Security – de maatregelen

Het is duidelijk dat er maatregelen moeten worden genomen om de veiligheid van onze systemen te kunnen waarborgen. Het is jammer dat dit nodig is. Des te meer daar onderliggende componenten die we elke dag gebruiken blijkbaar intrinsiek onveilig zijn. Want als producten zoals Windows veilig zouden zijn waarom is er dan een mondiale cybersecurity-industrie waar miljarden in omgaan?
Laten we maar eens gaan kijken wat er allemaal nodig is.

1) Waakzaamheid.
De mens is zeer vaak de zwakste schakel. Een hack wordt niet zomaar ineens gepleegd. Afhankelijk van de importantie van het te hacken doel kan er maandenlang onderzoek aan vooraf gaan. Dit gebeurt bijvoorbeeld door inventarisatie van gebruikersgegevens via o.a. social media. Wat zijn iemands lievelingskleuren? Heeft de persoon een huisdier? Wat zijn de werktijden? Al deze gegevens kunnen mogelijk gebruikt worden om toegang tot een systeem te krijgen. Er zijn namelijk volop wachtwoorden met huisdiernamen en favoriete kleuren e.d.

Boeken zoals „Hacking Exposed“ beschrijven de initiële fase als „Footprinting“.

Het startpunt van een echte hack kan op vele manieren. Uiteraard zonder dat de gebruiker iets merkt. Of de gebruiker merkt wel iets, zoals een ineens traag wordende computer, maar kan het niet duiden. Of de gebruiker start zelf de hack door op een foute e-maillink te klikken.

Tijdens een update van het programma CCleaner begon de harde schijf van de computer langdurig te ratelen. Het bleek om een infectie met malware te gaan die overigens niet actief werd i.v.m. de aanwezigheid van een 64 bit besturingssysteem. De malware zelf werkte alleen onder 32-bit. Het komt meer voor dat in een officiële update van een fabrikant malware verstopt zit.

Kortom, het constant alert zijn op verdachte gebeurtenissen is, voor zover zij überhaupt zichtbaar worden, voor een gemiddelde gebruiker een bijna onmogelijke taak. We zullen dus ook moeten vertrouwen op technische middelen. En deze technische middelen moeten dusdanig zijn geïmplementeerd dat een gebruiker zorgeloos kan werken.

Er is software o.a. van Proofpoint om de waakzaamheid van de gebruiker te trainen. Hiertoe worden met zekere regelmaat foute maar echt uitziende mailtjes gestuurd om te kijken of iemand zich laat verleiden om op een foute link te klikken. Mocht dit gebeuren dan volgt een uitleg waar in het vervolg op te letten.

2) Two factor authentication (2FA).
Een van de maatregelen om veilig te kunnen inloggen is toepassing van two factor authentication. Naast gebruikersnaam en password is er nog een tijdelijke sleutel vereist die via een mobieltje of een zogenaamde OTP-key kan worden verkregen. Moderne mobieltjes faciliteren deze extra inlogstap tegenwoordig door middel van een vingerafdruk. Bij diverse bedrijfstakken is 2FA wettelijk verplicht.

3) Endpoint protection.
Het is noodzakelijk om elke computer en server te beveiligen met zogenaamde endpoint protection. Deze beveiliging omvat veel meer dan de klassieke antivirusprogramma’s. Omdat malware ook bestandsloos in een systeem kan komen is de ouderwetse manier van het opsporen van virushandtekeningen in bestanden ontoereikend. Malware is tegenwoordig polymorf waardoor een handtekening steeds weer anders is. En met neer dan 1000 nieuwe malwarevarianten per week wordt scannen op handtekeningen, voor zover deze bekend zijn, een trage aangelegenheid.

“Windows Defender is getting better, but it’s not up to the best competitors, even the best free ones.”
PCMag: “Do You Really Need to Buy an Antivirus App or a VPN Anymore?” by Neil J. Rubenking – April 29, 2020

Hackers zijn inmiddels zo ver dat malware met behulp van AI ( Artificial Intelligence ) wordt gecreëerd. Alleen endpoint protection wat ook gebruik maakt van AI, zoals SentinelOne kan deze dreigingen afdoende en realtime pareren. 

Ransomware is no longer a question of if, but when.
Veeam nieuwsbrief 9-9-2020.

4) Beveiliging van randapparatuur.
Allerlei randapparatuur zoals printers en bewakingscamera’s maar ook zaken zoals toegangscontrolesystemen dienen eveneens te worden beveiligd. Helaas heeft niet elke leverancier van securityproducten hiervoor een oplossing, maar ze bestaan wel. Een firma als SentinelOne heeft Ranger uitgebracht waarmee niet alleen randapparatuur maar nagenoeg alle IoT devices kunnen worden bewaakt. Mocht een intelligente thermostaat zijn gecorrumpeerd en een update van een malafide bron willen ophalen dan blokkeert SentinelOne Ranger dit onmiddellijk.

5) Firewall.
Een firewall vormt de digitale voordeur van uw netwerk. Naast de standaard regels kan een moderne firewall ook scannen op virussen en spam en detecteren of er indringers in het netwerk proberen te komen. Ook al is er geen sprake van een echt bedrijfsnetwerk, een werkplek thuis dient ook door een firewall te worden beveiligd. En al helemaal als er sprake is van thuiswerken. In dat geval dient de thuiswerkplek dezelfde veiligheidsmaatregelen te krijgen als de systemen op kantoor. Inclusief de benodigde VPN connecties.

6) Regelmatige updates.
Fabrikanten doen er veel aan om hun product veilig te houden. Als er zwakheden zijn geconstateerd brengen zij een zogenaamde update uit. Het is verstandig dergelijke veiligheidsupdates zo snel mogelijk te installeren, maar niet nadat bij de diverse securitychannels is gekeken of er geen problemen zijn. Het komt namelijk voor dat een update de boel kan laten crashen.

7) Maak regelmatige back-ups.
Het maken van regelmatige back-ups is een verplichting die hoort bij goed ondernemerschap. Zeker in deze tijden waar vrijwel alle bedrijfsgegevens digitaal zijn opgeslagen. Simpele vragen zijn dan: “Wat wordt de situatie als de digitale omgeving niet meer beschikbaar is?” en “Kan het bedrijf binnen afzienbare tijd doorstarten?” Calamiteiten zoals ransomware, diefstal, brand en server of disk-crashes komen helaas voor. De gevolgen kunnen worden beperkt door het beschikbaar hebben van goede back-ups.
Twee belangrijke tips:

  1. Zorg voor minstens één offline back-upset.
    Dit betekent dat het opslagmedium voor de back-up niet constant aan het netwerk moet zijn gekoppeld. Immers dreigingen zoals ransomware kunnen zich door het netwerk verplaatsen en zo ook de online back-upbestanden infecteren. Een goed offline back-up medium is tape. Een LTO-8 tape kan 12 TB opslaan (30 TB met compressie). Ook kan een dergelijke tape jarenlang worden bewaard. Uiteraard in een brandbestendige datasafe.

  2. Controleer regelmatig de integriteit van de gegevens.

Goede back-upsoftware kan vaststellen dat de back-upgegevens identiek zijn aan de oorspronkelijke data. Toch is het zinvol om ook de originele gegevens te controleren. De mate waarin en hoe dit moet gebeuren hangt in hoge mate af van de gebruikte applicaties en van de regelgeving voor de betreffende bedrijfscategorie. Zo kan het zijn dat je moet kunnen bewijzen dat een in de cloud opgeslagen document niet is veranderd, anders dan door toegestane bewerkingen. Er is zelfs software die zogenaamde immutable documents, zoals contracten, kan bewaken.

Eind jaren ’80 was er malware in omloop specifiek gericht op dBase bestanden. Deze malware wisselde op willekeurige plekken cijfers om en om en hield dit bij in een verborgen bestand. Bij weergave van de gegevens werd het verborgen bestand gebruikt om alles origineel aan de gebruiker te tonen. Als na bijvoorbeeld een half jaar de malware zichzelf en het verborgen bestand wist zijn niet alleen de gegevens onbruikbaar geworden maar biedt ook de back-up geen oplossing omdat verborgen bestanden, eventueel in een verborgen partitie, destijds niet standaard in de back-upselectie werden meegenomen. En een back-up terugzetten van meer dan een half jaar oud, voor zover voorhanden, is ook niet echt een oplossing.

Voor het bedrijfsleven gaat het bij bovenstaande aanbevelingen niet om of maar om en. Alle onderdelen zijn helaas noodzakelijk om een veilige omgeving te waarborgen. Kies voor de implementatie een leverancier met verstand van zaken en laat de oplossingen demonstreren. Vertrouwen op reclamekreten: “Onze producten zijn veilig” kan allang niet meer.