Managed hosting door True
Deze opinie is van een externe deskundige. De inhoud vertegenwoordigt dus niet noodzakelijk het gedachtegoed van de redactie.

Focus op zwakke punten om sterker te worden

 

Expert

Niels den Otter
SE Team Leader, Check Point Software Technologies. Expert van voor het topic .

‘If you fail to plan, you’re planning to fail’, een prachtige Engelse uitspraak waar absoluut een kern van waarheid in zit. Zeker ook wanneer je die uitspraak bekijkt met het onderwerp it-security in het achterhoofd.

Want eerlijk is eerlijk, zou niet de eerste discussie richting een robuuste it security-strategie moeten gaan over het ‘plannen’ van falen? Over hoe je je voorbereidt op onvoorziene gebeurtenissen die de ‘normale’ gang van zaken op z’n kop zetten? 

Een groot aantal bedrijven doet dit eigenlijk al door het laten uitvoeren van kwetsbaarheid-scans en penetratietesten op hun netwerken. Maar deze testen kijken vaak alleen naar zaken als kwetsbaarheden binnen de securityinfrastructuur, of systemen het juiste patchniveau hebben en of er ergens malware wordt aangetroffen. Ze gaan niet in op andere beveiligingsproblemen die net zo goed kunnen zorgen voor problemen, zoals DDoS-aanvallen, phishing-pogingen, et cetera. Deze vormen van digitale ellende komen eigenlijk altijd onverwacht. Het is dus zaak om je blik te verbreden bij het inregelen van je beveiliging om ervoor te zorgen dat je alle mogelijke scenario’s die catastrofale gevolgen zouden kunnen hebben voor het bedrijf in kaart brengt. 

Monkey business

Een paar jaar geleden heeft Netflix speciaal voor zulke testen de software-tool ‘Chaos Monkey’ ontwikkeld. Het enige wat deze software moest doen was at random software- en server-processen proberen te stoppen. Het idee erachter was dat als Chaos Monkey de diensten naar klanten op geen enkele manier kon verstoren, ze een echt veerkrachtig netwerk hadden gebouwd. Het loslaten van dergelijke software op je belangrijkste it-systemen lijkt misschien niet echt slim, maar vanuit een beveiligingsoogpunt bekeken slaat het zeker wel ergens op. Je wilt namelijk dat je systemen bestand zijn tegen dergelijke aanvallen en je komt daar alleen achter als je je systemen net zo test als een aanvaller ze aanvalt.

DDoS-ontkenning

Afgelopen jaar is pijnlijk duidelijk geworden dat vrijwel elke organisatie, zowel commercieel als in de publieke sector, het slachtoffer kan worden van een DDoS-aanval. Wellicht dat jouw organisatie nog geen slachtoffer is geweest, maar zorg er dan in elk geval voor dat je goed voorbereid bent, mocht het wel een keer gebeuren. Denk daarbij aan:

●     Het tunen van firewalls zodat deze om kunnen gaan met grote hoeveelheden connectieaanvragen. it-teams moeten aan de slag met hun firewalls zodat deze grote volumes verkeer en aanvallen op de applicatielaag kunnen herkennen en verwerken. Het verschilt per firewall en het type aanval of deze succesvol een DDoS attack kan afslaan.

●     Het tunen van web servers; het aanpassen van load balancers en de content delivery-strategie om de beste uptime te kunnen garanderen. Simpele zaken als het niet willen hosten van grote ‘downloadable’ bestanden op web servers kunnen helpen, evenals het registreren van meerdere login- of registratiepogingen.

●     Als je bedrijf volledig afhankelijk is van internet, denk dan na over het inhuren van een scrubbing-dienst of ‘cleaning provider’ voor het afhandelen van grote hoeveelheden niet legitieme data, en een dedicated DDoS mitigation appliance voor het afwenden van op applicaties gerichte DDoS aanvallen.

De deur uit met die bots

Check Point geeft in zijn 2013 Security Report aan dat 63 procent van de wereldwijde organisaties besmet zijn met bots en dat zeker de helft van de onderzochte bedrijven tenminste een maal per dag werd besmet met nieuwe malware. Bots opereren over het algemeen onder de radar en zorgen niet direct voor schade.  Maar de langetermijnschade die veroorzaakt kan worden doordat je onderdeel uitmaakt van een botnet kan serieus zijn. Een botinfectie bestaan vaak uit meerdere fases die direct na elkaar uitgevoerd worden om  een netwerk te infiltreren waarna bijvoorbeeld data vergaard wordt. Wanneer je dus een van die aanvallen stopt, haal je de hele aanval onderuit. Eenvoudige maatregelen zoals het activeren van desktop firewalls, het controleren van toegang tussen netwerksegmenten en het monitoren van firewall-verkeer is al een goede eerste stap om bots te stoppen. En natuurlijk zijn ook hier weer specifieke oplossingen voor te krijgen.

De mensfactor

De mens is (en waarschijnlijk blijft) toch echt de zwakste schakel. Hoe makkelijk is het immers om onbedachte medewerkers te laten klikken op een link in een phishing email die hun pc besmet? Of het posten van gevoelige informatie op de verkeerde website? De meeste mensen zitten zo in elkaar dat ze collega’s en vrienden gewoon vertrouwen. En dat is ook wel zo handig als je met elkaar moet samenwerken. Het blijft dus belangrijk om personeel te scholen om de organisatie veiliger te maken. Door hun gedrag kunnen alle investeringen in security in één keer teniet gedaan worden, dat is zonde. Zorg er dan ook voor dat je regelmatig test of de kennis is geland en test van tijd tot tijd onverwachts het personeel. 

Het anticiperen op gaten in je beveiliging(splan) en stappen ondernemen om die te dichten is een goede manier om de veiligheid van je organisatie te verhogen. Soms kan het focussen op je zwakke punten juist heel waardevol zijn!

Dit artikel is afkomstig van Channelweb.nl (https://www.channelweb.nl/artikel/4998301). © Jaarbeurs IT Media.

?

 

Stuur door

Stuur dit artikel door

Je naam ontbreekt
Je e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×
Wilt u dagelijks op de hoogte worden gehouden van het laatste ict-nieuws, achtergronden en opinie?
Abonneer uzelf op onze gratis nieuwsbrief.