Direct hulp nodig? Bel of app ons noodnummer.

040-2095020

Cloud security en on-premise security: de namen geven al een beetje weg wat de verschillen zijn. Maar: zijn ze wel zo echt zo verschillend? In dit artikel duiken we dieper in het onderscheid.

Cloud security of on-premise security?

Welke van deze twee vormen past het beste bij uw organisatie? Velen hebben daar eigenlijk niet veel in te willen of te kiezen. Waarom? Omdat het volledig samenhangt met de te beveiligen omgeving.  In bijna alle gevallen is er al een bestaande omgeving waar de security op aangepast moet worden. Hoe dat zit? Dat leggen we uit.

Allereerst zijn er 3 soorten omgevingen te onderscheiden:
 

1. On-premise omgeving

De naam zegt het al: hierbij staan de servers in een eigen pand, met alles in eigen beheer. De omgeving is hierdoor enorm goed te overzien: u kan er tenslotte zelf fysiek bij. U moet er natuurlijk wel net de ruimte voor hebben. Daarnaast zijn ook de elektriciteitskosten en het onderhoud voor eigen rekening.

Er is nog een variatie op on-premise: dan staat de server in een datacenter. De server(kast) is zo nog steeds fysiek door u te bereiken en te overzien, maar staat simpelweg in een ander pand.
 

2. Cloud omgeving

Wanneer u computerrekenkracht en serverruimte bij een cloud-provider huurt, maakt u gebruik van een cloud omgeving. De data staat dan wel opgeslagen op serverkasten, maar het is voor u niet zomaar mogelijk deze fysiek te bereiken of te overzien. Bijvoorbeeld omdat ze in een ander land staan. Via een internetverbinding heeft u toegang tot de data. U betaalt maandelijks voor uw gebruik.

Het kan zijn dat u serverkasten deelt met andere afnemers. Koopt u later nog meer geheugen in? Dan is uw cloud omgeving vaak verspreid over meerdere machines.
 

3. Cloud & on-premise

De derde omgeving is een combinatie tussen cloud en on-premise. Organisaties kunnen om meerdere redenen voor deze combinatie kiezen. Bijvoorbeeld omdat ze eerst on-premise begonnen zijn, maar ad-hoc meer geheugen nodig hadden. Dan is een cloud omgeving als aanvulling een snelle oplossing. Tijdelijke uitbreiding kan ook een reden zijn. Of wat dacht u aan een gebrek aan fysieke ruimte voor een extra server?
 

Dan komt de vraag: hoe beveiligt u dat?

In essentie zijn al deze situaties hetzelfde van aard: alle data staat op een machine. Of u huurt die machines (cloud), of u heeft ze zelf gekocht en in uw pand staan (on-premise). Toch verloopt de beveiliging in de praktijk niet helemaal hetzelfde. Vandaar ook de term on-premise security en cloud security.
 

Verschillen in de praktijk: on-premise security

Het geeft velen een fijn gevoel data on-premise te hebben: het maakt alles heel tastbaar. Zo is ook de security tastbaar. Wilt u een firewall? Dan zet u zelf een fysieke firewall ervoor. Gebruik maken van een SOC-dienst? U raadt het al: die implementatie is ook fysiek.

On-premise security gaat alleen wel verder dan Firewalls en SOCs. De beveiliging van de locatie waar uw machines staan is net zo belangrijk. Want wat doet u in het geval van brand? En: hoe voorkomt u dat onbevoegden bij uw servers kunnen komen? Dat laatste brengt een inlooptest in kaart.
 

Verschillen in de praktijk: cloud security

De cloud is een stuk minder goed te vatten. Want is zo’n fysieke firewall wel te plaatsen? Veel verloopt op afstand en virtueel. Een andere uitdaging is data die in de cloud omgeving blijft groeien. Dan is het steeds moeilijker de architectuur te overzien. Beveiligen zonder precies te weten waar data staat is erg lastig.

Het doel en het middel blijft hetzelfde, maar de implementatie van cloud security zit technisch anders in elkaar dan on-prem. Neem een SOC als voorbeeld: in het geval van on-prem zetten we bij u een machine neer die logs verzamelt. In het geval van cloud is de technische inrichting anders. Vaak moet de cloud provider dan technische zaken beschikbaar hebben om koppelingen te maken. Die machines sturen de logs naar de SOC, zodat alles te analyseren valt.

Het klinkt als een gedoe, maar veel securityaanbieders zijn gewend dit snel en goed te regelen. Zo ook IP4Sure. Of u nu cloud- of on-premise security nodig heeft: het is allemaal veilig en goed te implementeren.
 

De echte uitdaging van cloud

De grootste uitdaging die bij cloud omgevingen op de loer ligt, is vooral het “struisvogelen”. Omdat de cloud niet tastbaar is, wordt er niet altijd nagedacht over security. “Dat gebeurt toch al in de cloud?” is dan de opmerking. Verwacht er niet teveel van. Zo krijgt u bijvoorbeeld nooit een melding van Azure dat er verdachte activiteiten zijn in uw cloud omgeving. Dat moet u echt zelf regelen.
 

Dus: on-premise security of cloud security?

Bent u nog in de gelegenheid om een keuze de maken in de soort omgeving die u gaat gebruiken? Maak gebruik van die luxe! In de praktijk ontstaat de architectuur vaak gaandeweg, waardoor de security zich daarop aan moet passen. Maar door al aan de startlijn de behoeften en belangen van uw organisatie te inventariseren, kunt u deze meenemen in uw keuzes. We zien regelmatig managers voorbij komen die dit doen.
 

IP4Sure: implementeert zowel cloud als on-premise security

Wat uw situatie ook is: alle diensten en oplossingen die IP4Sure aanbiedt zijn geschikt voor zowel on-premise als cloudomgevingen. Kennis maken? Neem vrijblijvend contact met ons op!

IT-Security en Informatiebeveiliging: het klinkt ongeveer hetzelfde. Tenslotte hebben ze beiden het doel gevoelige gegevens te beschermen tegen datalekken. Toch zijn ze niet identiek.

Het belang van data bescherming

Anno 2021 is het eigenlijk niet meer nodig uit te leggen waarom IT-Security en Informatiebeveiliging zo belangrijk zijn. De waarde van data is tenslotte groter dan ooit: criminelen leggen hun handen dus maar al te graag op vertrouwelijke (persoons)gegevens.

Daarnaast heeft de aangescherpte wet AVG de plicht om klantgegevens te beschermen nog zwaarwegender gemaakt. De gevolgen van een datalek zijn daarmee zelden nog te overzien. Met IT-Security en Informatiebeveiliging voorkomt u dat derden de kans hebben in de buurt van vertrouwelijke bestanden te komen.
 

IT-Security & InfoSec: de verschillen

De twee methodes focussen zich op hetzelfde: het veilig stellen van uw data. Datalekken of datadiefstal voorkomen. Toch hebben we het niet over dezelfde aanpakken. Dat is wat IT-Security van Informatiebeveiliging onderscheidt: de werkwijze en focus.
 

Wat is Informatiebeveiliging?

Binnen een organisatie is vaak enorm veel data te vinden. Vroeger was alles te vinden in dossierkasten, mappen en notitieboekjes. Tegenwoordig staat het merendeel digitaal opgeslagen. Informatiebeveiliging stamt al uit de tijd dat data nog niet op een harde schijf stond. De term refereert naar de bescherming van informatie in zijn geheel. Informatiebeveiliging benadert databescherming onder anderen vanuit een procesmatige hoek. Zo is de welbekende “Clean Desk Policy” geboren in de informatiebeveiliging-wieg.
 

Wat is IT-Security?

IT-Security richt zich op het veilig stellen van digitale gegevens (met behulp van techniek). Computernetwerk security dus. Een IT-Security expert inventariseert waar welke digitale data staat opgeslagen, wie erbij kan en hoe kwetsbaar het is. Aan de hand daarvan implementeert de expert oplossingen die uw organisatie beschermen tegen digitale datadiefstal of andere vormen van cybercrime.

Een expert in informatiebeveiliging is niet per definitie ook een IT-Security expert. Maar er zijn wel plekken waarin IT-Security en InfoSec overlappen. Zo neemt een IT-Security expert vaak de toegankelijkheid van bijvoorbeeld een serverruimte mee in de risico-analyse. De fysieke beveiliging van deze plek, waarborgt de veiligheid van de digitaal opgeslagen data.
 

Dezelfde basisvraagstukken

Hoe kwalificeren we welke data het meest belangrijk is voor ons als bedrijf? En hoe beveiligen we die data?  Het komt erop neer dat IT-Security en InfoSec zich beiden richten op het veilig stellen van belangrijke data. Het is dus niet gek dat allebei de termen over de tafel vliegen wanneer u in gesprek bent met een cybersecurity expert.
 

De groeiende rol van IT-Security

Hackers zijn actiever dan ooit. Organisaties moeten tegenwoordig niet alleen zorgen voor sterke fysieke beveiliging, maar ook een solide digitale omheining. Écht goede digitale bescherming is echter ingewikkeld. Dat maakt IT-Security een belangrijk specialisme.

Het digitale landschap verandert sneller dan ooit: IT-Security experts blijven daarom continu op de hoogte van deze veranderingen. Zo helpen ze organisaties met het tegenhouden van online bedreigingen die de veiligheid van uw data in gevaar brengen.
 

De IT-Security subtypen

Binnen de IT-Security kennen we een aantal subtypen: internet security, netwerk security, endpoint security, cloud security en app security. Zoals de namen al doen vermoeden richten ze zich op de beveiliging van verschillende onderdelen binnen uw digitale infrastructuur.
 

Internet security

Dit security subtype richt zich – u raadt het al – op de bescherming van informatie die verzonden en ontvangen wordt via het internet. Denk hierbij aan verkeer via browsers, maar ook aan webgebaseerde toepassingen. Internet security oplossingen controleren internetverkeer op ongewenste zaken zoals malware: firewalls en anti-malwaresoftware zijn goede voorbeelden van deze oplossingen.

Netwerk security

Niemand wil (kwaadwillende) ongeautoriseerde gebruikers op zijn netwerk. Netwerk security voorkomt dat de betrouwbaarheid en integriteit van uw netwerk gewaarborgd blijft door te voorkomen dat hackers toegang krijgen. Want krijgt een hacker toegang? Dan heeft hij ook toegang tot vertrouwelijke gegevens en zijn ze in staat van binnenuit uw organisatie negatief te beïnvloeden.

Endpoint security

Hoe meer endpoints (apparaten), hoe uitdagender het veiligstellen van een netwerk is. Endpoint security richt zich op bescherming op apparaatniveau. Vaak is een organisatie verbonden met meer apparaten dan u in de eerste instantie denkt. Smartphone, laptops en computers: het zijn allemaal endpoints. Endpoint security voorkomt dat deze apparaten verbinding maken met andere netwerken die potentieel een bedreiging vormen.

Cloud security

Dan hebben we nog cloud security: het subtype dat vooral het laatste jaar flink gegroeid is. We werken steeds meer vanuit de cloud. Dat maakt organisaties flexibel, maar ook kwetsbaar. Gebruikers maken direct verbinding met het internet, zonder de traditionele bescherming van de security stack. Het gebruiken van SaaS-software kent risico’s: cloud security vangt deze zoveel mogelijk op. Dat is nodig, want door het Shared Responsibility Model bent u als organisatie ook aansprakelijk wanneer er iets mis gaat.

App security

Afsluitend is er nog security op applicatie-niveau. Websites en applicaties zijn vaak kwetsbaar voor aanvallers. Het is daarom belangrijk dat al bij het programmeren rekening wordt gehouden met security. En is dat niet gebeurd? Specialisten in app security adviseren hoe dan ook uw (web)applicaties regelmatig te laten controleren op kwetsbaarheden. Bijvoorbeeld met een pentest.
 

IT-Security: spreek een expert

Heeft u vragen over informatiebeveiliging of IT-security? Of wilt u graag advies over het beveiligen van de digitale infrastructuur van uw organisatie? Neem dan vrijblijvend contact met ons op en spreek met één van onze experts. IP4Sure helpt uw cybersecurity naar een hoger niveau te tillen.

Wachtwoorden: we weten allemaal dat ze belangrijk zijn. Dat ze hoofdletters en kleine letters moeten bevatten. Dat ze cijfers en speciale tekens moeten hebben. Toch zijn er binnen een organisatie vaak meer zwakke wachtwoorden dan u denkt.

Ergens is dat ook wel logisch: de mens houdt van gemak. Dus het is alles behalve wenselijk dat een wachtwoord zó moeilijk is, dat we hem continu vergeten. Dan is een eenvoudiger wachtwoord voor meerdere accounts gebruiken wel zo lekker. En moet er een nieuw wachtwoord komen? Dan is een variatie op de oude natuurlijk praktischer dan een nieuwe bedenken.

Veilig? Dat is het niet

Uit recent onderzoek (uitgevoerd door cybersecuritydeskundigen van CPOC), bleek dat 80% van de bedrijven binnen het onderzoek geen wachtwoord beleid heeft. Dat houdt eigenlijk in dat die 80% nogal veel verantwoordelijkheid bij hun medewerkers neerlegt. Zij bepalen daarmee hoe veilig uw data is: zij kiezen tenslotte hoe sterk ze hun wachtwoord maken.

Eén onveilig wachtwoord kan voor een aanvaller al voldoende zijn om een organisatie volledig te ontwrichten. Door collega’s volledige wachtwoordvrijheid te geven, is de kans op zwakke inloggegevens zeer reëel. Gemak wint het in de praktijk toch vaak van veiligheid.

Eenvoudige wachtwoorden

Zo kwam uit het onderzoek van CPOC ook naar voren dat 15-20% van de wachtwoorden binnen een organisatie de naam van het bedrijf bevat. Aanvallers weten dit ook. Het raden van een wachtwoord door o.a. “Bedrijfsnaam + Jaartal” in te typen valt zeker onder de aanpakken van hackers. Zo was het Twitteraccount van Donald Trump eenvoudig te hacken met deze methode: zijn wachtwoord was “maga2020!”.

Verder viel het de analisten ook op dat – met name in de loop van 2020 – het aantal brute force attacks aanzienlijk was toegenomen. “Password stuffing” bleek zelfs de meest gebruikte aanvalsmethode. Hierbij vuurt de aanvaller met een geautomatiseerde tool een groot aantal (eerder gelekte) wachtwoordcombinaties op een applicatie af, om uiteindelijk toegang te krijgen tot een account.

De tweet ‘Wel vet dat iemand die bij de Nationaal Coördinator Terrorismebestrijding werkt gewoon 0000 als wachtwoord gebruikt’ van internetondernemer Alexander Klöpping is kenmerkend voor hoe er met wachtwoorden wordt omgegaan. Het lijkt erop dat we hackers collectief onderschatten.

De meest voorkomende wachtwoordmissers

Organisaties lopen enorm gevaar zolang er zwakke wachtwoorden rondzwerven. En al helemaal wanneer er geen (of verkeerd) gebruik wordt gemaakt van maatregelen als 2FA of MFA. We sommen de meest gemaakte “wachtwoord-fouten” en de daarbij horende gevaren nog even op:

1. Het gevaar van (simpele) korte wachtwoorden

Een code met 5 cijfers kent een stuk meer combinaties dan eentje met 4. En een wachtwoord van 12 tekens? U raadt het al. Het is geen hogere wiskunde dat iets met meer combinaties, moeilijker te kraken is. Ga dus voor lange, complexe wachtwoorden.

Aanvallers gebruiken “Brute force”-tools die zoveel mogelijk wachtwoordopties op een inlogscherm afvuren: vaak met succes. Behalve wanneer een wachtwoord te complex is.

2. Het gevaar van eenvoudig te onthouden wachtwoorden

De naam van uw huisdier in combinatie met uw geboortejaar is eenvoudig te onthouden en lijkt niet zo makkelijk te kraken. Tenslotte moet een aanvaller maar net weten hoe uw huisdier heet. Helaas blijkt in de praktijk dat een aanvaller dat vaak ook weet. Met alle informatie die we op social media delen, weten aanvallers de puzzelstukken van dit soort wachtwoorden vaak bij elkaar te vinden.

Onderschat niet hoe bereid hackers zijn dit soort onderzoek te doen! Daarnaast weten ze tegenwoordig ook nog veel te automatiseren. Hiermee zijn aanvallers in staat geautomatiseerd en contextbased wachtwoord variaties te proberen om bij een organisatie in te loggen.

3. Het gevaar van hergebruiken

Datalekken komen helaas bijna dagelijks voor. De kans is daarmee groot dat één van uw wachtwoorden al eens is gelekt bij een andere dienst. Hackers zijn zo slim die gelekte wachtwoorden na te lopen wanneer ze op een ander account binnen proberen te komen. Gebruikt u een al bestaand wachtwoord voor de zakelijke omgeving? Dan staat de cyberveiligheid van de organisatie al snel op het spel.

4. Het gevaar van kleine variaties

Iedereen kent dit probleem: u heeft net een lekker veilig wachtwoord bedacht dat ook nog eens eenvoudig te onthouden is. Komt die maandelijkse melding dat het wachtwoord vervangen moet worden… Dan is een subtiele variatie op dat wachtwoord het meest praktisch. Maar een hacker heeft diereeks wachtwoord+1, wachtwoord+2, wachtwoord+3 al snel ontdekt.

5. Het gevaar van standaard wachtwoorden

Tot slot mogen we de standaard wachtwoorden niet vergeten. Verschillende apparaten worden geleverd met een standaard ingesteld wantwoord: bijvoorbeeld “admin” of “0000”. Het komt geregeld voor dat men vergeet deze wachtwoorden aan te passen. Of ze kiezen ervoor het uit gemak niet te doen.

Zelfs als er aan de complexiteit voldaan wordt, is het belangrijk om een nieuw en uniek wachtwoord te hanteren. Het is voor aanvallers namelijk niet complex deze standaard wachtwoorden te achterhalen.

Het belang van een wachtwoordbeleid

Vertrouwen hebben in collega’s is mooi, maar geen reden om geen wachtwoordbeleid te hebben. Zonder zo’n beleid is het niet de vraag of een aanvaller een (te zwak) wachtwoord van een medewerker kraakt, maar wanneer. Om downtime, boetes, imagoschade en andere problemen die ontstaan door een datalek te voorkomen, is een wachtwoordbeleid dus essentieel.

Tips voor sterkere authenticatie

Denk bij een wachtwoordbeleid niet alleen aan het maandelijks herzien van alle wachtwoorden of het gebruik van een password-manager. Het is de afgelopen jaren te vaak pijnlijk duidelijk geworden dat het gebruik van enkel een wachtwoord geen veilige authenticatiemethode is. Voor meer grip op veilige authenticatie adviseren we daar bovenop meervoudige verificatie aan te brengen. Bijvoorbeeld 2FA of MFA of contextual based authentication.

Meer advies over password security?

Neem vrijblijvend contact met ons op voor uw vragen over het doorvoeren van een wachtwoordbeleid.

Software as a Service (SaaS) is al een lange tijd bezig met een flinke opmars. Logisch, want SaaS applicaties zijn ontzettend handig. Zo kost implementatie weinig tijd omdat de applicatie toegankelijk is via het internet. Ook heeft u vanaf elk apparaat toegang tot uw data.

Daar komt ook meteen het security vraagstuk omhoog: hoe weet ik zeker dat mijn data veilig is bij deze SaaS diensten en niemand anders erbij kan? Moet ik de SaaS applicatie die ik gebruik vertrouwen op hun securitybeleid, of kan ik zelf nog extra securitymaatregelen treffen? We geven antwoord.
 

Allereerst: wie is er verantwoordelijk als er iets mis gaat?

Naast toegankelijkheid is het andere grote voordeel van een SaaS oplossing dat de app-ontwikkelaars zich ook ontfermen over de security. Is er een kwetsbaarheid? Dan is de kans groot dat de SaaS leverancier hier zelf mee aan de slag gaat. Toch geldt dit niet voor elke SaaS applicatie. Zij kiezen zelf wat ze kunnen en willen bieden op het gebied van cyber security (let hier extra op bij leveranciers uit niet-Europese landen).

Niet alleen om die reden is het slim om zelf goed stil te staan bij de security van een SaaS aanbieder. Een andere reden is namelijk dat u verantwoordelijk blijft voor uw data. Dus gaat er iets mis? Dan ligt de verantwoordelijkheid nooit bij de eventueel nalatige SaaS dienst, maar bij u als organisatie.

Meer hierover weten? Lees dan dit artikel van onze partner Check Point over het Shared Responsibility model.
 

Hoe maakt u veilig gebruik van SaaS applicaties?

Veilig aan de slag gaan met SaaS oplossingen start met het opzetten van een security-bril tijdens de keuze ervan. Ja, er zijn mogelijkheden om van buitenaf invloed te hebben op de security van uw data binnen een SaaS dienst. Maar logischerwijs wilt u in de eerste plaats samenwerken met een betrouwbare SaaS leverancier.
 

Actuele security test

SaaS applicaties die hun cybersecurity écht serieus nemen, hebben geregeld het rapport van een recente securitycheck (zoals een pentest) voor u klaarliggen. Zo koos Tech2B vorig jaar nog voor een pentest: niet alleen om hun applicatie te verbeteren, maar ook om aan hun klanten te bewijzen hoe veilig ze zijn.

Om te inventariseren hoe het met de security van een SaaS oplossing zit, is het dus raadzaam informatie op te vragen bij de partijen die u op het oog hebt. Slaan ze de data encrypted op?  Gebruiken ze 2FA of MFADaar hangt natuurlijk aan vast dat uw organisatie ook gebruik maakt van die MFA en veilig omgaat met de inloggegevens en accounts.
 

Hoe zorgt u zelf voor extra security?

Bent u kritisch geweest in de keuze van uw SaaS oplossing? Mooi, dan is de tweede stap het controleren van de security instellingen. Veel SaaS applicaties bieden extra beveiligingsmaatregelen. Denk bijvoorbeeld aan “Logging en Alerting”: SaaS leveranciers geven hiermee een melding bij verdachte activiteit. Bijvoorbeeld een login poging vanuit een ander continent.
 

Maak gebruik van best practices

Maar dat is niet het enige: met een beetje geluk is er – naast MFA – een hoop in te stellen op het gebied van security. Maak zeker gebruik van die opties en zoek best practices op. Het is uw verantwoordelijkheid dat u de extra instellingen die de applicatie mogelijk maakt goed gebruikt.

Zo heeft u bij sommige SaaS applicaties de “IP whitelisting” optie. Hiermee stelt u zelf in vanuit welke IP-adressen gebruikers mogen inloggen. Werken ze vanaf een ander IP-adres? Dan komen ze er niet in. Dit maakt het voor aanvallers lastiger in te loggen. Al biedt het geen garanties: hackers kennen slimme manieren om hieromheen te werken.

Over security instellingen gesproken: lees hier hoe u de security instellingen van Office365 flink aanscherpt. Er zijn namelijk wat opties die velen over het hoofd zien.
 

Harmony Email and Office

Wist u dat ruim 50% van de SaaS-datalekken ontstaan zijn door account takeovers? Om u extra bescherming te bieden, heeft Check Point de Harmony Email and Office oplossing ontwikkeld. Deze software verkleint niet alleen de kans op account takeovers, maar ook:
– Malware en zero-day bedreigingen
– Geavanceerde phishing aanvallen op e-maildiensten
– Diefstal van shared files en gevoelige bedrijfsinformatie

Hoe? Harmony Email and Office maakt onder anderen de mails die u via SaaS e-maildiensten binnen krijgt vrij van schadelijke links en bestanden. U leest meer over Harmony Email and Office van Check Point op deze pagina.
 

Dus: waar moet u op letten bij SaaS security?

SaaS applicaties zijn te handig om ze niet te gebruiken. Bijna elke organisatie heeft er minstens één in gebruik: denk aan Office365 bijvoorbeeld. Er zijn dus maar weinig organisaties die niet te maken hebben met de belang van SaaS security.

SaaS aanbieders nemen gelukkig over het algemeen de nodige security maatregelen, maar dat hoeft niet altijd het geval te zijn. Daarnaast kan het zijn dat u als organisatie andere security-behoeften hebt die niet overeen komen met de maatregelen van de SaaS ontwikkelaar. Let dus altijd op het volgende:

Advies nodig bij SaaS security?

Zeker wanneer u het belangrijk vindt dat applicaties flexibel beschikbaar zijn voor uw medewerkers en collega’s zijn SaaS diensten een ideale oplossing. Wilt u zeker weten dat u alles zo veilig mogelijk gebruikt? Onze security experts helpen u graag met het op orde brengen van uw SaaS-beveiliging.

Neem contact met ons op of bekijk onze producten en diensten.

Het is bijna niet voor te stellen, maar een airco op het dak kan cybercriminelen al toegang geven tot uw netwerk. Is de airco verbonden met het internet? En is de firmware verouderd? Dan weet een hacker al genoeg.

Cybercriminelen richten zich niet alleen op bedrijven, ook individuen zijn een interessant doelwit. Zeker de afgelopen tijd zijn er ontzettend veel phishing-acties gericht op de particulier en zijn burgers vaker slachtoffer. In dit artikel geven we cyber security tips die u direct zelf thuis toe kan passen voor een betere beveiliging.

Als particulier slachtoffer geworden van een cybercrimineel? Ons Cyberlab-team helpt u graag.

Tip 1: Blijf ver van basisinstellingen en fabriekswachtwoorden vandaan

Past u bij de aanschaf van een nieuw apparaat altijd de basisinstellingen en wachtwoorden aan? Voor hackers zijn deze standaard instellingen gelijk aan open deuren. Het is geen onbekend fenomeen dat het veranderen van standaardwachtwoorden als “0000” nog wel eens wordt vergeten. Aanvallers vinden het dan ook zeker het proberen waard te kijken of ze via een airco of wifi-router met basisinstellingen binnen kunnen komen. Pas ze daarom altijd meteen aan.

Tip 2: Ga voor sterke, wisselende inloggegevens

Bent u bezig met het veranderen van de standaardwachtwoorden van alle apparaten? Loop dan direct alle andere inloggegevens na. Met name de credentials die eventueel toegang geven tot bankzaken of andere gevoelige data moeten sterk zijn.

Het is geen geheim dat sterke wachtwoorden bestaan uit kleine letters, hoofdletters, cijfers en leestekens. Toch zien we in de praktijk dat vaak voor gemak wordt gekozen. Denk aan wachtwoorden als “wachtwoord123”. Ga nooit voor gemak en kies voor lange (minimaal 20 tekens) en onvoorspelbare wachtwoorden die regelmatig veranderen.

Hoe snel weten hackers uw wachtwoorden te achterhalen? Doe hier de wachtwoord kraaktest. 

Tip 3: Regel een gastnetwerk (gast-wifi)

Kunnen uw gasten toegang krijgen tot uw printers, vertrouwelijke documenten en andere onderdelen van uw digitale omgeving? Als ze gebruik mogen maken van uw reguliere wifi-netwerk, is het antwoord daarop ja. Een gastnetwerk is zeker geen overbodige luxe. Met een aparte wifi voor gasten weet u namelijk zeker dat externen toegang krijgen tot enkel een internetverbinding en meer niet.

Tip 4: Voer regelmatig updates uit

Verouderde versies van applicaties en firmware zijn kwetsbaar. Ontwikkelaars van software en apparaten stellen niet voor niets regelmatig (beveiligings)updates ter beschikking. Controleer daarom regelmatig op updates en voer ze direct uit.

Helaas komt het nog te vaak voor dat er cyberongevallen ontstaan doordat veel te oude versies van software worden gebruikt. Voorkom dat u op deze manier slachtoffer valt, want het is absoluut niet nodig.

Tip 5: Maak nooit gebruik van openbare wifi-spots

Openbare netwerken zijn vaak slecht beveiligd. Sterker nog: sommige hackers hebben zelfs de tactiek met hun eigen router op pad te gaan. Zij zetten dan een nep-netwerk met een betrouwbare naam als “WiFi McDonalds” op in de hoop dat mensen verbinding maken. Daarmee krijgen ze toegang tot meer dan u lief is.

De oplossing is gelukkig eenvoudig: gebruik voortaan een eigen mobiele hotspot.

Tip 6: Installeer software niet zomaar

Er is allerlei (gratis) software op de markt die zomaar een bedreiging zouden kunnen vormen. Dit geldt overigens al helemaal voor apps. Lang niet alle apps in de Play- of Applestore zijn veilig. Nog te vaak blijken spelletjes voorzien te zijn van kwaadaardige scripts die toegang geven tot allerhande gegevens. Ben kritisch op wat u installeert. En al helemaal op de telefoonfuncties waar een app toegang tot vraagt.

Ben hier vooral voorzichtig mee wanneer u gebruik maakt van een telefoon of laptop van uw werkgever of organisatie. Een goede regeling is dat het installeren van software van derden altijd eerst overlegd moet worden met een IT- of securitymanager, bijvoorbeeld.

Houd uw hoofd erbij!

Het opruimen van onnodige kwetsbaarheden verhoogt uw cyberveiligheid thuis tot op zekere hoogte. Maar zolang aanvallers nog steeds in staat zijn geloofwaardige phishing-acties op te zetten, is dat helaas niet voldoende. Meer dan 50% van de cyberaanvallen thuis hebben een poging tot phishing als bron.

Houd daarom uw hoofd er altijd bij en leer phishing-acties of andere cyberaanvallen te herkennen. Klik hier om erachter te komen hoe uw cyberskils eraan toe zijn.

Het komt bij veel organisaties voor: ze investeren in een uitgebreid advies van een externe partij, maar uiteindelijk belandt de securitytest toch ongebruikt in de bureaulade. Puur omdat andere gang van zaken urgenter aanvoelen. Hoe zorgt u ervoor dat de verbeteringen daadwerkelijk worden doorgevoerd?

Het verhogen van cyberweerbaarheid start altijd met inzicht. Een PentestVulnerability AssessmentInlooptest of Security Audit geeft handvaten om de cybersecurity van een organisatie doeltreffend te verbeteren. Omdat cyberveiligheid iets is dat nooit in de bureaulade terecht mag komen, geven we wat tips om er zeker van te zijn dat de cybersecurity verbeteringen daadwerkelijk worden opgepakt.

Indien gewenst begeleiden we klanten na een securitytest bij het implementeren van de oplossing.

Zelf securitytest bevindingen oplossen

Wat u zelf nog kan doen om ervoor te zorgen dat plannen of testuitslagen voortaan niet ongebruikt in een bureaulade verdwijnen? Laten we dieper in gaan op een handig stappenplan waarmee u de implementatie van cybersecurity verbeteringen na een securitytest waarborgt:

1. Plan een evaluatie voor de securitytest

Het is hoe dan ook een aanrader een evaluatie in te plannen. Niet alleen om na te gaan of het proces naar wens is gelopen: ook om samen actief bezig te zijn met de resultaten uit de test. Vaak verhoogt het de motivatie om er daadwerkelijk iets mee te doen. Daarnaast weet u zeker dat iedereen op de hoogte is van de situatie wanneer er een gezamenlijke evaluatie plaats vindt.

2. Maak de evaluatie inhoudelijk

Laat de evaluatie tellen en leg niet alleen een vergrootglas op het proces, maar ook de resultaten. Wat is de impact van de bevindingen op uw organisatie? Wat vindt u ervan? Is het een verrassing? Kunnen er al conclusies getrokken worden uit de bevinden over achterliggende oorzaken?

3. Evalueer met interne betrokkenen en de opdrachtnemer

Ga niet met een te kleine groep om de tafel zitten. Betrek iedereen die betrokken is bij de securitytest én het verhelpen van de bevindingen in het gesprek. Zo kan iedereen nog vragen erover stellen. Als uw securityteam goed snapt wat de opdrachtnemer bedoelt in de rapportage, is de kans dat ze aan de slag gaan met de bevindingen groter.

4. Verdeel de componenten per verantwoordelijke

Afhankelijk van hoe uitgebreid de securitytest was, is het handig van te voren te bekijken welke componenten om verbetering vragen. Vaak is het ene team verantwoordelijk voor de infrastructuur en het andere voor de applicaties. Sommige componenten kunnen zelfs uitbesteed zijn aan een externe partij.

Maak duidelijk wie verantwoordelijk is voor welke verbetering. Door dit soort afspraken te maken, pakt iedereen sneller zijn of haar verantwoordelijkheid om de oplossingen door te voeren. Het werk is verdeeld en u weet precies wie u aan moet spreken voor updates over de stand van zaken.

5. Voer de korte termijn verbeteringen direct uit

Als het goed is, staat in de securitytest een classificering van alle verbeterpunten. Ga direct met de belangrijksten aan de slag, zodat u weet dat de grootste bedreigingen zéker uit de weg zijn geruimd. Overleg eventueel tijdens de evaluatie al welke stappen er nodig zijn om direct in actie te komen. Monitor het proces door nog een extra evaluatiemoment in te plannen.

6. Zet verbeterpunten voor de lange termijn in de agenda

De meeste organisaties voelen de ernst van het oplossen van korte termijn verbeterpunten wel. Die krijgen doorgaans vrij snel aandacht. Maar die lange termijn punten? Die verdwijnen pas écht vaak in de bureaulade.

Verlies deze dan ook niet in het oog en stippel een lange termijn roadmap uit. Zet deze direct in de agenda’s van de verantwoordelijken. Informeer tussentijds of ze eraan toe komen de oplossing te implementeren.

7. Controleer of alles is opgelost

Zet desnoods ook in uw eigen agenda een herinnering dat u zo nu en dan moet vragen of alle verbeterpunten al zijn nagelopen. Werkt een post-it met “securitytest monitoren” op uw beeldscherm beter? Ga dan zeker voor die optie! Zorg ervoor dat u bovenop het proces blijft zitten.

8. Zet een hertest op de planning

De allerbeste stok achter de deur om verbeteringen door te voeren, is toch wel het plannen van een tweede securitytest. Door meteen een tweede test af te spreken met een externe partij, heeft u een deadline om naartoe te werken. Een hertest werkt vaak heel motiverend, omdat iedereen natuurlijk wil dat die tweede test laat zien dat alles is opgelost.

9. Maak securitytests een vast onderdeel in het securityprogramma

Is een test een terugkerende aangelegenheid? Dan neemt het team het verhelpen van bevindingen van zo’n securitytest vaak sneller serieus. Door hierbij samen te werken met een vaste security opdrachtnemer, vereenvoudigt u dit systematische proces. Daarnaast blijft u structureel op de hoogte van de cybergezondheid van uw organisatie én bouwt u aan een stevige digitale omgeving.

Advies of hulp nodig?

Zou u graag ondersteuning willen bij het toepassen van de verbeteringen uit een securitytest? Neem dan vrijblijvend contact met ons op voor een kennismaking.

Het dark web is en blijft een onderwerp dat voor spanning en sensatie zorgt. Maar ook veel vragen. Wat is het dark web precies? Waar zit de ingang? Wat gebeurt er allemaal op het dark web? Is het illegaal? In dit artikel nemen we u mee in het dark web en schijnen we er eens een keer wat licht op.

Voordat we in de donkere diepten van het dark web duiken, eerst wat meer info over een ander internetfamilielid: het deep web. Want wanneer het over het dark web gaat, worden de termen dark en deep web vaak door elkaar gebruikt.

Het verschil tussen dark web en deep web

Als we het hebben over het internet, hebben we te maken met o.a. het surface web, deep web en dark web. Het surface web bestaat uit pagina’s die voor iedereen toegankelijk zijn. Bij het deep web en dark web zit dat anders.

Wat is het deep web?

Het deep web bestaat uit alle webpagina’s die niet in de indexen van zoekmachines staan. Ze zijn onzichtbaar voor zoekmachines omdat ze deze pagina’s niet mogen of kunnen indexeren. Toch is het deep web voor velen toegankelijk: waarschijnlijk heeft u zelf al eens een deep web pagina bezocht zonder dat u het door had.

Denk aan websiteonderdelen die alleen beschikbaar zijn wanneer u inlogt met een account. Of aan andere pagina’s waarbij websitebeheerders hebben aangegeven dat zoekmachines ze niet mogen weergeven. Bijvoorbeeld speciale aanbiedingen van webwinkels met een exclusieve directe link naar de pagina met deze persoonlijke deal.

Wanneer u op deze deal zoekt in een zoekmachine en niets vindt, dan heeft u waarschijnlijk te maken met een stukje deep web. De webwinkel heeft de pagina bewust niet laten indexeren, zodat de speciale aanbieding niet voor iedereen toegankelijk is, maar enkel trouwe klanten zoals u.

Wat is het dark web?

De gemiddelde gebruiker zit dagelijks op het deep web zonder hier ooit bij stil te staan. Wanneer iemand daarentegen gebruik maakt van het dark web, dan is dit vrijwel altijd bewust. Het dark web is namelijk niet toegankelijk via conventionele browsers zoals Google Chrome of Safari. Daar zijn wat extra stappen voor nodig.

Het dark web is onderdeel van het deep web, maar het deep web is dus niet per definitie dark web.

Toegang tot het dark web

Ondanks dat het dark web onderdeel is van het deep web, is er speciale software, configuratie en/of toegang nodig om bij het dark web te komen. En dan heeft u niet eens toegang tot het volledige dark web. Er is namelijk niet één groot dark web, maar het bestaat uit kleinere netwerken van servers die beschikbaar zijn.

Als iemand bijvoorbeeld de Tor (The Onion Routing) browser configureert en gebruikt, dan heeft hij/zij toegang tot de servers die via dit Tor netwerk beschikbaar zijn.  Met deze browser kan dezelfde persoon niet bij de servers die beschikbaar zijn via het I2P (The Invisible Internet Project) netwerk. Voor die servers moet men dus weer andere software, specifiek voor dit I2P netwerk downloaden en configureren. Het is onder andere deze fragmentatie die het lastig maakt om het dark web goed inzichtelijk te krijgen.

Zoekmachines voor het dark web

Er bestaan wel zoekmachines voor het dark web: bijvoorbeeld het Tor-netwerk. In theorie is het dark web gewoon op een soort gelijke manier te indexeren als het traditionele web. In de praktijk is het alleen niet zo eenvoudig. Zoals ik net benoemde, is goed inzicht krijgen hoe het dark web in elkaar zit lastig. En wel om – onder andere – deze redenen:

Kortom: de manier waarop het netwerk opgezet is maakt het inzichtelijk krijgen van het dark web voor zoekmachines niet onmogelijk, maar wel een stuk lastiger.

Waarom kiezen gebruikers voor het dark web?

Veel dark web software is ontwikkeld omdat de makers privacy, anonimiteit en vrijheid van meningsuiting hoog in het vaandel hebben staan. De gebruikers van het dark web willen dan ook vaak censuur omzeilen.

Denk aan personen die gevoelige zaken rapporteren of communiceren met met bronnen die niet openlijk gevoelige informatie kunnen delen. Bijvoorbeeld journalisten of whistleblowers. En wat dacht u van activisten? Het dark web verkleint het risico dat ze achtervolgd worden vanwege hun controversiële uitspraken.

De donkere kant van het dark web

Het dark web is vrij van censuur en volledig anoniem: dat kan in sommige situaties voordelig uitpakken. Toch zit er ook een donkere kant aan het dark web. De anonimiteit brengt niet altijd het beste uit gebruikers naar voren. Het dark web wordt ook gebruikt voor criminele praktijken zoals:

Dit soort activiteiten zorgen voor de rare nasmaak die velen ervaren bij een gesprek over het dark web. Dit is ook de meest bekende kant van het dark web.

Dark web: is het illegaal?

In principe is er niets verkeerds of illegaal aan de techniek van het dark web. Tor bouwt niet een netwerk om drugshandel te faciliteren, maar om een anoniem platform dat vrij is van censuur aan te bieden. In theorie is daar niets mis mee dus.

In de praktijk brengt deze anonimiteit helaas wel met zich mee dat illegale activiteiten eenvoudiger onder de radar blijven. Terwijl de bekende en onschuldige DuckDuckGo ook een Tor-versie aanbiedt om privacy en anonimiteit te waarborgen, zijn (cyber)criminelen ondertussen vrolijk op andere delen van het dark web actief. Dat maakt het lastig een hard waardeoordeel vast te hangen aan het dark web.

Een duaal verhaal dus.

2020: we zitten alweer op de helft van dit rumoerige jaar. Tijd om terug te kijken naar de afgelopen maanden vol opvallende cybersecurity gebeurtenissen. We hebben de – volgens ons – opvallendste cybersecurity ontwikkelingen en incidenten van het jaar op een rij gezet. En de rest van 2020? Daarover durven we een voorspelling over te doen in een volgend artikel.

Wat waren de opmerkelijkste cybersecurity gebeurtenissen van de eerste helft van 2020? De Covid-19 crisis heeft een opvallende invloed gehad op het cybercrime landschap. Maar laten we Januari 2020 zeker niet vergeten: we blikken eerst terug op de Critix-kwetsbaarheid die een grote impact heeft gehad op Nederland.

1. Critix-kwetsbaarheid: hoe thuiswerken (bijna) onmogelijk werd

Het staat bijna haaks op de situatie waar we nu halverwege 2020 in zitten, maar na 16 januari zaten kantoren extra vol omdat thuiswerken tijdelijk zo goed als onmogelijk was. Hoe dat kwam? Er was een belangrijke kwetsbaarheid in Critix ontdekt waarvan de exploit publiekelijk beschikbaar was gemaakt. Het NCSC adviseerde Critix-systemen tijdelijk uit te schakelen om misbruik te voorkomen. Die maatregel maakte dat veel medewerkers in Nederland niet meer op afstand konden werken. Dat resulteerde in “Critix-files” in het verkeer.

De maatregelen waren terecht, want er kwamen verschillende meldingen van Nederlandse organisaties die via deze kwetsbaarheid waren aangevallen. Critix slaagde er op 25 januari in patches beschikbaar te stellen voor alle versies die de kwetsbaarheid bevatten.

Terugkijkend valt te stellen dat de Critix-kwetsbaarheid veel invloed heeft gehad op het Nederlandse bedrijfsleven. Niet alleen de bedrijven bij wie vermoedelijk data was gelekt voelde de impact van deze kwetsbaarheid. Velen ondervonden de gevolgen van het wegvallen van remote werken. Genoeg organisaties die hogere eisen stellen aan cybersecurity na dit landelijke voorval.

2.  Van werken op kantoor naar massaal thuiswerken

Slechts 2 maanden na het Critix-voorval, gingen files in rook op en werkte iedereen die de mogelijkheid had juist weer remote vanuit huis. Om de verspreiding van Covid-19 tegen te gaan, luidde het advies van overheid: werk thuis als dat kan. Bedrijven die misschien nog nooit na hadden gedacht over remote werken, werden nu gedwongen dit toch te faciliteren. Het opzetten van veilige verbindingen voor thuiswerken was een hot-item in cybersecurityland.

Daarnaast ging Nederland ook over op videobellen. Vooral in april kwamen een aantal aanbieders negatief in de media op het gebied van privacy. Daar hebben we destijds dit artikel over geschreven.

3. Cyberaanvallen op vitale sectoren

Tijdens de pandemie werd het woord “vitale beroepen” een belangrijk begrip. Zo is de zorg één van deze vitale sectoren. Toch hadden veel cybercriminelen hier geen boodschap aan. Aanvallen op zorginstellingen zette aan het begin van deze crisis de toon. Een aantal ransomwarebendes gaf aan zich tijdelijk niet meer bezig te houden met de vitale sectoren, maar een volledige stop is er nooit geweest. Interpolis gaf zelfs aan een stijging te zien in het aantal ransomware-aanvallen op de zorg.

Het NCSC stipt aan dat de digitale verstoring van deze sectoren een grote bedreiging is voor Nederland. U kunt zich voorstellen wat de gevolgen zijn wanneer (toeleveranciers van) deze vitale sectoren hun werk niet meer kunnen doen tegen gevolge van een cyberaanval. Het is voor deze sectoren dan ook extra belangrijk goed te kijken naar hun cybersecurity. Zo is er al veel winst te behalen op het zorgvuldig instellen van de Office365 omgeving.

4. Corona-phishing

Ook nummer 4 gaat over de Covid-19 crisis: die is tenslotte de rode draad die door dit jaar loopt. De mediagulzigheid die deze crisis (zeker aan het begin) veroorzaakte, gaf cybercriminelen een interessante kans. Nep-Coronasites, Corona-phishingmails namens het RIVM en ga zo maar door: er werd gretig ingespeeld op de onvoorzichtigheid van de bange Nederlander.  Op een malafide link was snel geklikt. Tenslotte wilden we allemaal graag op de hoogte blijven van de laatste ontwikkelingen. Lees hier meer hierover.

5. RIVM-lek

Tot slot verdient de lek in de RIVM Infectieradar nog een plek in deze lijst. Daarover maakte De Jonge de opvallende uitspraak dat een dergelijk lek ook in de toekomst niet te voorkomen is. Het roept niet alleen in de Tweede Kamer, maar ook bij ons veel vragen op. De Jonge: “Ik vrees dat dit soort menselijke fouten gemaakt zullen blijven worden. Ik kan er met extra beleidsmaatregelen echt niet voor zorgen dat dit niet meer gebeurt.” Hoeveel waarheid zit er in deze opmerking?

De Jonge legt terecht de verbinding tussen datalekken en menselijke fouten: niet de machine, maar de mens is de zwakste schakel op het gebied van cybersecurity. Maar om meteen te zeggen dat een tweede lek daardoor niet te voorkomen is? In de praktijk zien wij dat de juiste oplossingen de kans op een lek nihil maken.

En eerlijk? De Coronasite-lek waar we het nu over hebben, had al in een vroeg stadium ontdekt kunnen worden met een pentest. Die had alle kwetsbaarheden precies blootgelegd. En die kwetsbaarheden? Die bestonden misschien niet eens als er gebruik was gemaakt van een secure coding- en een RASP-oplossing die juist op menselijke fouten inspeelt.

2020: het jaar dat de wereld wakker schudt

Bovenstaande gebeurtenissen zijn maar een klein onderdeel van alles dat er zich in de wereld heeft afgespeeld. Wel is één ding duidelijk: de Corona-crisis werpt een interessant licht op onze digitale wereld. Want wat doen we als ons zorgsysteem omvalt ten gevolge van een cyberaanval? Hoe gaan we om met datalekken bij overheidsinstanties? De gebeurtenissen van 2020 maken deze kwesties urgenter dan ooit.

Of we iets kunnen zeggen over hoe het tweede deel van 2020 eruit gaat zien? Jazeker!
Lees daarover meer in dit artikel.

Voor veel mensen is de vakantieperiode hét moment om een boek op te pakken: waarom niet meteen lezen over cybersecurity? Wij hebben voor u de echte aanraders op een rij gezet: zowel het vermakelijke leesvoer als de leerzame en informatieve boeken.

Het bezitten van actuele kennis is de voedingsbodem van doeltreffende cyber security. Hoe beter wij de werkwijze van cybercriminelen snappen, hoe eenvoudiger het is ze voor te blijven. Zo simpel is het. Op de hoogte zijn van de recente cyberontwikkelingen en de denkwijze van hackers is dan ook een absolute must. Welk cyber security boek pakt u binnenkort op?
 

1. Het is oorlog en niemand die het ziet

Dit inspirerende stuk journalistiek legt ijzersterk de schaduwkant van het internet bloot. Want zijn wij die enigen die toegang hebben tot onze appjes? Wat gebeurt er als de staat het internet inzet om te controleren en saboteren? Hoe zit het met Russische spionnen? En kan de Nederlandse veiligheidsdienst ons wel beschermen?

Het is oorlog en niemand die het ziet” maakt direct voelbaar hoe cyberveiligheid voor niemand een ver-van-je-bed-show is. Modderkolk weet treffend verbanden te leggen tussen wereldwijde gebeurtenissen die te maken hebben met onze digitale wereld. Spannend, toegankelijk, boeiend en verrassend: dat is dit boek zeker. De kans dat u dit boek van 256 pagina’s compleet verslindt is groot.
 

2. “Klont”, door Maxim Februari

Deze zomer meer toe aan een luchtig roman? Boeken over cyberveiligheid hebben vaak een serieuze en bittere toon. Dat geldt voor “Klont” absoluut niet. Het is een humoristisch boek dat lekker wegleest en op bijna satirische wijze een inkijkje geeft in het leven van Bobo Klein van het Ministerie van Veiligheid. Hij moet een beroemde spreker op het gebied van technologie zijn verdachte uitspraken gaan onderzoeken.

Ondanks de luchtige toon, zet het boek wel aan het denken. Februari slaagt erin een waarschuwende dystopie te schilderen die men laat nadenken over de bedreigen van de digitalisering. Want houden we als mens de vooruitgang wel bij? Hoe houden we er nog grip op? “Klont” roept vragen op, dat is zeker.
 

3. The art of deception, door Kevin D. Mitnick

Mitnick weet op vlotte en grappige wijze met zijn anekdotes duidelijk te maken hoe hackers te werk gaan. Hij is er tenslotte zelf een: en een bekende ook. Aan de hand van zijn eigen ervaringen met het aanvallen van bedrijven, werpt hij zijn blik op het cybersecurity landschap. Zijn de maatregelen die bedrijven nemen treffend genoeg? Hoe zou ik mezelf tegen mezelf beschermen?

“The art of deception” is een wat ouder boek, maar Mitnick’s motto “It takes a thief to catch a thief” is nog altijd erg actueel. Dit confronterende boek maakt pijnlijk duidelijk hoe de mens de zwakste schakel is op het gebied van cybersecurity. Phishing is niet voor niets zo populair. Daarnaast geeft Mitnick adviezen hoe organisaties zich met trainingen en security protocollen beter kunnen weren tegen hackers.

4. Cybercrime en cyberwar, door Marc Goodman

Wat speelt er nu? En belangrijker nog: wat gaat er komen? Goodman houdt genadeloos een spiegel voor en laat zien hoe vreselijk naïef we als maatschappij zijn. Naïviteit die we ons niet meer kunnen veroorloven. De snelheid waarop de wereld digitaliseert is niet meer bij te houden: zelfs niet door de politie of geheime dienst. Het is schrijnend hoe cybercriminelen blijven toeslaan en maar een fractie van de daders daadwerkelijk wordt opgepakt. Om nog maar te zwijgen over het enorme leger aan hackers dat Noord-Korea inzet.

Er is een dreiging die toe aan het nemen is. Dat is de boodschap van Goodman. En hoe u zich beschermt? In dit boek schetst de auteur hoe we ons moeten wapenen. Stap 1? Stoppen met naïef zijn.
 

5. Je hebt wél iets te verbergen, door Maurits Martijn & Dimitri Tokmetzis

“Ik heb niets te verbergen”: u hebt het vast wel iemand horen zeggen. Een echte dooddoener. Maar waar die uitspraak op gebaseerd is? Vaak krabbelen mensen toch weer terug wanneer ze de vraag krijgen of ze dan de school waar hun kinderen op zitten willen delen. Of hun actuele locatie. “Nee, liever niet” is dan het antwoord.

Het boek “Je hebt wél iets te verbergen” legt helder en meeslepend uit hoe we als samenleving onze privacy al aan het opgeven zijn. Hoe Apple, Google, Samsung en andere giganten al alles over ons weten. Het verhaal gaat niet heel direct over cybersecurity, maar is zodanig een verwante aanrader dat hij niet in deze lijst mag ontbreken.
 

6. Zó herkent en voorkomt u cybercrime, door Yangkie Kwee

Leest u liever een wat korter boek? In slechts 85 pagina’s maakt Kwee helder duidelijk hoe het oude gezegde Beter voorkomen dan genezen absoluut op gaat voor de cybersecurity. Het boek maakt het nut van preventie effectief inzichtelijk voor elke organisatie. Want hoe alert moet u als organisatie zijn? En wat zijn de gevaren op het gebied van cybersecurity?

Vaak hebt u veel meer grip op de situatie dan u denkt. Geen enkele organisatie is volledig overgeleverd aan cybercriminelen. Het is geen kwestie van geluk hebben. Met een gezond stel hersenen is in de praktijk een hoop te voorkomen. Dat komt in “Zó herkent en voorkomt u cybercrime” goed naar voren.
 

Docutip: The Great Hack

Voor wie niet van het lezen is nog een Netflix-aanrader: The Great Hack. Eigenlijk is het een documentaire, maar de geniale breinen achter deze productie zijn erin geslaagd een haast thrillerachtige spanning eraan toe te voegen. The Great Hack kijkt weg als een film en brengt het Cambridge Analytica schandaal meeslepend in beeld.

Wat er zo intrigerend aan is volgens ons? De makers vertellen duidelijk en diepgaand hoe mensen te manipuleren zijn met data. Dat dit gebeurt is niets nieuws, maar de documentaire legt pijnlijk bloot hoe er op dit moment al dagelijks misbruikt wordt gemaakt van data. Zo ook tijdens de Amerikaanse verkiezingen. Vaak zijn juist de beïnvloedbare en zwakkere groepen het doelwit.

“Grote ontwrichtingen beginnen met het manipuleren van één persoon. Ben jij zo’n persoon?” – Cadwalladr, journaliste

Zit er verschil tussen de ene en de andere SOC/Managed SIEM? En hoe kiest u er een die bij uw organisatie past? In dit artikel geven we tips bij het kiezen van een SOC-dienst.

“Data is de nieuwe olie” is een uitspraak die steeds vaker te horen is. Data is goud waard. En hoe meer data, hoe beter. Cybercriminelen hebben logischerwijs al hun pijlen gericht op organisaties die veel data verwerken. Met veel geduld doorzoeken ze uw netwerken en systemen, op zoek naar een ingang. En vinden ze die? Dan slaan ze toe. Soms zonder dat u het zelf door hebt.
 

Een SOC meldt calamiteiten

Daarom is het zeker nu belangrijk precies te weten wat er zich allemaal afspeelt binnen de digitale infrastructuur van uw organisatie. Met een Managed SIEM – ook bekend als SOC – hebt u precies in de gaten wat er gebeurt binnen uw systemen en netwerken. En is er een calamiteit? Dan is het op tijd bekend.
 

Wat is een SIEM?

De afkorting SIEM staat voor “Security Information & Event Management”. Daarmee is SIEM een tool die alle verdachte activiteiten op uw netwerk en systeem traceert en registreert. De tool helpt actief met het creëren van inzicht in alle gebeurtenissen binnen uw digitale infrastructuur. En dat inzicht? Dat helpt u weer met het versterken van uw IT Security.

Het ding is alleen: wie interpreteert die gebeurtenissen? En wie komt in actie bij een verdachte activiteit?

Veel bedrijven hebben geen of een kleine security afdeling. Ideaal gezien zetten deze experts hun kennis en kunde in om de security architectuur binnen uw bedrijf actief te verbeteren. Want eerlijk: wilt u dat uw getalenteerde medewerkers al hun tijd steken in het interpreteren van de informatie die een SIEM levert?
 

Een Managed SIEM, ook wel een SOC

Precies om die reden is een externe Managed SIEM – of SOC-dienst – een ideale uitkomst. Zo hoeft u zichzelf niet bezig te houden met het interpreteren van de logs, maar doen externe security experts dat. Zij kijken wat voor activiteiten er plaats vinden, halen de false postives eruit en maken pas een melding bij daadwerkelijke security incidenten. Zo hoeft uw team zich niet bezig te houden met valse meldingen, maar komen ze alleen in actie bij het echte werk.

En heeft u helemaal geen eigen security team? Dan is het ook mogelijk dat de externe SOC de incidenten direct zelf oplost.

De voordelen van een SOC/Managed SIEM:

Het SOC van IP4Sure biedt nog een extra voordeel: we geven advies in het verbeteren van uw netwerk. Valt ons iets op? Dan helpen we u met het verhelpen van deze kwetsbaarheden. Zo hebt u niet alleen inzicht, maar verbetert uw security gaandeweg aanzienlijk. Door de efficiënte SIEM-software die we gebruiken (Insight IDR), is onze SOC nog altijd goedkoper dan de meeste traditionele SOCs.
 

6 zaken om op te letten bij de keuze van een Managed SIEM/SOC-dienst

1. In hoeverre ontlast de SOC/Managed SIEM?

Zeker wanneer u zelf geen (grote) security afdeling hebt binnen uw bedrijf, is het belangrijk na te gaan in hoeverre de SOC-dienst u ontzorgt. Hoe ver gaat de Managed SIEM in het maken van een risico-inventarisatie per incident? Zetten ze meldingen door, of geven ze ook advies bij de oplossing ervan? Of wilt u dat de Managed SIEM zelf in actie komt bij elk incident en het incident response compleet uit handen neemt?
 

2. Hoe kundig zijn de security experts die de SIEM monitoren?

Aanvullend op het eerste punt, is het interessant om op de hoogte te zijn van de achtergrond die de specialisten van de Managed SIEM hebben. Zeker wanneer u veel verwacht van een SOC-dienst, is het belangrijk dat u te maken hebt met experts die goed op de hoogte zijn van hoe hackers en cybercriminelen kwetsbaarheden uitbuiten. Alleen zo is keer op keer effectief optreden haalbaar.
 

3. Wat wilt u in de SOC-rapporten terug lezen?

Wilt u graag enkel rapporten met incidenten waarbij de false positives eruit gefilterd zijn ontvangen? Of hebt u liever concrete hulp bij het oplossen van de security problemen? Het is goed om te weten hoe ver de SOC-dienst gaat in de communicatie. Ga na wat u verwacht van een SOC en wat bij uw organisatie past.
 

4. Denkt de SOC-dienst mee over lange termijn oplossingen?

Komen bepaalde kwetsbaarheden of fouten regelmatig terug? Dan kan het prettig zijn dat het SOC/Managed SIEM advies geeft over het structureel verbeteren van uw cyber security. Wilt u deze ondersteuning? Ga dan altijd bij de SOC-dienst waarmee u om de tafel gaat na of ze deze service bieden.
 

5.Op wat voor manier houdt de SOC/Managed SIEM verder contact?

Niet elke SOC-dienst heeft de mogelijkheid persoonlijk contact met u te houden. Houdt u van een laagdrempelige benadering en vindt u het belangrijk regelmatig te kunnen bellen met een vraag? Ga dan altijd na of dit mogelijk is.
 

6. Is alles maatwerk of zijn er ook pre-built use cases?

In hoeverre is het SOC wendbaar genoeg om mee te gaan in uw specifieke én niet-specifieke wensen? Niet elke organisatie vindt dezelfde zaken belangrijk. Dus welke resultaten wilt u ontvangen? Sommige Managed SIEMs bieden al veel pre-built use cases. Hierdoor is maatwerk minder vaak nodig, wat kosten en tijd bespaart.
 

De SOC-dienst van IP4Sure

Kenmerkend voor onze Managed SIEM zijn de cyber security professionals die niet alleen optreden bij incidenten, maar ook meedenken met oplossingen voor de lange termijn. Pragmatisch, laagdrempelig en persoonlijk: dat is waar wij voor staan. Meer weten over onze SOC-dienst? Lees hier verder of neem vrijblijvend contact met ons op voor meer informatie.

Veel bedrijven gebruiken Office 365 voor hun e-mailcommunicatie. De cloud brengt vele voordelen met zich mee: maar ook een aantal uitdagingen op security-gebied. In dit artikel geef ik een paar eenvoudig toe te passen tips om bedrijven te helpen hun Office 365 omgeving beter te beveiligen tegen e-mail hacks.

Hoe simpel is een e-mail hack?

Er wordt vaak gedacht dat hacken ingewikkeld is. Dat Microsoft zijn zaken wel zo goed op orde heeft dat een hack eigenlijk niet eens plaats kan vinden. Dat is slechts ten dele waar: een hack hoeft helaas helemaal niet zo ingewikkeld te zijn, ook niet in het geval van Office 365. Soms is er zelfs amper technische kennis voor nodig.
 

Datalekken via Office 365

Zo ontdekten we een tijd geleden bij een bedrijf dat alle mails die de CFO ontving direct werden doorgestuurd naar een extern en onbekend e-mailadres. Dit gebeurde niet via de forwarding rules, maar op het niveau van de mailbox op Office 365. Hoe lang dit al gaande was? Dat was niet duidelijk. Maar waarschijnlijk was er al veel informatie naar buiten gelekt.

Wat veel beheerders niet weten, is dat Office 365 diverse mogelijkheden heeft om hen te helpen dit soort aanpassingen te detecteren. Dit is echter niet standaard ingeschakeld!

Hoe u Office 365 zo instelt dat u wel op de hoogte blijft van al deze aanpassingen? Ik leg hieronder stap voor stap uit hoe u dit doet, samen met nog een aantal andere tips tegen e-mail hacks.
 

1. Audit logs & alarmen inschakelen

Om op de hoogte te blijven van verdachte activiteiten binnen de Office 365-omgeving, is het mogelijk Audit logs en Alarmen in te schakelen. Dit zijn standaard functionaliteiten binnen Office 365 en dus voor iedereen toegankelijk.

Het instellen gaat als volgt: Ga in Office 365 naar “Security & Compliance”. Open het search menu en klik op “Audit log search”. Als het goed is komt u uit op de zoekpagina waar normaal gezien de audit logs staan. Is het opslaan van deze logs nog niet ingeschakeld? Dan zal Office 365 dit hier melden en de optie geven dit alsnog direct in te schakelen. (let op: de audit logs worden 24 uur na inschakeling pas zichtbaar)

Wanneer auditing is ingeschakeld, hebt u ook de mogelijkheid “Alert policies” te maken. Die alerts triggeren bij bepaalde gebeurtenissen: zowel op gebruikers- als organisatieniveau. Om een alarm te maken voor het instellen van een forward op een mailbox gaat u naar Alerts/Alert policies.

Hieronder een voorbeeld van hoe u deze zou kunnen instellen:

2. Phishing-mails namens directie ontmaskeren

Tegenwoordig zien we erg veel phishingaanvallen waarbij aanvallers zich voordoen als iemand binnen de organisatie. Zo verzenden ze bijvoorbeeld mails met verzoeken om geld over te maken vanaf een mailadres dat sterk lijkt op die van de directeur. Uiteraard met de naam van de directeur als afzender.

Om te voorkomen dat valse externe e-mails voor echt worden aangezien, is het mogelijk een titel-extensie toe te voegen. Denk bijvoorbeeld aan de tekst [External]. Op deze manier kan altijd direct herkent worden of een email van buiten de organisatie komt. Hieronder een voorbeeld:

Dit is heel eenvoudig in te stellen door in Office 365 een transport rule te maken. Deze ziet er als volgt uit:

email hack check voorbeeld 2

3. Basic Authentication uitschakelen

De oude authenticatie methode van Microsoft is niet de meest veilige. De zogenoemde “Basic Authentication” maakt uw e-mail client kwetsbaar voor brute force of password spray aanvallen. Gelukkig heeft Microsoft inmiddels Modern Authentication toegevoegd en plant in Oktober 2020 Basic Authentication volledig uit te schakelen.

Ons advies is om nu al gebruik te maken van Modern Authentication. Dat is een stuk veiliger. Daarnaast voorkomt u dat uw organisatie in Oktober tegen problemen aanloopt als Basic Authentication “ineens” niet meer werkt.

In de praktijk heeft het wegvallen van Basic Authentication waarschijnlijk niet veel impact op organisaties die gebruik maken van modernere applicaties en telefoons. Vanaf Office 2013 wordt het nieuwe Modern Authentication ondersteund. Opmerking hierbij is wel dat er voor Office 2013 eerst een register sleutel moet worden toegevoegd.

Zijn er nog oudere toestellen in gebruik? Ook voor legacy gebruikers is er een oplossing door simpelweg de Outlook app te gaan gebruiken.

Om Basic Authentication uit te schakelen is het mogelijk om binnen Azure de “Security defaults” in te schakelen. Dit schakelt ook de Basic authenticaiton uit.

Lees hier meer over security defaults.

Uiteraard adviseren we ook om eerst alle eisen voor het uitschakelen van Basic Authentication goed door te lezen. In dit artikel is alles terug te vinden over Basic Authentication.
 

4. Uitschakelen ongebruikte protocollen

Standaard bevat Office 365 nog een aantal (oude) protocollen welke bij veel organisatie niet, of zeer beperkt worden gebruikt. Het is aan te raden deze protocollen in zijn geheel uit te schakelen of slechts voor de noodzakelijke accounts actief te laten.

Het gaat hierbij om de volgende protocollen:

Het uitschakelen van deze protocollen kan per user via de Exchange Management console (behalve SMTP authentication).

Het is ook mogelijk dit via powershell uit te voeren op grote schaal:

Per user

Set-CASMailbox -Identity printer@domain.onmicrosoft.com -ImapEnabled $false – MapiEnabled $false -PopEnabled $false -SmtpClientAuthenticationDisabled $true

Alle bestaande users

Get-CasMailbox | set-CasMailbox -ImapEnabled $false -PopEnabled $false -MapiEnabled $false -SmtpClientAuthenticationDisabled $true

Voor alle toekomstige users

Get-CASMailboxPlan | set-CASMailboxPlan -ImapEnabled $false -PopEnabled $false -MapiEnabled $false -SmtpClientAuthenticationDisabled $true
 

5. Admin-account beheer optimaliseren

Elke Office 365-omgeving krijgt een standaard admin-account met het “onmicrosoft”-domein. Meestal gaan IT-beheerders vanuit dit account de Office 365-omgeving optuigen en koppelen ze vervolgens het bedrijfsdomein.

Vaak koppelen ze het domein middels SAML aan ADFS en hebben ze hun ADFS additioneel beveiligd met 2FA. Dit zijn goede beveiligingen. Echter, SAML-connecties worden per domein gemaakt: het “onmicrosoft”-domein – dat vaak actief wordt gehouden – is daardoor dan niet beveiligd.

Denk ook aan het admin-account van testdomeinen: als deze ook niet goed beveiligd zijn, kunnen aanvallers deze misbruiken om bij data te komen.

Controleer daarom altijd of er geen admin-account actief is op het “onmicrosoft”-domein of een testdomein. Configureer vervolgens een alert zoals eerder beschreven, om een melding te sturen wanneer er een nieuw account met admin-rechten wordt toegevoegd. Op deze manier hou je de controle over de admin-accounts in Office 365.
 

6. Admin rol splitsen

Net zo belangrijk is het splitsen van de admin rol. Actieve mailbox accounts mogen nooit admin zijn in Office 365. Maak dan ook altijd een los account aan voor admin activiteiten. Dit account hoeft niet voorzien te zijn van een licentie en is daarom dus gratis.

Bijvoorbeeld: de beheerder gebruikt voor mails voorbeeld@ip4sure.nl. Als de gebruiker als admin in Office 365 moet zijn logt deze in met admin-voorbeeld@ip4sure.nl. Uiteraard is ook het admin account voorzien van een sterk wachtwoord en 2FA.

Meer informatie over een veilige Office 365 omgeving?
Met deze simpele tips hopen wij beheerders te helpen hun omgeving veiliger te maken. Deze tips zijn (uiteraard) niet voldoende om alle informatie in Office 365 te beveiligen, maar het zijn snelle en gemakkelijke stappen om de beveiliging te verbeteren.

Mocht u hulp nodig hebben of uitgebreidere beveiligingsopties willen gebruiken dan, neem dan contact met ons op via 040-2444666 of info@ip4sure.nl.

In 2019 publiceerden we al eerder een blog over Office 365 hacks. Dit artikel is een up-to-date versie ervan.

Het ene securityteam zweert bij Web Application Firewalls. Het andere team vraagt zich af WAFs de snelle veranderingen in het cybercrimelandschap wel bij kunnen houden. Is het einde van het WAF-tijdperk in zicht en moeten we massaal overstappen op RASP-oplossingen? Of is het juist raadzaam zowel een Web Application Firewall als Runtime Application Self-Protection in te zetten?

Wat is een Web Application Firewall (WAF)?

Een Web Application Firewall (WAF) is een beveiligingstool die specifiek bedoeld is voor web applicaties en services. Een WAF bevindt zich voor de webapplicatie en analyseert al het inkomende HTTP-verkeer. Lijkt verkeer op een aanval of bedreiging? Dan blokkeert een WAF deze automatisch. Een WAF kwalificeert interacties aan de hand van netwerk informatie. False positives en false negatives komen redelijk vaak voor bij een WAF.

Wat is Runtime Application Self-Protection (RASP)?

Een RASP oplossing gebruikt runtime instrumentation. Dit houdt in dat het in de applicatie zit en van binnenuit bescherming biedt tegen aanvallen. Het detecteert en blokkeert bedreigingen vanuit de contextuele informatie die het uit de applicatie haalt.  Dat betekent dat een RASP vaak niet alleen weet of een HTTP request een aanval bevat, maar ook ziet wat jouw applicatie met deze mogelijke kwaadwillende invoer doet. Doordat een RASP-oplossingen elke interactie binnen een context beoordeelt, is de kans op een false positive of false negative klein.

Hetzelfde doel, andere uitvoering

Een RASP en WAF zijn wat betreft doel gelijk aan elkaar. Beiden streven ze ernaar bedreigingen buiten een applicatie te houden. Het grootste verschil? Een RASP zit dus in de applicatie verwerkt, terwijl een WAF ervoor zit (als een soort schild).

WAF versus RASP

Hoe doen WAFs en RASPs het op het gebied van gebruiksgemak?

Een Web Application Firewall is vaak de eerste AppSec oplossing waar aan wordt gedacht en al jarenlang de betere opvolger van een traditionele webapplicatie Firewall geweest. Toch zijn WAF-frustraties ondertussen ook een welbekend fenomeen binnen security teams. Vraag een engineer naar zijn werk en gegarandeerd dat ‘ie begint over: 1.  alle tijd die verloren raakt aan false positives en 2. de weken dat een WAF moet draaien in een testomgeving om de app te leren kennen.

Zoals we al eerder benoemden, heeft een RASP veel minder last van false positives. Dat scheelt in gebruik een hoop tijd. Ook is het draaien in een testomgeving om de applicatie te leren kennen bij een RASP niet nodig. Doordat een RASP dankzij de application runtime omgeving binnenin de applicatie zit, weet een RASP meteen wat wel en niet normaal is. RASP-technologie heeft het instellen van parameters en verder afstemming niet nodig om goed te functioneren.

Waartegen bieden ze bescherming?

In basis is een WAF in staat onder anderen kwetsbaarheden die kunnen leiden tot SQL injections, Cross-Site Scripting en Security Misconfriguration te voorkomen. Een RASP richt zich op precies hetzelfde als een WAF. En meer. Denk aan datalekken, method call failure, unhandled exception, etc.

Hoe veilig zijn de oplossingen?

Recent is een behoorlijk interessant onderzoek gepubliceerd die de bescherming van verschillende WAF oplossingen naast elkaar legt. Wat blijkt? 3 van de 4 geteste WAFs presteerden dramatisch. Azure scoorde daarin tegen relatief hoog: vooral op het gebied van SSI Injections:

Bron: https://medium.com/fraktal/cloud-waf-comparison-using-real-world-attacks-acb21d37805e

Hoe zit dat bij een RASP? Voor RASP-technologie is nog geen benchmark uitgevoerd zoals voor WAFs. Toch valt te stellen dat in de praktijk een RASP veelal accurater werkt. RASP-technologie monitort de applicatie continu van binnenuit en weet daardoor – zoals we eerder benoemden – alles binnen de context te beoordelen. Daarbij heeft het ook de nodige rechten om in actie te komen wanneer er bepaalde “security conditions” bereikt zijn.

Over-blocking WAFs en het doorlaten van aanvallen

Ook goed om te weten: WAFs staan bekend om te over-blocken. Terwijl ze onschuldig verkeer blokkeren, laten ze aanvallen soms juist wel weer door. Security teams zijn dan ook continu bezig met het managen van false positives en false negatives. Hoe dat kan? In basis weet Web Application Firewall bar weinig over de applicatie die hij probeert te beschermen.

Een WAF werkt namelijk nooit zonder goede afstemming. Dat draaien in een testomgeving is dus essentieel om een WAF veilig te laten werken. Als dat niet het geval is, blokkeert een WAF alles wat ook maar een klein beetje verdacht lijkt. Om de veiligheid te waarborgen, is het belangrijk dit afstemmen in een testomgeving regelmatig plaats te laten vinden.

Hoe een RASP over-blocking voorkomt

Bij RASPs zit vaak nog een stap tussen het signaleren van activiteit en het daadwerkelijk blokkeren ervan. Een RASP kijkt namelijk eerst naar de code van de applicatie. Is de code niet kwetsbaar? Dan is de gesignaleerde verdachte activiteit ook geen bedreiging en is een alarm niet nodig. Tenslotte is de app in dit geval niet kwetsbaar: de code biedt voldoende bescherming.

Het fijne is dat dit allemaal real-time gebeurt, zonder dat tussentijdse afstemming niet nodig is. Een RASP heeft alle context die nodig is om zuivere beslissingen te nemen hierin.

Wat heeft een moderne applicatie nodig?

Het kan lijken alsof we alles behalve nog enthousiast zijn over WAFs. En eerlijk? Ja, die liefde is ook een beetje bekoeld. Maar dat komt vooral door de context waarin we Web Application Firewall bekijken. Het is namelijk lang een goede oplossing geweest, zeker toen webapplicaties nog wat simpeler in elkaar zaten. Maar dat oplossingen in het verleden effectief waren, wil niet zeggen dat ze ook naadloos aansluiten op onze huidige software.

Ja, een WAF kijkt enkel naar HTTP verkeer en is daardoor te koppelen aan elke webapplicatie, in tegenstelling tot een RASP die niet direct op elke applicatie past. Simpelweg doordat het de taal en framework waarin een applicatie is geprogrammeerd moet ondersteunen. Maar is een RASP eenmaal geïntegreerd? Dan bent u verzekerd van een secure en krachtige oplossing!

Moderne software vraagt tenslotte om een moderne aanpak en daar sluiten RASP-oplossingen op dit moment het beste bij aan. Het is amper bij te houden hoeveel code er tegenwoordig wordt geproduceerd voor applicaties. De beveiliging ervan is net zo moeilijk bij te houden. RASP-oplossingen zoals Contrast Security zijn dankzij de integratie in de applicatie in staat ook secure coding advies te geven.

Op die manier heb je (zoals bij een WAF) niet een schild van buitenaf, maar is de applicatie op een nog dieper niveau beschermd.

Moeten we meteen overstappen op RASP?

Wanneer we écht diep op de stof in gaan, valt te concluderen dat een WAF en een RASP samen een winning team zijn. In dit geval is beiden altijd beter dan één van de twee. Helaas hebben maar weinig organisaties de luxe om twee oplossingen die hetzelfde doel hebben te implementeren. In dat geval is wat ons betreft is Runtime Application Self-Protection een beter alternatief dan de traditionele WAF.

Dus merkt u dat u tegen WAF-problemen aan loopt? Onderzoek dan zeker of een RASP-oplossing niet een beter alternatief is. Neem zeker contact met ons op om samen de afweging te maken.

Een security tool die real-time helpt bij het programmeren: hoe ziet dat er in de praktijk uit? Levert Contrast Security wat het belooft? Bespaart het echt zoveel tijd? In dit artikel gaan we dieper in op de workflow van de Contrast Security tool.

Wat is Contrast Security?

Voor wie Contrast Security nog niet kent: het is tooling die DevOps real-time bij staat in het ontwikkelen van veilige (web)applicaties. Naast functionaliteit en uiterlijk is veiligheid ontzettend belangrijk, tenslotte. Stiekem streeft iedereen naar het ontwikkelen van de ultieme – dus ook veilige –  applicatie. (En anders krijg je dat wel opgelegd door een security manager)

In de praktijk is security alleen een “afterthought”. Iets wat pas na het bouwen van een functionele en mooie applicatie wordt bekeken. Dat is vaak een domper, want het visuele en praktische eindresultaat staat er al. Daarbij is het vaak ook nog een extra tijdrovende klus om achteraf alle kwetsbaarheden uit de applicatie te vissen. Om nog maar te zwijgen over de impact die het soms op het ontwerp heeft.

Contrast Security belooft dat het tackelen van kwetsbaarheden dankzij hun tool al op een natuurlijke manier tijdens het ontwikkelproces plaats kan vinden. Sterker nog: door niet meer achteraf op zoek te gaan naar kwetsbaarheden, winnen developers volgens Contrast Security 85% van hun tijd terug.

Voor en door developers

Hoe maakt Contrast Security deze belofte waar? Er komen vaker tools op de markt die bergen goud beloven, maar uiteindelijk een fractie leveren. In het geval van Contrast Security levert het echt wat het belooft. Dat is allemaal te danken aan Jeff Williams, Co-Author van de OWASP Top 10. Hij is als developer namelijk de medeoprichter van Contrast Security.

Jeff Williams en zijn team weten precies waar de knelpunten liggen op het gebied van Appsec in het ontwikkelproces. Met die wetenschap zijn zij de tool gaan maken. De tool moest betrouwbaar én functioneel zijn, passend in de gemiddelde ontwikkelstraat. Daar horen tijdrovende scans bijvoorbeeld niet in thuis.

Instrumentatie: Contrast Security zit IN de applicatie

In tegenstelling tot andere tools op de markt, zit Contrast Security in de applicatie. Doordat het van binnenuit werkt, zijn die tijdrovende scans dus niet meer nodig. Informatie over de meest actuele kwetsbaarheden zijn direct real-time zichtbaar.

Lees binnenkort ons artikel waarin we dieper in gaan op instrumentatie.

Daardoor zeer weinig false positives: 97% accurate gegevens

Het dashboard geeft in één oogopslag inzicht in de meest recente kwetsbaarheden. Hoeveel kwetsbaarheden zitten er in de applicatie? Hoe kritisch zijn ze? Hoe oud? En wat is de mogelijke impact? Contrast Security staat vol waardevolle informatie die voor 97% accuraat is. Doordat de tool van binnenuit werkt, komen vervelende false positives veel minder vaak voor dan bij andere tools (die van buitenaf scannen).

Hoe kan het dat Contrast Security real-time resultaten levert?

Contrast Security kijkt naar legitiem gebruik van de applicatie. Tijdens het testen van een applicatie komen de kwetsbaarheden real-time naar voren in de software. Het mooie is dat manueel testen van code al in de gemiddelde workflow zit: tenslotte is code controleren op functionaliteit een onmisbaar onderdeel van het ontwikkelproces. Dat betekent dat je niets anders dan normaal hoeft te doen om Contrast Security te laten werken. Functioneel checken van code doet men toch al. Dankzij de tool krijg je er automatisch informatie over security bij.

<youtube video: https://youtu.be/XiLc8piqJQY>

Een natuurlijke workflow met Contrast Security

Heb je Contrast geconfigureerd? Dan ziet een workflow met Contrast Security er vaak als volgt uit:

  1. Je hoeft Contrast Security niet van te voren aan te zetten.
  2. Je programmeert een applicatie zoals je dat gewend bent. Tussendoor check je de nieuwe functionaliteit in een gebouwde versie van de applicatie in de browser. Contrast analyseert het gebruik van de gebouwde applicatie en zet dit om in informatie over kwetsbaarheden.
  3. Is er een belangrijke kwetsbaarheid ontdekt door Contrast Security? Dan krijg je direct een bericht hierover. Zo hoef je niet achteraf je code door te spitten, maar kan je er direct mee aan de slag.
  4. Contrast weergeeft per kwetsbaarheid uit wat het risico is. In een simpele how-to legt de tool uit wat de juiste fix is. Deze uitleg is altijd relevant en afgestemd op je voertaal. Alle guidance die je nodig hebt, zonder cryptische uitleg waar niemand iets van snapt.
  5. Aan de hand van de how-to fix je direct de kwetsbaarheid. Is de fix goed geïmplementeerd? Dan geeft Contrast dit aan. Vervolgens ga je verder met programmeren tot er weer een nieuwe kwetsbaarheid omhoog komt.
  6. Achteraf bekijk je in het dashboard of er nog actuele kwetsbaarheden zijn. Heb je tijd? Dan verhelp je deze ook direct aan de hand van de how-to.

Doordat je tijdens de functionele ontwikkeling van de applicatie al bezig bent met security, hoef je achteraf niet meer alles na te lopen. De grootste tijdswinst? Die zit in het feit dat je nergens meer naar op zoek hoeft en ook nooit meer achteraf het ontwerp van een applicatie hoeft aan te passen. Dankzij Contrast weet je precies welk stukje code problemen oplevert en hoe je het snel verhelpt.

Verander zelf een secure coding expert

Daarnaast zien we in de praktijk dat veel developers automatisch beter worden in secure coding. Door steeds in de tool te zien wat de risico’s van een kwetsbaarheid zijn en hoe je deze verhelpt, leer je onbewust kwetsbaarheden veel sneller zelf te herkennen. Uiteindelijk gaat het schrijven veilige code steeds meer vanzelf.

Snel een functionele, mooie én veilige (web)applicatie

Al met al maakt Contrast Security het ontwikkelen van een veilige applicatie veel minder tijdrovend. De domper dat je je nog moet storten op security nadat de applicatie eigenlijk al volledig functioneel is, is niet meer aan de orde. Is de applicatie af? Dan is hij functioneel, mooi én veilig.

Bij datadiefstal (ook wel data theft) denkt men al snel aan hackers die met aanvallen bij gevoelige data proberen te komen. Maar wist u dat data theft niet alleen van buitenaf plaats hoeft te vinden?

Datadiefstal door personeel is net zo goed een veelvoorkomend probleem. Hoe groot is de kans dat u risico loopt op data theft door medewerkers? En is deze vorm van datadiefstal goed te voorkomen?
 

Wat is datadiefstal?

Datadiefstal (of data theft) is het stelen van digitale informatie die opgeslagen staat op de computer, harddisk of server van het slachtoffer. Het gaat hierbij vooral om data met vertrouwelijke informatie. Bijvoorbeeld gevoelige bedrijfsdocumenten of klantgegevens. De gevolgen van datadiefstal kunnen groot zijn: denk aan geheime gegevens die bij de concurrent terecht komen of persoonsgegevens die door cybercriminelen worden misbruikt.
 

Datadiefstal door een medewerker en diefstal door een hacker

De kans dat een medewerker data steelt is nog groter dan dat een hacker dat doet. Hoe dat kan? Hackers moeten eerst van buitenaf binnen zien te komen door – bijvoorbeeld – via phishing inloggegevens te bemachtigen. Een medewerker? Die zit al binnen. Voor hem of haar zit de uitdaging hem enkel nog in het ongezien wegloodsen van de gegevens, niet in het binnendringen.

Nu hebben de meeste medewerkers geen reden om data te stelen van hun baas. Maar is een relatie door de jaren heen wankel geworden? Dan kan de medewerker in de verleiding komen data door te sluizen naar hun nieuwe werkgever. Een bedrijfsconflict kan helaas altijd ontstaan: ook binnen uw bedrijf. Ben dus zeker alert op de risico’s. Er hoeft maar één medewerker data weg te sluizen en u zit met grote schade.
 

Is datadiefstal te voorkomen?

Gelukkig bent u niet geheel overgeleverd aan de welwillendheid van uw personeel. Een aantal jaar geleden werd er nog geroepen dat er vrij weinig te doen is aan datadiefstal door medewerkers. Tegenwoordig zit de vork anders in de steel. Ja, het blijft een gecompliceerd probleem. Maar er zijn manieren om medewerkers op tijd te betrappen.

Een tijd geleden heeft ons Cyberlab-team een organisatie nog geholpen op het gebied van datadiefstal door personeel. Om u een idee te geven van hoe datadiefstal door personeel eruit kan zien, delen we dit verhaal:
 

Dubieuze hoeveelheid datatraffic

De organisatie maakte gebruik van een Firewall die in een maandelijkse rapportage liet zien dat er data was verstuurd naar een extern domein. Het ging om honderden Gb’s. Een raadselachtige situatie. Het bedrijf kon geen verklaring geven voor deze verdachte activiteit en schakelde Cyberlab in voor onderzoek.
 

Hun geluk: InsightIDR

Ze hadden één groot geluk: doordat ze net bezig waren met een Proof of Concept van InsightIDR, had ons team veel meer logging dan zonder InsightIDR. Die logging is essentieel in het onderzoeken van dit soort kwesties. Het was dan ook een redding, want dankzij die logging wist het Cyberlab-team snel te achterhalen vanuit welk account die data werd weggesluisd. Ook de server en tijdstip van het voorval waren bekend.

Lees hier meer over InsightIDR.

Het kwam erop neer dat de data vanaf het account in kwestie naar een cloudservice is gesluisd. De eigenaar van dit account zou toevallig binnenkort uit dienst gaan. Uiteraard is er geen zekerheid dat de eigenaar van dit account hierachter zit. Tenslotte komt het ook wel eens voor dat accounts gehackt raken en derden er gebruik van maken. Wel hadden we met de logging feitelijk bewezen dat dit specifieke account de bron van de datadiefstal was: een aanknopingspunt.
 

Hoe het bewijsmateriaal leidde tot de verantwoordelijke

Het was aan de directie om te bepalen wat voor stappen ze gingen ondernemen. Cyberlab levert tenslotte enkel de digitale feiten rondom accounts, maar kan geen uitspraken doen over de betrokkenheid van fysieke personen.

Uiteindelijk koos de directie ervoor het gesprek met de eigenaar van het account aan te gaan. Die gaf – na het voorleggen van wat bewijsmateriaal – schoorvoetend aan dat hij de data had willen back-uppen voor zichzelf. Het ging alleen om wel heel erg veel data, dus het is maar de vraag of dit puur voor privégebruik was.

Jammer genoeg was de organisatie op dat moment nog geen volledige klant bij IP4Sure. Als dat wel het geval was geweest, hadden we al andere maatregelen kunnen implementeren die nog meer helderheid hadden gegeven. Nu was bijvoorbeeld nog onbekend om welke data het precies ging.
 

Belangrijk: bewaar logging en audits

In ieder geval is er op tijd achterhaald wie achter de data theft zat, nog voordat deze persoon uit dienst ging. Dat geeft maar aan hoe belangrijk het is dat u logging en audits altijd bewaart! Nu heeft de directie nodige stappen kunnen ondernemen binnen de organisatie.
 

Datalekken vaak door personeel

Datadiefstal door eigen personeel: het is een belangrijk risico om als organisatie alert op te zijn. Tot op heden is het grootste deel van de data die gelekt wordt te wijten aan medewerkers. In bovenstaande voorbeeld was dit met voorbedachte rade, maar in veel gevallen gebeurt het ook onbewust. Kijk daarom wat voor maatregelen u kunt treffen om schade door data theft te voorkomen.

Hulp bij het verkleinen van het risico op datadiefstal en het vergroten van de pakkans? We denken graag vrijblijvend met u mee, dus neem zeker contact op om te informeren over de mogelijkheden.

Gelukkig belanden veel phishing mails in de prullenbak, maar helaas vallen er dagelijks toch nog een hoop bedrijven en particulieren slachtoffer aan phishing praktijken. Met wat voor gevolgen hebben zij te maken?

De gevolgen van phishing

In dit artikel gaan we dieper in op de eventuele gevolgen van phishing, aan de hand van een cybercrime voorbeeld uit de praktijk. Zo krijgt u een concreet beeld van hoe een aanvaller te werk zou kunnen gaan. Let wel: geen enkele cyberaanval verloopt exact hetzelfde. De gevolgen van phishing variëren flink in omvang.
 

Alarmerende facturen

Een tijd geleden meldde een organisatie zich bij ons met het vermoeden slachtoffer te zijn van cybercrime. De aanleiding? Een klant met een vraag over een factuur die de organisatie naar eigen weten nooit verstuurd had. Op dit factuur stond een ander rekeningnummer dan dat van de organisatie. Dat zorgde voor nogal wat alarmbellen.

Ons Cyberlab-team is direct op afstand gaan kijken wat er aan de hand was. Want hoe konden deze facturen verstuurd zijn? Hoeveel waren er verstuurd? Het doel van de cybercriminelen was in ieder geval duidelijk: geld verdienen. Daar zijn ze tenslotte bijna altijd op uit. Of dat nu is door data te stelen en door te verkopen, u te chanteren met gijzelsoftware, of – zoals in dit geval – door uw klanten nep-facturen te laten betalen.
 

 Noodnummer

> Heeft u het vermoeden dat u te maken heeft met een cyberaanval? Bel of app naar 040-2095020 voor directe hulp

Phishing: de bron van deze cyberaanval

Al snel kwamen we erachter dat een Office 365 mailbox van één van de medewerkers was gehackt. We zagen in de logging dat dit hoogstwaarschijnlijk via is phishing gebeurd. Vermoedelijk heeft de medewerker zijn Office 365 wachtwoord ingetypt op een phishingwebsite. Die gegevens waren voor de aanvaller meer dan voldoende.

Iedereen die een klein beetje geïnteresseerd is in cybersecurity stelt nu vast de vraag: waarom was er geen two-factor-authentication aanwezig? Een cybercrimineel heeft tenslotte vrij weinig aan een wachtwoord wanneer deze goed is ingesteld. Ja, de organisatie had medewerkers opgeroepen 2FA aan te zetten. Helaas is dat nooit gebeurd bij het gephishte account.

Het is dan ook altijd belangrijk te controleren of medewerkers beveiligingsmaatregelen naleven. De mens is de grootste kwetsbaarheid op het gebied van cybersecurity: één medewerker die in phishing trapt en uw hele organisatie loopt risico.
 

De hacker maakte slim gebruik van Office 365 regels

Hoe de aanvaller verder te werk ging? Nadat hij toegang had gekregen tot het Office-account van de medewerker, is hij regels binnen de Office mailbox in gaan stellen. Deze regels geven binnen Office 365 de mogelijkheid uw mailbox te sorteren door automatisch ontvangen mails in bepaalde mapjes te zetten.

In dit geval had de aanvaller een regel zo ingesteld, dat mails van de ingestelde mailadressen niet in de inbox belanden, maar in de map “subscriptions”. Hierdoor zou de rechtmatige eigenaar van het overgenomen Office-account de binnenkomende mails in dat mapje niet zien.
 

Zo stuurde de hacker ongestoord mails over facturen

Hier wordt ook meteen duidelijk hoe er facturen gestuurd zijn, zonder dat de eigenaar van het account hiervan wist. De aanvaller had namelijk uit naam van de gehackte persoon mails gestuurd over facturen. Alle binnenkomende reacties op de facturen kreeg de legitieme gebruiker niet te zien.

Dus de aanvaller kon gewoon dat gesprek aan gaan met de mensen die facturen “moesten” betalen en overmaken naar het rekeningnummer van de aanvaller. Al deze uitgaande en inkomende mails werden overigens verwijderd door de hacker.

Hackers nemen vaak accounts van medewerkers met financiële functies over. Zij hebben tenslotte het recht om facturen te sturen en ook inzicht in andere financiële zaken. Zo komt het ook voor dat op die manier geheime financiële cijfers worden doorgestuurd naar criminelen zodat ze daarop kunnen inspelen op de beurs.
 

Alles was te achterhalen dankzij logging

Hoe we hier allemaal achter zijn gekomen? Zoals we al eerder benoemden, hebben we in de logging gezien hoe de inloggegevens zijn gelekt. Hierin zagen we ook wanneer dit precies was gebeurd, vanuit welk land de hacker inlogde en wat hij precies gedaan heeft. Zo kwamen we er ook achter hoe hij de mailbox regels slim heeft ingezet om ongestoord zijn werk te doen. We zijn door die logging zelfs in staat geweest al het verwijderde mailverkeer terug te halen.
 

Basisbescherming had veel kunnen voorkomen

Opvallend is dat in deze casus veel voorkomen had kunnen worden met basisbescherming. Het geeft maar aan hoe belangrijk een simpele handeling als het instellen van 2FA is. Daarbij heeft de organisatie ook nog eens geluk gehad. Als ze later hadden ingegrepen, waren de gevolgen nog veel omvangrijker geweest.

De username en password van de gehackte gebruiker waren namelijk hetzelfde als die van de active directory (database waar alle gebruikers in zitten). Bedrijven synchroniseren die gegevens vaak, puur voor het gemak. Zo loggen medewerkers met dezelfde gegevens in als waarmee ze ook hun laptop in komen. Dat biedt kansen voor een hacker.

Daarnaast had de organisatie medewerkers VPN toegekend zonder 2FA, als snelle oplossing tijdens de Corona-crisis. Al deze kwetsbaarheden bij elkaar hadden voor een nog grotere hack kunnen zorgen. Gelukkig snel bleek dat de aanvaller niet van deze kwetsbaarheden wist. Hij was in ieder geval niet ingelogd op de VPN. Als de aanvaller meer tijd had gehad, had hij waarschijnlijk wel nog gebruik gemaakt van de VPN.
 

We hebben direct securitymaatregelen getroffen

Gelukkig hebben we alles kunnen achterhalen en is er veel extra schade voorkomen. We hebben de nodige securitymaatregelen getroffen om ervoor te zorgen dat deze organisatie nooit meer bij ons hoeft aan te kloppen voor ditzelfde noodgeval.

Deze securitymaatregelen varieerden van basisacties als het resetten van het wachtwoord en het afdwingen van 2FA, tot het instellen van een “Honeypot” en nog een aantal andere acties.
Lees meer over e-mail hacks
 

InsightIDR: een handige tool

Ook heeft de organisatie ervoor gekozen gebruik te maken van InsightIDR. Deze tool slaat alle logs en alarmeringen op. De gevolgen van phishing en andere vormen van cybercrime zijn een stuk eenvoudiger te beheersen met InsightIDR. Sterker nog: dan had de organisatie InsightIDR zo in kunnen stellen dat ze een melding kregen wanneer die regels werden aangemaakt.
 

De gevolgen van deze phishingactie vielen mee

In dit geval is de schade van deze phishingaanval zeer beperkt gebleven. Maar had deze organisatie niet op tijd ingegrepen, dan was imagoschade zeker een gevolg geweest. Om nog maar te zwijgen over al het geld dat de cybercrimineel in kwestie met deze aanval had verdiend.

Meer weten over basisbescherming en andere manieren om uw organisatie te beschermen tegen phishing of andere vormen van cybercriminaliteit? Neem dan vrijblijvend contact met ons op voor al uw vragen.

Elke seconde telt bij een cyberaanval, lek of een ander digitaal noodgeval. Snel handelen is dan een noodzaak. Om cyberslachtoffers zo snel mogelijk aan de bel te laten trekken, heeft IP4Sure het Cyberlab noodnummer in leven geroepen om de drempel tot hulp te verlagen.

Hulp bij acute problemen

Het Cyberlab team van IP4Sure is gespecialiseerd in het veilig terughalen van data, het verkleinen van (financiële) schade door een cyberaanval en het opsporen van de daders. Cyberlab richt zich op alle facetten van cybercrime: zowel externe als interne dreigingen. Ook is het noodnummer bedoeld voor andere acute cybersecurityproblemen.

> Bel of app naar 040-2095020 voor directe hulp.

Of u nu voor een kleine situatie appt of voor een cybercatastrofe belt: de cyber security specialisten van IP4Sure helpen u de gevolgen zo klein mogelijk te houden.

Het noodnummer is nieuw, Cyberlab niet

Cyberlab is al eerder opgericht om organisaties extra te weren tegen de toenemende en complexere cyberdreigingen van tegenwoordig. Tenslotte blijven cybercriminelen inventief. Ze komen steeds met nieuwe manieren om slachtoffers te maken. Over het algemeen nemen organisaties maatregelen om deze aanvallen succesvol te voorkomen. Helaas zijn niet alle bedrijven hierop berekend.

Het Cyberlab noodnummer is om die reden voor iedereen die te maken krijgt met cybercrime toegankelijk. Ook organisaties die nog geen klant zijn bij IP4Sure kunnen rekenen op hulp. Nadat de aanval is veredeld, ondersteunen we met preventieve maatregelingen om een herhaling te voorkomen.

Hoe gaat Cyberlab te werk?

Belt u naar het noodnummer? Dan inventariseren we wat er aan de hand is en overleggen we met u in hoeverre wij tot actie mogen overgaan. Over het algemeen gaan we als volgt te werk:

1. Schade tot een minimum beperken

Tijd is vaak de grootste vijand bij een cyberaanval. Zeker in het geval van ransomware is het belangrijk meteen in actie te komen om te voorkomen dat het hele netwerk wordt aangetast. Stap 1 is daarom altijd het stabiliseren van de situatie. Dankzij onze actuele kennis van bedreigingen weten we snel genoeg te handelen om de schade tot een minimum te beperken. Denk aan het terughalen van versleutelde data.

2. Onderzoek naar de aard van de aanval

Is de situatie stabiel? Dan gaan de cyberlabexperts op onderzoek uit. Want hoe heeft dit kunnen gebeuren? Toegang tot een cloud-based log kan hierbij erg helpen, want op die manier is precies te zien wat er is gebeurd. Heeft een medewerker geklikt op een malafide link? Was er een lek waar een hacker misbruik van heeft gemaakt? Of is de bedreiging binnen gekomen in de bijlage van een mail? We gaan op zoek naar de bron om met deze kennis herhaling te voorkomen.

3. Bewijsmateriaal verzamelen

Achter een ransomware aanval, internetoplichting, chantage of een DDoSaanval zit altijd een dader. Wij gaan er niet mee akkoord dat ze ermee weg komen, dus we verzamelen zoveel mogelijk bewijsmateriaal. Niet alleen met als doel te achterhalen waar de aanval vandaan kwam, maar ook om de politie te helpen bendes op te sporen.  Alle aangiftes van bedrijven bij elkaar maken de kans veel groter dat de politie de daders daadwerkelijk pakt.

Daarnaast helpt de verzameling van bewijsmateriaal ook met het herkennen van nieuwe vormen van cybercriminaliteit. Dat geeft de mogelijkheden betere bescherming te ontwikkelen.

Goed om te weten: verzekeringsmaatschappijen vragen altijd om een kopie van uw aangifte wanneer u een schadevergoeding aanvraagt.

4. Helpen met voorkomen

Is de rust enigszins wedergekeerd? Dan geven we vrijblijvend advies over hoe u een aanval in de toekomst zoveel mogelijk voorkomt. Tenslotte is herhaling het laatste wat u wilt. Een cyberaanval kan met een beetje pech flink wat bedrijfsschade opleveren.

Noteer het noodnummer

Natuurlijk hopen we dat u geen slachtoffer wordt van cybercrime. Maar sla voor de zekerheid het noodnummer (040-2095020) op in de contacten van uw smartphone. Dan ligt de snelle hulp in ieder geval binnen handbereik!

Pentest tools sporen kwetsbaarheden in een website, applicatie, netwerk of systeem op. Hoe? Een pentest tool “valt” uw systeem aan. Naderhand krijgt u een overzicht van de gedetecteerde problemen. Zo bent u in vogelvlucht op de hoogte van potentiële gevaren en weet u welke lekken u moet dichten.

Zelf pentest tools gebruiken

Een pentest is onmisbaar wanneer u streeft naar een waterdicht systeem of platform. Maar is het zelf inzetten van pentest tools de beste manier om achter kwetsbaarheden te komen? Het gebruik van een pentest tool kan klinken als een interessante snelle oplossing. Toch zijn er 5 zaken waar we u adviseren rekening mee te houden.
 

1. Is de pentest tool up-to-date?

Wanneer u een pentest laat uitvoeren, wilt u – als het goed is – er zeker van zijn dat het eindrapport betrouwbaar is. De wereld van de cybersecurity verandert snel, dus het is enorm belangrijk dat zo’n tool volledig up-to-date is wanneer u deze gebruikt.
 

2. Houdt de tool rekening met uw sector-specifieke kwetsbaarheden?

Toch garandeert een up-to-date pentest tool niet dat u optimale resultaten krijgt. Elke organisatie loopt weer andere gevaren. Een algemene penetratietest kan oppervlakkig inzicht geven in de stand van zaken. Toch legt een ethische hacker met een sector-specifieke scope vaak veel urgentere kwetsbaarheden bloot.
 

3. Pentest tools kunnen niet denken als een hacker

Hackers zijn zodanig vindingrijk, dat het maar de vraag is of een pentest tool tot de kern komt. De beste ethische hackers durven te denken als een hacker. Zij gaan onder anderen met logisch redeneren op zoek naar de meest uiteenlopende manieren om binnen te komen. Of een pentest tool dat op zichzelf kan, is te betwijfelen.
 

4. False negatives & false positives

Bij het inzetten van een pentest tool is het belangrijk dat een expert altijd kijkt naar de resultaten. Waarom? Bij pentest tools ligt het risico van false negatives en false positives op de loer: de mogelijkheid dat een tool kwetsbaarheden niet herkent of juist kwetsbaarheden die niet bestaan detecteert.
 

5. Pas op voor ransomware

Helaas komt het vrij vaak voor dat mensen en organisaties die zich willen weren tegen cybercriminelen, alsnog ransomware binnen halen via gratis cybersecurity-tools. Is een pentest tool gratis? Zet dan altijd voor de zekerheid vraagtekens bij de intentie van de ontwikkelaars. Daarbij is het ook te betwijfelen dat gratis versies van pentest tools volledige resultaten geven.

Pentest tools: handig, maar gebruik ze liever niet zelf en laat het aan een expert over!
 

Liever een goed betrouwbare penetratietest?

Laat in dat geval een ervaren ethische hacker pentesten, dan bent u altijd zeker van de beste resultaten. Zeker wanneer uw organisatie te maken heeft met kwetsbare data of om een andere reden absoluut geen risico op een aanval mag lopen.

Een ethische hacker gebruikt zelf de meest betrouwbare tools en kijkt daarnaast nog veel verder dan de uitkomsten van de tools. De ethische hacker voert daar bovenop zelf aanvallen uit en maakt een risico-inventarisatie die naadloos aansluit op de behoeften van uw organisatie.
 

Experts leveren een bruikbare rapportage en helpen bij kwetsbaarheden

Daarnaast hebt u ook het voordeel dat u één aanspreekpunt hebt. Het team van IP4Sure zorgt voor een rapportage die helder en bruikbaar is. En is er toch iets niet duidelijk? Of is er hulp nodig bij het verhelpen van bepaalde kwetsbaarheden die boven water zijn gekomen? Dan staan we altijd voor u klaar om u te helpen of het volledig voor u op te lossen.

Lees in dit artikel meer over pentesten. 

Advies over cybersecurity nodig?

Bel of mail gerust voor een vrijblijvende afspraak, zodat we samen kunnen kijken hoe uw bedrijf veilig verder kan online.

Hoe zijn de back-ups binnen uw bedrijf geregeld? Waarschijnlijk hoort u het vaker: het maken van back-ups is een belangrijk onderdeel van cyber security. Het geeft organisaties de mogelijkheid te ontkomen aan gijzelsoftware. Is bepaalde data encrypted? Met goede back-ups is het betalen van losgeld vaak niet nodig.

Cybercriminelen weten dit helaas. Sommigen spelen daarop in door bedrijven de kans hun back-ups in te zetten bij een aanval te ontnemen. Dit lijkt steeds vaker te gebeuren. In dit artikel vertellen we hoe ze dat doen en waar u op moet letten.


Ransomware die back-ups binnenkruipt

U bent ongetwijfeld al bekend met het fenomeen ransomware: het is een vorm van malware dat data blokkeert. Ransomwarebendes zetten deze malware in om losgeld af te troggelen. Om te voorkomen dat bedrijven back-ups inzetten om hun data terug te krijgen, infecteren ze deze met ransomware voordat ze de rest encrypten.


Hoe tast ransomware back-ups aan?

Ransomware komt op veel manieren binnen. Denk aan malafide linkjes, bijlagen van bepaald e-mails, drive-by downloads via verouderde webbrowsers en noem het maar op. Is het systeem geïnfecteerd met ransomware? Dan verspreidt het zich altijd via het interne netwerk. Sommige vormen van ransomware zijn tegenwoordig zo gemaakt, dat ze eerst zo snel mogelijk op de back-ups af gaan.

Ook ransomware die niet op deze manier is ingericht, kan back-ups laten verdwijnen. Dit gebeurt wederom via het interne netwerk. Vaak automatiseren bedrijven het maken van back-ups en slaan ze deze vervolgens op een NAS, File Share of een andere server op. Omdat de meeste ransomware razendsnel de hele infrastructuur weet te infecteren, raken deze opgeslagen back-ups ook encrypted.


Een solide back-up strategie

Het is hoe dan ook een goed idee uw back-ups te beschermen en veilig op te slaan. Zelfs wanneer u de boel behoorlijk dicht hebt getimmerd, bent u op uw veiligst als álles in orde is. Dat geeft net wat meer rust. Hoe u het beschermen van uw back-ups aanpakt? Hieronder wat praktische tips:

1. Zorg voor netwerksegmentatie

Vertraag de interne verspreiding van ransomware door virtuele groepen aan te maken binnen het computernetwerk en deze onderling te beveiligen met Firewall. Zo voorkomt u dat alle computers met elkaar in verbinding staan, mocht er een ransomware aanval plaatsvinden. Zie het als digitale sluizen.

2.  Gebruik andere log-in gegevens voor back-ups

Veel administrators vinden het handig om overal dezelfde log-in gegevens voor te gebruiken. Denk aan toegang tot servers, maar ook toegang tot de back-ups. In het geval van een infectie, zorgt dit ervoor dat de ransomware zich eenvoudig kan verspreiden en ook de back-ups encrypt. Gebruik voor alles een ander wachtwoord dus.

3. Sla back-ups ook offline op

Back-ups die niet in verbinding staan met een netwerk zijn ook een goede manier om iets achter de hand te hebben bij een aanval. Denk aan een externe harde schijf als opslaglocatie. Belangrijk is wel dat de back-up versleuteld is (met een door u beheerde sleutel) en dat deze harde schijf goede fysieke bewaking krijgt. Leg hem bijvoorbeeld in een brandveilige kluis om te voorkomen dat iemand met slechte bedoelingen hem mee kan nemen.

Hou ransomware hoe dan ook op afstand

Een back-up achter de hand hebben kan een redding zijn bij een ransomware aanval. Toch, als het erop aan komt, wilt u niet in een situatie zitten dat deze back-ups van pas komen. Hou om te beginnen uw besturingssystemen en software up-to-date en herinner medewerkers eraan niet zomaar elk linkje of bestandje te openen.

Toch liever meer controle op ransomware preventie?

Tegenwoordig zijn er gelukkig verschillende producten op de markt die de kans op ransomware verkleinen. Denk aan een geavanceerde anti-spam oplossing (met bijvoorbeeld extractie en emulatie technieken) die alle gebruikers beschermt tegen potentieel gevaarlijke e-mails. Ook zijn er tools die browsen een stuk veiliger maken. Meer informatie hierover? We adviseren u graag!

Repareer technische kwetsbaarheden om uw (back-up)data te beschermen

Helaas zijn deze tools niet alles. Niet-opgespoorde kwetsbaarheden in systemen zijn voor hackers net zo goed interessant om te misbruiken. Voor hen is het op deze manier injecteren van ransomware kinderspel. Zorg er daarom voor dat er zo min (of nog liever: geen) kwetsbaarheden in systemen zitten. Een goede manier om dit te bewerkstelligen is met een vulnerability management oplossing.

Voorkom kwetsbaarheden met een pentest

Testen hoe het er bij uw bedrijf nu voor staat? Met een uitgebreide penetratietest legt IP4Sure alle kwetsbaarheden bloot. In een rapport delen wij al onze bevindingen en geven we u handvatten om deze kwetsbaarheden te verhelpen. Lees hier meer over penetratietesten.

Blijf veilig met uw bedrijf

Neem cyber security serieus, ook wanneer u nog niet aan den lijve hebt ondervonden hoe verschrikkelijk een ransomware aanval is. Zeker in dit digitale tijdperk is cyber security geen extra, maar een basis.

Nog nooit zijn we zo afhankelijk geweest van medische organisaties als nu. Toch krijgt de zorg nog steeds te maken met cyberchantage: afgelopen week waren er weer twee buitenlandse instellingen slachtoffer gevallen van ransomware aanvallen. Waarom is chanteren met gijzelsoftware en DDoS-aanvallen zo interessant voor cybercriminelen? En wat kunt u er zelf tegen doen?

Tijdelijke stop gijzeling van zorg-IT

Voor we dieper ingaan op bovenstaande vragen, eerst nog wat “positief” nieuws: enkele ransomwarebendes beloven tijdelijk te stoppen met aanvallen op medische organisaties. Ze hebben besloten zich ethisch op te stellen en voor nu zorg-IT en overheden te vermijden. Een aantal cybercriminelen verklaarden dat ze dit al deden.

Dit alles is naar aanleiding van de aanvallen op de twee instellingen in Tsjechië en Amerika die hierdoor niet meer optimaal hun zorgdiensten konden verlenen tijdens de pandemie. Waarschuwingen en zorgen vanuit de cybersecuritywereld hebben ertoe geleid dat ransomwarebendes beloven de publieke sector voor nu te ontzien en geen ransomware-aanvallen meer op te zetten.

Een temporaire vrijwaring van ransomware aanvallen

Enkele bendes benoemen wel dat deze vrijwaring van tijdelijke aard is. Tot de crisissituatie is gestabiliseerd. Vindt er toch per ongeluk afpersing in de zorg plaats? Dan beloven ze de sleutel die de gegijzelde data ontgrendelt gratis aan te bieden. Getroffen organisaties moeten hiervoor contact opnemen via de contactgegevens die ze kunnen vinden in de losgeldeis. Een bewijs dat ze een zorgverlener zijn is verplicht.

De ransomwarebende achter Maze hebben zich overigens niet aan deze belofte gehouden.

Andere organisaties vangen alsnog klappen, waaronder Thuisbezorgd.nl

De medische wereld is ontzien, maar andere sectoren krijgen alsnog te maken met grote aanvallen. Zo treft de cyberaanval op Thuisbezorgd van vorige week zo’n 100.000 klanten. DDoS’ers hebben de server overbelast, waardoor bestellingen niet goed doorkwamen bij restaurants. Klanten bestelden eten maar kregen vervolgens niets.

De aanvallers eisten dat Thuisbezorgd twee Bitcoin (omgerekend een kleine € 10.000,-) overmaakt om de aanval te staken.

Het bedrijf geeft aan dat de aanval voelde als een vorkheftruck die door een winkelpui naar binnen raasde. Volgens Thuisbezorgd komen hackers er namelijk echt niet zomaar doorheen. Helaas is dat nu toch gebeurd.  Gedupeerde klanten hoeven overigens niet te vrezen: zij krijgen hun geld gewoon terug, mochten ze hun bestelling niet ontvangen hebben.

Cyberchantage: waarom is het zo interessant voor criminelen?

Of aanvallers nu kiezen voor een DDoS-aanval of ransomware: het verdienmodel van cyberchantage is eigenlijk heel simpel. Eerst vallen ze het systeem van een organisatie zodanig aan dat het niet meer te gebruiken is, om vervolgens een oplossing aan te bieden. Uiteraard in ruil voor een flinke vergoeding. Slachtoffers voelen zich noodgedwongen te betalen en cybercriminelen gaan weer door naar hun volgende slachtoffer.

Hoe komen cybercriminelen weg met deze aanvallen?

Aanvallers gaan zo te werk dat ze bijna niet te traceren zijn. Zo vragen ze slachtoffers niet om geld over te maken naar hun bankrekening, maar te betalen in anonieme cryptocurrency. Bitcoins hebben vaak de voorkeur. Door dit soort maatregelen blijven bendes succesvol anoniem en onder de radar. Veel organisaties – zoals Thuisbezorgd – vinden aangifte doen dan ook zinloos en kiezen ervoor dit niet te doen. Toch raadt de politie aan altijd een melding te maken van cybercrime.

Daarnaast adviseert de Nederlandse overheid ook nooit te betalen. Dit houdt tenslotte het verdienmodel van deze bendes in stand en houdt het verspreiden van ransomware en het inzetten van gijzelsoftware lucratief. Voorkom liever dat betalen uw enige optie is. Er zijn namelijk manieren om uzelf te beschermen tegen (de gevolgen van) dit soort aanvallen.

Zo beschermt u zich tegen cyberchantage

Cyberchantage: vooral bedrijven krijgen ermee te maken. Ook overheidsinstellingen zoals gemeentes moeten regelmatig hun budgetten inzetten om data terug te krijgen. Toch is dit niet altijd nodig. We geven een aantal tips om uzelf (zowel privé als zakelijk) zo goed mogelijk te beschermen tegen cyberchantage:

1. Hou al uw software up-to-date

Zorg ervoor dat medewerkers of collega’s dit ook doen. Het is niets nieuws dat aanvallers vaak ingangen weten te vinden via verouderde software. Toch vergeten veel mensen gek genoeg alsnog regelmatig te updaten. Updates zijn essentieel! Zeker wanneer het om beveiligingsupdates gaat.

2. Maak regelmatig een back-up

Back-ups zijn een krachtig wapen tegen cybercrime. Bent u toch slachtoffer geworden van ransomware? Dan maakt een back-up het mogelijk de boel te herstellen naar een punt vóór de infectie. Hierdoor is het betalen van losgeld niet meer nodig. Helaas wordt het instellen van automatische back-ups vaak vergeten, zeker door particulieren.

3. Pas op met downloads en onbetrouwbare sites

Het is geen vernieuwende tip, maar wel een belangrijke: pas op met het downloaden van bestanden of het bezoeken van onbetrouwbare websites. Op die manier verkleint u de kans dat u malware binnenhaalt. Liever automatische bescherming? Neem dan contact met ons op voor meer informatie.

4. Tot slot: investeer in sterke beveiliging

Zeker wanneer organisaties gebruik maken van remote desktop-software, is het belangrijk te investeren in goede beveiliging. Controleer uw systemen op kwetsbaarheden met een pentest en zorg voor encryption en two factor authentication. Ontdek hier nog meer beveiligingsoplossingen.

Laat u zich liever adviseren?

Het zelf realiseren van optimale cybersecurity kan nogal een kluif zijn. Laat u zich liever adviseren door cybersecurity experts? Dan nodigen we u uit vrijblijvend contact met ons op te nemen.

Weten wat u moet doen bij een ransomware-aanval? Lees dan dit artikel.

Waarom moet u juist nu extra goed uitkijken voor phishing? En hoe voorkomt u dat u zelf slachtoffer wordt? In dit artikel leggen we alles uit en vertellen we meer over hoe u zich het beste beschermt.

Oke, waarschijnlijk staan cybercriminelen niet te springen zelf het Corona-virus op te lopen, maar op de onrust in de wereld spelen ze gretig in. Phishing-mails vliegen potentiële slachtoffers om de oren en mensen krijgen zelfs telefoontjes met de vraag of ze willen doneren aan fondsen. Een gulle donatie van 25 euro kan al snel oplopen tot duizenden euro’s wanneer een cybercrimineel de ontvanger blijkt.

Wat is phishing precies?

Phishing is een vorm van internetfraude waarbij nep-mails, websites en whatsapp berichten slachtoffers naar officieel uitziende websites lokken. Als ze op deze sites hun (inlog) gegevens achterlaten, een betaling doen of iets (ransomware) downloaden, hebben cybercriminelen hun doel bereikt.

Waarom slaan cybercriminelen juist nu extra toe?

Inmiddels zijn we als samenleving door schade en schande bekend geraakt met het fenomeen phishing. Veel internetgebruikers weten nep-mails of foute links gelukkig te herkennen (hierover later meer). In tijden van angst, zijn we hier echter veel minder alert op. Zeker nu hebben we een continue honger naar informatie over Covid-19.

Iedereen klikt op alles dat met Corona, gezondheid of de economische gevolgen van deze pandemie te maken heeft. Ziet iets er ook maar een beetje betrouwbaar uit en heeft het een prikkelende of zorgwekkende titel? Dan willen we direct verder lezen en weten waar we aan toe zijn.

Phishing werkt het beste bij heftige emoties

Het is goed om te weten dat phishers bijna altijd inspelen op heftige emoties. In het geval van de Corona-pandemie gaat het om angst en onwetendheid waardoor we snel en gedachteloos op links klikken. Maar cybercriminelen spelen ook in op intens geluk. Denk aan de zogenaamde grote geldprijzen of cadeaubonnen die te winnen zijn in een phishingmail. Slachtoffers raken zo blij en gretig dat ze direct klikken.
Mail van het RIVM

Omdat mails heel direct zijn, leveren die cybercriminelen vaak het meeste op. Hang daar een betrouwbare partij als het RIVM aan vast met een update over het virus en de ideale phishingmail is geboren. Inmiddels gaat er al een mail als deze rond. De bijlage bevat gevaarlijke malware (zie afbeelding).

Corona Phishing RIVM

Dit is slechts één voorbeeld uit een zee aan phishingmails en fakenews artikelen die mensen verleiden hun gegevens achter te laten. Sommige criminelen gaan zelfs zo ver, dat ze namens het RIVM bellen om achter bankgegevens te komen. Ook zijn er phishers die nep-links naar zogenaamde intranets voor thuiswerkers versturen.

Wat kunt u er zelf tegen doen?

Om zelf niet in de “coronaphishing”-val te trappen, doet u er goed aan enkel zelf de website van het RIVM te bezoeken voor informatie. Klik niet zomaar op links, maar typ gewoon handmatig www.rivm.nl in. Het RIVM houdt u elke dag op de hoogte van de ontwikkelingen rondom het virus en is op dit moment voor Nederlanders de meest betrouwbare bron.

Zo herkent u een phishing-mail

Er zijn een aantal manieren om een phishing-mail te ontmaskeren:

1. Kijk eerst altijd naar de afzender. Is dit niet het RIVM of de Rijksoverheid? Of is het een variatie op hun officiële mailadres? Dan is het hoogstwaarschijnlijk een phishingmail. Op de website van RIVM staat bijvoorbeeld dat info@rivm.nl het huidige e-mailadres is. Het is af te raden elke variatie op dit domein te vertrouwen. Pas ook op voor subdomeinen.

2. Controleer de opmaak van de mail. Sommige phishers vallen door de mand door te weinig aandacht te besteden aan de opmaak van de mail. Ontbreekt de huisstijl van de organisatie waar ze vanuit mailen? Of staan er (grove) spelfouten in de mail? Dan mag u ervan uit gaan dat het phishing betreft.

3. Staat er een link in de mail? Controleer dan eerst de bestemming van deze link door met uw muis eroverheen te bewegen zonder erop te klikken. Ziet u dat het echte adres van de link anders is dan waar deze volgens de mail naartoe zou moeten leiden? Klik er dan niet op.

4. Hebt u toch op de link geklikt? Controleer dan de opmaak van de bestemmingswebsite. Vaak komt deze niet goed overeen met de echte website van de organisatie.

Achter elk linkje kan gevaar schuilen

Een einde van deze pandemie, betekent niet het einde van phishing. Het is belangrijk altijd alert te blijven wanneer u een mail krijgt of op een onbekende link wil klikken. Ga ervan uit dat achter elke link gevaar kan schuilen. IP4Sure biedt meerdere mogelijkheden om uw organisatie weerbaar te maken tegen deze vorm van cybercrime. Lees hier meer.

Voor de ene organisatie is een IT-security audit vaste prik, voor het andere bedrijf blijft het een overweging die steeds weer terugkeert. Want hoe essentieel is een security audit? Wat gaat het nog opleveren terwijl er al is geïnvesteerd in IT-security oplossingen? Moet alles dan niet gewoon altijd veilig zijn?

Security audit: wat is de meerwaarde?

Ja, net zoals u mag verwachten dat een nieuwe koffiemachine functioneert, mag u ook eisen dat securityoplossingen hun werk doen. Echter betekent het hebben van securityoplossingen niet dat u geen risico op een cyberaanval meer loopt. Allereest zijn niet alle dreigingen af te vangen met een securityproduct. Daarnaast kan het ook voorkomen dat iets (per ongeluk) niet goed wordt gebruikt door collega’s, waardoor er sprake is van schijnveiligheid.

Een onafhankelijke security audit dus is écht van meerwaarde en zeker niet iets om op te beknibbelen. Hoe dat precies zit? In dit artikel leggen we er alles over uit!
 

IT-security is een continu proces

Laten we direct voorop stellen: aannames over de staat van uw IT-security zijn funest. Het is volkomen begrijpelijk te denken dat u er warm bij zit na het maken van investeringen in cybersecurity. Maar helaas: het continu veilig houden van uw IT-infrastructuur is nooit een eenmalige actie. Monitoring en inzicht zijn essentieel. Gelukkig zijn steeds meer bedrijven hier al van op de hoogte.

Tegenwoordig zijn er voor aanvallers zoveel mogelijkheden IT-omgevingen te infiltreren, dat zelfs de organisaties die security erg serieus nemen last hebben van gaten op zijn tijd. Kijk maar naar Microsoft: die rollen niet voor niets regelmatig beveiligingsupdates uit. Dat heeft alles te maken kwetsbaarheden die zo nu en dan ontstaan, mede door de snel ontwikkelende technologieën.

Daarnaast blijft het natuurlijk een groot probleem dat niet iedereen securityminded handelt en securityoplossingen verkeerd gebruikt. Dan valt er al snel een gat in uw digitale omheining.

Beveiligingslekken zijn vaak onopvallend

Het meest uitdagende is dat deze beveiligingslekken niet altijd direct zichtbaar zijn. Wanneer uw CV-ketel kuren vertoont, merkt u dat waarschijnlijk direct: uw verwarmingen springen bijvoorbeeld niet meer aan. Wanneer uw securitybeleid gaten heeft, is het pas zichtbaar wanneer het mis gaat. Dan is er al schade. Natuurlijk wilt u dit voorkomen.

Wat levert een security audit concreet op?

IT-security audits geven helder inzicht in de cyberweerbaarheid van uw IT-infrastructuur en organisatie. Het stelt u in staat een realistische beoordeling van eventuele veiligheidsrisico’s te maken. Op die manier bent u beter op de hoogte van de staat van beveiliging en is het mogelijk doeltreffende oplossingen te realiseren voordat eventuele problemen zich aandienen.

IT-security audits: wat is er mogelijk?

Wanneer u een cyber security specialist vraagt wat een security audit inhoudt, is de kans aanwezig dat u verschillende reacties krijgt. Dat heeft er alles mee te maken dat er verschillende manieren zijn om de staat van uw IT-security te meten. Daarnaast heeft ook niet elke audit dezelfde scope of reikwijdte. Een security audit is dus een breed begrip.

Wat kan er worden onderzocht in zo’n audit?

U bent zich er waarschijnlijk al lang van bewust dat er op uiteenlopende vlakken bedreigingen op de loer liggen. Een security audit kan onderzoeken hoe weerbaar u bent tegen – onder andere – de volgende cyberdreigingen:

1. Weerbaarheid tegen Malware

In hoeverre bent u beschermd tegen de dreiging van Malware zoals Trojan Horses, Spyware, Worms en – niet onbelangrijk – Ransomware?

2. Distributed Denial of Service-aanvallen

Zeker wanneer de online infrastructuur van uw organisatie continu (misschien zelfs 24/7) beschikbaar moet zijn, is de bekende DDoS-aanval een ramp. Daarbij valt de hacker meestal een webserver aan door deze te overbelasten, waardoor de boel niet meer werkt zoals het hoort.

3. Phishing-aanvallen

Datadiefstal en gegevensinbreuken hebben regelmatig een phishing-aanval als oorzaak. Heeft een aanvaller de juiste inloggegevens te pakken gekregen door phishing? Dan kan hij bij veel bedrijven meteen overal bij zonder last te hebben van beveiligingsmaatregelen. Is uw organisatie beschermd tegen phishing? En hoeveel kan een hacker wanneer hij toch in heeft weten te loggen?

4. Onveilige wachtwoorden

Daarop voortbordurend: wat voor wachtwoordbeleid heeft uw organisatie? In sommige gevallen vinden er zonder dat er een phishing-actie aan ten grondslag ligt toch account-takeovers plaats. Hoe dat kan? Doordat inloggegevens veel te eenvoudig te raden zijn.

5. Onoplettende werknemers

Slechte wachtwoorden hangen vaak samen met onoplettende werknemers. Veel gaten in de cyberweerbaarheid vallen – onbedoeld – door werknemers die niet voldoende securityminded optreden. Zijn uw werknemers in basis voldoende opgeleid veilig te handelen? En gebruiken ze alle securityoplossingen op de juiste manier?

6. Toegang tot (gevoelige) data

Dat men op moet passen voor ransomware en phishing is inmiddels wel bekend bij organisaties. Maar hoe zit het met de beveiliging rondom klantgegevens? Of andere gegevens zoals de code van een klant? Een security audit kan zich dus ook richten op klant-specifieke securityvragen.

7. Fysieke infiltratie

Er zijn vooral veel manieren waarop hackers via de digitale omgeving binnen komen. Maar wist u dat uw fysieke beveiliging een net zo belangrijk onderdeel is van uw cybersecuritybeleid? Een fysieke penetratietest kijkt hoe eenvoudig derden bij belangrijke locaties zoals serverruimtes kunnen komen.

Verschillende security scans

Hoe uitgebreid zo’n audit is, hangt natuurlijk af van de soort test waar u voor kiest. Er zijn tests die alle aspecten van uw securitybeleid uitpluizen, maar er zijn ook snelle scans die u een tussentijds overzicht geven van de situatie van één onderdeel binnen de algehele cybersecurity koepel. Hier een greep uit de soorten tests die u tegen kan komen in uw zoektocht naar audits:

Vulnerability Scan

Met een Vulnerability Scan krijgt u inzicht in de veelvoorkomende (digitale) kwetsbaarheden. Deze scan kijkt dus niet naar kwetsbaarheden zoals de manier waarop medewerkers met phishingacties om gaan, maar puur naar eventuele problemen in de infrastructuur. Deze scan is automatisch en daarmee redelijk algemeen van aard, maar wel een fijne eerste stap om meer inzicht te krijgen.

Pentest

Een pentest – ook wel penetratietest – gaat heel wat stappen verder. Hierbij gaat een (team van) ethisch hacker(s) verschillende aanvallen simuleren op uw infrastructuur. De werkwijze komt precies overeen met die van aanvallers. Ook zwakke schakels zoals de mens kunnen worden meegenomen in de aanpak, wat maakt dat de pentest een zeer realistisch beeld geeft van de cyberweerbaarheid van uw organisatie.

Lees hier over veelvoorkomende misvattingen over de penetratietest.

Code review

Bij een code review kijkt een security expert naar hoe veilig de broncode van uw software of (web)applicatie is. De specialist controleert de broncode regel voor regel op eventuele kwetsbaarheden of fouten. Het securitybeleid van uw organisatie wordt meegenomen om de toetsing contextgericht plaats te laten vinden.

Nulmeting of IT-Scan

Waar een Vulnerability Scan geautomatiseerd de veelvoorkomende digitale kwetsbaarheden bovenwater tovert, kijkt een Nulmeting vaak op een zelfde globale wijze naar het complete geheel. Is er een securitybeleid? Wordt er gebruik gemaakt van MFA? Van VPN? Security experts gaan een uitgebreide checklist af om veelvoorkomende securitymissers naar voren te halen. Zo weet u hoe u er in de algemene basis voor staat.

Audits tbv ISO-certificeringen

Tot slot zijn er nog de audits ten behoeve van ISO-certificeringen. Bij deze certificeringen moet u als organisatie voldoen aan hele specifieke informatiebeveiligingseisen. Er zijn veel organisaties die gespecialiseerd zijn in het afnemen van IT-security audits die al deze eisen onder de loep nemen, zodat u precies weet hoe ver u van de certificering vandaan bent. En of u hem hebt gehaald natuurlijk.

Interesse in een IT-security audit?

IP4Sure biedt verschillende scans en tests waarmee u inzicht krijgt in de cyberweerbaarheid van uw organisatie. Zo zijn pentests een belangrijk specialisme van ons. Ook bieden we Vulnerability Scans, Code reviews, Nulmetingen en Fysieke penetratietests. Bekijk hier onze ICT-beveiliging diensten.

Wilt u advies over welke test bij uw securityvraagstuk past? Neem dan vrijblijvend contact met ons op.

Afspraak maken

"*" geeft vereiste velden aan

Naam*
Privacy policy*

Aanmelden voor de webinar:

"*" geeft vereiste velden aan

Naam*
Privacy policy*