. Want wat doet u in het geval van brand? En: hoe voorkomt u dat onbevoegden bij uw servers kunnen komen? Dat laatste brengt een inlooptest in kaart.
 

Verschillen in de praktijk: cloud security

De cloud is een stuk minder goed te vatten. Want is zo’n fysieke firewall wel te plaatsen? Veel verloopt op afstand en virtueel. Een andere uitdaging is data die in de cloud omgeving blijft groeien. Dan is het steeds moeilijker de architectuur te overzien. Beveiligen zonder precies te weten waar data staat is erg lastig.

Het doel en het middel blijft hetzelfde, maar de implementatie van cloud security zit technisch anders in elkaar dan on-prem. Neem een SOC als voorbeeld: in het geval van on-prem zetten we bij u een machine neer die logs verzamelt. In het geval van cloud is de technische inrichting anders. Vaak moet de cloud provider dan technische zaken beschikbaar hebben om koppelingen te maken. Die machines sturen de logs naar de SOC, zodat alles te analyseren valt.

Het klinkt als een gedoe, maar veel securityaanbieders zijn gewend dit snel en goed te regelen. Zo ook IP4Sure. Of u nu cloud- of on-premise security nodig heeft: het is allemaal veilig en goed te implementeren.
 

De echte uitdaging van cloud

De grootste uitdaging die bij cloud omgevingen op de loer ligt, is vooral het “struisvogelen”. Omdat de cloud niet tastbaar is, wordt er niet altijd nagedacht over security. “Dat gebeurt toch al in de cloud?” is dan de opmerking. Verwacht er niet teveel van. Zo krijgt u bijvoorbeeld nooit een melding van Azure dat er verdachte activiteiten zijn in uw cloud omgeving. Dat moet u echt zelf regelen.
 

Dus: on-premise security of cloud security?

Bent u nog in de gelegenheid om een keuze de maken in de soort omgeving die u gaat gebruiken? Maak gebruik van die luxe! In de praktijk ontstaat de architectuur vaak gaandeweg, waardoor de security zich daarop aan moet passen. Maar door al aan de startlijn de behoeften en belangen van uw organisatie te inventariseren, kunt u deze meenemen in uw keuzes. We zien regelmatig managers voorbij komen die dit doen.
 

IP4Sure: implementeert zowel cloud als on-premise security

Wat uw situatie ook is: alle diensten en oplossingen die IP4Sure aanbiedt zijn geschikt voor zowel on-premise als cloudomgevingen. Kennis maken? Neem vrijblijvend contact met ons op!

Het komt bij veel organisaties voor: ze investeren in een uitgebreid advies van een externe partij, maar uiteindelijk belandt de securitytest toch ongebruikt in de bureaulade. Puur omdat andere gang van zaken urgenter aanvoelen. Hoe zorgt u ervoor dat de verbeteringen daadwerkelijk worden doorgevoerd?

Het verhogen van cyberweerbaarheid start altijd met inzicht. Een PentestVulnerability AssessmentInlooptest of Security Audit geeft handvaten om de cybersecurity van een organisatie doeltreffend te verbeteren. Omdat cyberveiligheid iets is dat nooit in de bureaulade terecht mag komen, geven we wat tips om er zeker van te zijn dat de cybersecurity verbeteringen daadwerkelijk worden opgepakt.

Zelf securitytest bevindingen oplossen

Wat u zelf nog kan doen om ervoor te zorgen dat plannen of testuitslagen voortaan niet ongebruikt in een bureaulade verdwijnen? Laten we dieper in gaan op een handig stappenplan waarmee u de implementatie van cybersecurity verbeteringen na een securitytest waarborgt:

1. Plan een evaluatie voor de securitytest

Het is hoe dan ook een aanrader een evaluatie in te plannen. Niet alleen om na te gaan of het proces naar wens is gelopen: ook om samen actief bezig te zijn met de resultaten uit de test. Vaak verhoogt het de motivatie om er daadwerkelijk iets mee te doen. Daarnaast weet u zeker dat iedereen op de hoogte is van de situatie wanneer er een gezamenlijke evaluatie plaats vindt.

2. Maak de evaluatie inhoudelijk

Laat de evaluatie tellen en leg niet alleen een vergrootglas op het proces, maar ook de resultaten. Wat is de impact van de bevindingen op uw organisatie? Wat vindt u ervan? Is het een verrassing? Kunnen er al conclusies getrokken worden uit de bevinden over achterliggende oorzaken?

Aanvallers

  • 16 nov, 2020

De vulnerability scan, de pentest en hun verschillen

Lees verder

3. Evalueer met interne betrokkenen en de opdrachtnemer

Ga niet met een te kleine groep om de tafel zitten. Betrek iedereen die betrokken is bij de securitytest én het verhelpen van de bevindingen in het gesprek. Zo kan iedereen nog vragen erover stellen. Als uw securityteam goed snapt wat de opdrachtnemer bedoelt in de rapportage, is de kans dat ze aan de slag gaan met de bevindingen groter.

4. Verdeel de componenten per verantwoordelijke

Afhankelijk van hoe uitgebreid de securitytest was, is het handig van te voren te bekijken welke componenten om verbetering vragen. Vaak is het ene team verantwoordelijk voor de infrastructuur en het andere voor de applicaties. Sommige componenten kunnen zelfs uitbesteed zijn aan een externe partij.

Maak duidelijk wie verantwoordelijk is voor welke verbetering. Door dit soort afspraken te maken, pakt iedereen sneller zijn of haar verantwoordelijkheid om de oplossingen door te voeren. Het werk is verdeeld en u weet precies wie u aan moet spreken voor updates over de stand van zaken.

5. Voer de korte termijn verbeteringen direct uit

Als het goed is, staat in de securitytest een classificering van alle verbeterpunten. Ga direct met de belangrijksten aan de slag, zodat u weet dat de grootste bedreigingen zéker uit de weg zijn geruimd. Overleg eventueel tijdens de evaluatie al welke stappen er nodig zijn om direct in actie te komen. Monitor het proces door nog een extra evaluatiemoment in te plannen.

6. Zet verbeterpunten voor de lange termijn in de agenda

De meeste organisaties voelen de ernst van het oplossen van korte termijn verbeterpunten wel. Die krijgen doorgaans vrij snel aandacht. Maar die lange termijn punten? Die verdwijnen pas écht vaak in de bureaulade.

Verlies deze dan ook niet in het oog en stippel een lange termijn roadmap uit. Zet deze direct in de agenda’s van de verantwoordelijken. Informeer tussentijds of ze eraan toe komen de oplossing te implementeren.

Cyber security

  • 17 aug, 2020

Leren van een security incident

Lees verder

7. Controleer of alles is opgelost

Zet desnoods ook in uw eigen agenda een herinnering dat u zo nu en dan moet vragen of alle verbeterpunten al zijn nagelopen. Werkt een post-it met “securitytest monitoren” op uw beeldscherm beter? Ga dan zeker voor die optie! Zorg ervoor dat u bovenop het proces blijft zitten.

8. Zet een hertest op de planning

De allerbeste stok achter de deur om verbeteringen door te voeren, is toch wel het plannen van een tweede securitytest. Door meteen een tweede test af te spreken met een externe partij, heeft u een deadline om naartoe te werken. Een hertest werkt vaak heel motiverend, omdat iedereen natuurlijk wil dat die tweede test laat zien dat alles is opgelost.

9. Maak securitytests een vast onderdeel in het securityprogramma

Is een test een terugkerende aangelegenheid? Dan neemt het team het verhelpen van bevindingen van zo’n securitytest vaak sneller serieus. Door hierbij samen te werken met een vaste security opdrachtnemer, vereenvoudigt u dit systematische proces. Daarnaast blijft u structureel op de hoogte van de cybergezondheid van uw organisatie én bouwt u aan een stevige digitale omgeving.

Advies of hulp nodig?

Zou u graag ondersteuning willen bij het toepassen van de verbeteringen uit een securitytest? Neem dan vrijblijvend contact met ons op voor een kennismaking.

Een security incident is niemands idee van een ideale maandag. Weinigen staan te springen om een kwetsbaarheid in hun digitale infrastructuur. Toch zijn security incidenten als een soort “cadeau” te zien. Het is een kans om te leren. En: een kans om het nooit meer te laten gebeuren.

Zeker in een tijd waarin de digitale dreiging steeds meer toeneemt, is het belangrijk een les te trekken uit security incidenten. De vraag is tegenwoordig niet of u er last van gaat krijgen, maar wanneer. Zonde om een incident te laten gebeuren, het op te lossen en er vervolgens weer een te krijgen. Dat ene incident geeft namelijk heel veel informatie.
 

Wat er vaak gebeurt bij een security incident

Een eerste – logische – reactie op een security incident is een vinger in de dijk stoppen. De kwDe vulnerability scan, de pentest en hun verschillenetsbaarheid verhelpen en verdergaan. Ja, het is een oplossing. Maar niet dé oplossing. Want wat doet u wanneer er nog een security incident optreedt? Ook daar een vinger in stoppen?

Het is goed om te begrijpen dat een technische kwetsbaarheid vaak niet opzichzelfstaand is. Ja, een vinger in de dijk verhelpt dat ene gat. Maar als de volledige dijk niet goed gebouwd is, breekt deze op een gegeven moment toch echt door. Dat is met een digitale infrastructuur hetzelfde. Een kwetsbaarheid is regelmatig een teken dat er meer aan de hand is.
 

Een kwetsbaarheid komt nooit alleen

Meestal is zo’n security incident een signaal dat er iets op grotere schaal niet klopt. Waar rook is, is vuur. Enkel focussen op het herstellen van hetgeen dat rookt, is dus niet voldoende. Het is regelmatig een voorbode dat er meer problemen kunnen gaan ontstaan.

Hoe dat kan? Vaak ontstaat een kwetsbaarheid doordat een mens deze in het proces over het hoofd heeft gezien. Dat betekent dat er een kans is dat wanneer het proces hetzelfde blijft, er in de toekomst door dezelfde fout weer nieuwe kwetsbaarheden ontstaan.
 

Voorkom dat u pleisters blijft plakken

Waarschijnlijk hebben we ons punt gemaakt: een security incident is niet één losstaand iets, maar juist een gebeurtenis die wat zegt over uw volledige security. Een gebeurtenis waar veel uit te leren is. De natuurlijke reactie op een incident is vaak reactief in actie komen, maar een proactieve en preventieve benadering die verder kijkt dan dat ene incident verbetert de volledige security.
 

Zo leert u voortaan van een security incident

Natuurlijk, stap één is en blijft altijd het verhelpen van de kwetsbaarheid. Maar daarna komt het belangrijkste: goed snappen waarom het gebeurd is. Waarom heeft dit specifieke security incident plaatsgevonden? Waarin werd er technisch tekort gekomen? Welke fout is er in het proces gemaakt waardoor het heeft kunnen gebeuren?

Denk bijvoorbeeld aan het bouwen van een webapplicatie. Soms kan een ontwikkelaar per ongeluk een kwetsbaarheid coderen en deze zonder extra controle toevoegen aan de applicatie. Een foutje kan altijd gebeuren. Maar dat deze niet op tijd gedetecteerd is, wijst op een tekortkoming in het proces. Dan is het dus zaak niet alleen specifiek het security incident op te lossen, maar er ook voor te zorgen dat deze fout niet nog eens voor kan komen.
 

Stappen om te doorlopen na het implementeren van een oplossing

Er zeker van zijn dat een security incident meer dan alleen hoofdpijn en slapeloze nachten oplevert? Doorloop dan na het oplossen van een incident altijd de volgende stappen:

1. Is er iets gebeurd door misconfiguraties door de mens?
2. Kan het zijn dat de fout die dit security incident heeft veroorzaakt ook op andere plekken zit?
3. Haal iemand erbij die met een frisse blik naar de infrastructuur kijkt.
4. Degene die kennis heeft van de infrastructuur moet nieuwe kennis doortrekken.

Securityminded implementatie

Al met al mag er in zijn geheel meer securityminded gekeken worden naar de digitale omgeving van organisaties. Het is beter meteen met cybersecurity in het achterhoofd te gaan implementeren, dan achteraf problemen op te lossen. Securityminded werken is een stuk minder duur, minder risicovol en minder tijdrovend.

Dus leer van incidenten! Want door het ten harte te nemen, kunt u er de volgende keer aan het begin al rekening mee houden.

Voor veel mensen is de vakantieperiode hét moment om een boek op te pakken: waarom niet meteen lezen over cyber security? Wij hebben voor u de echte aanraders op een rij gezet: zowel het vermakelijke leesvoer als de leerzame en informatieve boeken.

Het bezitten van actuele kennis is de voedingsbodem van doeltreffende cyber security. Hoe beter wij de werkwijze van cybercriminelen snappen, hoe eenvoudiger het is ze voor te blijven. Zo simpel is het. Op de hoogte zijn van de recente cyberontwikkelingen en de denkwijze van hackers is dan ook een absolute must. Welk cyber security boek pakt u binnenkort op?
 

1. Het is oorlog en niemand die het ziet

Dit inspirerende stuk journalistiek legt ijzersterk de schaduwkant van het internet bloot. Want zijn wij die enigen die toegang hebben tot onze appjes? Wat gebeurt er als de staat het internet inzet om te controleren en saboteren? Hoe zit het met Russische spionnen? En kan de Nederlandse veiligheidsdienst ons wel beschermen?

Het is oorlog en niemand die het ziet” maakt direct voelbaar hoe cyberveiligheid voor niemand een ver-van-je-bed-show is. Modderkolk weet treffend verbanden te leggen tussen wereldwijde gebeurtenissen die te maken hebben met onze digitale wereld. Spannend, toegankelijk, boeiend en verrassend: dat is dit boek zeker. De kans dat u dit boek van 256 pagina’s compleet verslindt is groot.
 

2. “Klont”, door Maxim Februari

Deze zomer meer toe aan een luchtig roman? Boeken over cyberveiligheid hebben vaak een serieuze en bittere toon. Dat geldt voor “Klont” absoluut niet. Het is een humoristisch boek dat lekker wegleest en op bijna satirische wijze een inkijkje geeft in het leven van Bobo Klein van het Ministerie van Veiligheid. Hij moet een beroemde spreker op het gebied van technologie zijn verdachte uitspraken gaan onderzoeken.

Ondanks de luchtige toon, zet het boek wel aan het denken. Februari slaagt erin een waarschuwende dystopie te schilderen die men laat nadenken over de bedreigen van de digitalisering. Want houden we als mens de vooruitgang wel bij? Hoe houden we er nog grip op? “Klont” roept vragen op, dat is zeker.
 

3. The art of deception, door Kevin D. Mitnick

Mitnick weet op vlotte en grappige wijze met zijn anekdotes duidelijk te maken hoe hackers te werk gaan. Hij is er tenslotte zelf een: en een bekende ook. Aan de hand van zijn eigen ervaringen met het aanvallen van bedrijven, werpt hij zijn blik op het cybersecurity landschap. Zijn de maatregelen die bedrijven nemen treffend genoeg? Hoe zou ik mezelf tegen mezelf beschermen?

“The art of deception” is een wat ouder boek, maar Mitnick’s motto “It takes a thief to catch a thief” is nog altijd erg actueel. Dit confronterende boek maakt pijnlijk duidelijk hoe de mens de zwakste schakel is op het gebied van cybersecurity. Phishing is niet voor niets zo populair. Daarnaast geeft Mitnick adviezen hoe organisaties zich met trainingen en security protocollen beter kunnen weren tegen hackers.

4. Cybercrime en cyberwar, door Marc Goodman

Wat speelt er nu? En belangrijker nog: wat gaat er komen? Goodman houdt genadeloos een spiegel voor en laat zien hoe vreselijk naïef we als maatschappij zijn. Naïviteit die we ons niet meer kunnen veroorloven. De snelheid waarop de wereld digitaliseert is niet meer bij te houden: zelfs niet door de politie of geheime dienst. Het is schrijnend hoe cybercriminelen blijven toeslaan en maar een fractie van de daders daadwerkelijk wordt opgepakt. Om nog maar te zwijgen over het enorme leger aan hackers dat Noord-Korea inzet.

Er is een dreiging die toe aan het nemen is. Dat is de boodschap van Goodman. En hoe u zich beschermt? In dit boek schetst de auteur hoe we ons moeten wapenen. Stap 1? Stoppen met naïef zijn.
 

5. Je hebt wél iets te verbergen, door Maurits Martijn & Dimitri Tokmetzis

“Ik heb niets te verbergen”: u hebt het vast wel iemand horen zeggen. Een echte dooddoener. Maar waar die uitspraak op gebaseerd is? Vaak krabbelen mensen toch weer terug wanneer ze de vraag krijgen of ze dan de school waar hun kinderen op zitten willen delen. Of hun actuele locatie. “Nee, liever niet” is dan het antwoord.

Het boek “Je hebt wél iets te verbergen” legt helder en meeslepend uit hoe we als samenleving onze privacy al aan het opgeven zijn. Hoe Apple, Google, Samsung en andere giganten al alles over ons weten. Het verhaal gaat niet heel direct over cybersecurity, maar is zodanig een verwante aanrader dat hij niet in deze lijst mag ontbreken.
 

Phishing

  • 4 mei, 2020

De gevolgen van phishing: een cybercrime praktijkvoorbeeld

Lees verder

6. Zó herkent en voorkomt u cybercrime, door Yangkie Kwee

Leest u liever een wat korter boek? In slechts 85 pagina’s maakt Kwee helder duidelijk hoe het oude gezegde Beter voorkomen dan genezen absoluut op gaat voor de cybersecurity. Het boek maakt het nut van preventie effectief inzichtelijk voor elke organisatie. Want hoe alert moet u als organisatie zijn? En wat zijn de gevaren op het gebied van cybersecurity?

Vaak hebt u veel meer grip op de situatie dan u denkt. Geen enkele organisatie is volledig overgeleverd aan cybercriminelen. Het is geen kwestie van geluk hebben. Met een gezond stel hersenen is in de praktijk een hoop te voorkomen. Dat komt in “Zó herkent en voorkomt u cybercrime” goed naar voren.
 

Docutip: The Great Hack

Voor wie niet van het lezen is nog een Netflix-aanrader: The Great Hack. Eigenlijk is het een documentaire, maar de geniale breinen achter deze productie zijn erin geslaagd een haast thrillerachtige spanning eraan toe te voegen. The Great Hack kijkt weg als een film en brengt het Cambridge Analytica schandaal meeslepend in beeld.

Wat er zo intrigerend aan is volgens ons? De makers vertellen duidelijk en diepgaand hoe mensen te manipuleren zijn met data. Dat dit gebeurt is niets nieuws, maar de documentaire legt pijnlijk bloot hoe er op dit moment al dagelijks misbruikt wordt gemaakt van data. Zo ook tijdens de Amerikaanse verkiezingen. Vaak zijn juist de beïnvloedbare en zwakkere groepen het doelwit.

“Grote ontwrichtingen beginnen met het manipuleren van één persoon. Ben jij zo’n persoon?” – Cadwalladr, journaliste

Afspraak maken

"*" geeft vereiste velden aan

Naam*
Privacy policy*

Aanmelden voor de webinar:

"*" geeft vereiste velden aan

Naam*
Privacy policy*