De evolutie van security

De evolutie van security

Tegenwoordig worden we jammer genoeg meer en meer geconfronteerd met ransomware aanvallen. Vele bedrijven ondervonden al kleine tot zeer grote aanvallen. De voorbije jaren kwamen Asco, Picanol en enkele andere bedrijven die hiermee te maken hadden al in de media. Het zijn niet alleen de grotere bedrijven die hiermee te maken hebben, maar dit gebeurt ook bij kleinere bedrijven en zelfs gemeenten zoals bijvoorbeeld Willebroek. Ook zij hebben al zulke situaties meegemaakt. De recovery van ransomware is zeer intens en gaat vaak verder dan enkel maar een backup terugzetten.

De veranderingen van de perimeter

Vroeger was er ooit het befaamde interne netwerk. Dit netwerk werd aan mekaar verbonden via WAN (Wide Area Network) netwerken.

Elke computer, voornamelijk nog desktops, had een virusscanner.  Deze virusscanner ontdekte iets abnormaal en het bestandje werd geblokkeerd.  Dit was een fantastische technologie die perfect werkte voor deze set up.

Nadien kwamen er stilaan meer en meer laptops. Dit was bij de start van het meer mobiel worden van mensen, mensen die vanaf dan ook van WIFI naar WIFI konden hoppen binnen hun bedrijf.  Het wachtwoord van de WIFI werd gemakkelijk doorgegeven aan collega’s en geregeld ook aan externe mensen om hen toch hun werk te kunnen laten doen. Natuurlijk waren er kleine risico’s aan verbonden maar de impact was niet zo groot.

Iedereen kreeg vervolgens ook een VPN-client (VPN = verbinding tussen je werkstation en het bedrijfsnetwerk, over het internet, en waarbij alle trafiek ge-encrypteerd wordt) en daarbij konden ze gebruikersnaam en wachtwoord gebruiken om deze software op te starten.  We openden Outlook en daar waren onze e-mails en we konden zelfs aan al onze bestanden.

Mobieler maar niet veiliger

Nadien werden laptops populairder binnen bedrijven. Iedereen kon ineens mobieler worden. Enkele jaren later kwamen er van die mooie mobieltjes op de markt waarmee je ook nog eens je e-mails mee kon beantwoorden.

Oorspronkelijk was dit allemaal geen probleem maar plotseling kregen personen met foute bedoelingen nieuwe inzichten…. Iedereen die wilde aanmelden op de omgevingen had zijn gebruikersnaam en wachtwoord van Active Directory nodig.  Iets later werden zelfs deze accounts naar Office 365 gesynchroniseerd en kon men proberen op de portal.office.com. Waarom was dit zo een grootse verandering?  Waar we eerst ons gebruikersnaam en paswoord enkel nodig hadden voor het interne (bedrijfs) netwerk, gingen we die nu ook gaan gebruiken voor diensten (zoals email) op het internet.

Wachtwoorden zijn binnen deze systemen enorm belangrijk maar blijven voor velen een noodzakelijk kwaad. Je hebt ze nodig maar velen kiezen voor het gemakkelijkst te onthouden wachtwoord, wat niet de veiligste optie is. Deze data werd in bepaalde gevallen ook bijgehouden op enkele websites, websites die plots ook meer en meer werden gehackt met als resultaat dat meer accounts en de daar bijhorende wachtwoorden bemachtigd werden.

Vanaf dat moment konden kwaadwilligen een mooie data warehouse opbouwen van gebruikersnamen en wachtwoorden en plots hebben ze toegang tot de VPN van een bedrijf.  Er wordt in dit geval wel uitgegaan van een niet-beschermde VPN die dus geen bescherming geniet van multi-factor authentication In een klassieke opzet met enkel een gebruikersnaam en paswoord, beperk je je beveiliging tot iets wat je weet/kent.  Als je daarboven een extra laagje voorziet gebaseerd op iets wat je hebt of bent, dan wordt het heel moeilijk voor een hacker om zich als jou te identificeren.  Iets wat je hebt zoals een smartphone (die een code genereert) of iets wat je bent kan bijvoorbeeld je vingerafdruk zijn.

Als je de toegang tot je netwerk of data enkel gaat beveiliging door een gebruiksnaam en paswoord, en deze worden via een hacking buit gemaakt, dan zou iedereen daarvan gebruik kunnen maken om “binnen” te geraken.  Het toevoegen van iets wat je niet via hacking kan buit maken (je vingerafdruk of je smartphone) zorgt dus voor een zeer veilige situatie.

Bescherming

Hoe kunnen we ons nu feitelijk beschermen tegen deze aanvallen?  Bescherming is een ware uitdaging.

Kleine zaken zoals multifactor authenticatie inschakelen op Office 365 kan al een goede stap vooruit zijn.  Denk ook steeds aan een goede backup & recovery strategie. Wees voorbereid op het ergste zoals we ook steeds denken aan een disaster in het datacenter.

Deze security controls zijn lang niet het enige waar we aan moeten denken, ook deze zaken kunnen je beschermen tegen enige aanvallen:

  • Herbekijk uw strategie om uw identiteit beter te beschermen
  • Denk aan een goede backup strategie om ervoor te zorgen dat ook die veilig is
  • Zorg dat je een recovery strategie hebt en deze ook effectief test
  • Laat penetratie testing uitvoeren
  • Herhaal de security assessment cyclus

Bescherm ook vandaag je bedrijf tegen aanvallen! Uptime Group kan je assisteren in het zoeken naar de gepaste oplossingen voor jouw bedrijf.

Let’s talk long term!

WIL JE DEEL UITMAKEN VAN ONS TEAM VAN IT EXPERTEN?

The only way is UP! ⇧

Geen reactie's

Sorry, het is niet mogelijk om te reageren.