Deurbeleid voor hackers | Unica

Deurbeleid voor hackers

Deurbeleid voor hackers

Blog door Bas Marquering

In elke IT-omgeving bevinden zich kwetsbaarheden en al deze kwetsbaarheden brengen risico’s met zich mee. Soms zijn deze risico’s beperkt, of zelfs theoretisch, maar in veel gevallen zijn deze risico’s ook op uw organisatie van toepassing. De vlieger 'dit overkomt mij toch niet', gaat in veel gevallen niet meer op.

Wie herinnert zich niet de voorbeelden van ransomware-besmettingen bij een containerterminal in Rotterdam en bij parkeergarages in diverse steden, of de hack bij de Universiteit Maastricht. De omvang en aard van een organisatie maakt niets meer uit, elke organisatie kan vandaag de dag doelwit worden van een aanval. Maar altijd geldt: de gelegenheid maakt de dief. Als de deur op een kiertje staat, dan zal de dief gebruik maken van dit kiertje om je huis te betreden. Maar hoe kun je een dief, de hacker in dit geval het beste buiten de deur houden?

Maak ontsloten apparatuur op het netwerk inzichtelijk 

Om risico’s goed te kunnen beheersen is het noodzakelijk om te weten wat er op een netwerk gebeurt. Om dit inzichtelijk te maken zal eerst geïdentificeerd moeten worden welke apparatuur er ontsloten is op het netwerk. Wellicht gebruikt uw organisatie al een systeem om te zorgen dat alleen bevoegde systemen gebruik kunnen maken van uw netwerk (Network Admission Control of afgekort NAC).

Maar ook dan is het van belang dit te blijven monitoren om er zeker van te zijn dat systemen die op het netwerk gekoppeld zijn, daar ook geautoriseerd voor zijn. Zodra deze apparatuur inzichtelijk is, kan worden bepaald in welke mate de apparatuur kwetsbaarheden bevat, en hoe groot het risico van misbruik van deze kwetsbaarheden is. Pas dan kan een inschatting gemaakt van de bedreigingen van een ICT-omgeving, de mogelijke impact van deze bedreigingen en de maatregelen die getroffen moeten worden om deze bedreigingen het hoofd te bieden. Op basis van deze inschatting kan de prioriteit van tegenmaatregelen bepaald worden en kunnen deze maatregelen gefaseerd uitgevoerd worden. 

Verkrijg inzicht in de overige kwetsbaarheden 

Maatregelen om het gevaar van risico’s te beperken kunnen erg basaal zijn. Een eenvoudige maar zeer effectieve maatregel is het zorgen voor een goed patch- en updatebeleid. Het is echter niet altijd mogelijk om software te patchen dus het is zaak om alle risico’s op een rijtje te zetten en te bepalen wat de juiste werkwijze is om deze risico’s af te dekken. Er zijn legio kwetsbaarheden met risico’s tot gevolg, en legio aan mogelijkheden om deze risico’s af te dekken. Een voorbeeld van zo’n risico is een systeem dat voor archiveringsdoeleinden noodzakelijk is, maar waarvan het besturingssysteem niet meer geüpgraded kan worden naar de nieuwste versie.

Eén van de oplossingen om dit risico te beperken is om het desbetreffende systeem te isoleren van het netwerk en de toegang tot dit systeem te beperken tot een minimum, waarbij het risico tot een acceptabel niveau gedaald is. Een analyse van de ICT-omgeving zal alle kwetsbaarheden blootleggen, waarna maatregelen genomen kunnen worden om het risico te verkleinen.

Geen ICT-omgeving hetzelfde

Het mag duidelijk zijn dat geen enkele ICT-omgeving hetzelfde is, en dat een gestandaardiseerde aanpak een utopie is. Cruciaal is het om inzicht te verkrijgen in de kwetsbaarheden die er zijn voor een organisatie, een beleid op te stellen waarin het risico van deze kwetsbaarheden beperkt wordt en uiteindelijk zal er gemonitord moeten worden of de IT-omgeving nog compliant is aan dit beleid.

Wij ondersteunen organisaties op al deze punten zodat zij in control blijven en het aanvalsoppervlak binnen de organisatie zo klein mogelijk houden. Wij kunnen een netwerk op regelmatige basis scannen en via maandelijkse rapportages en dashboards inzicht verschaffen in het effect van de genomen maatregelen en de compliancy status. Hierdoor bent u altijd op de hoogte van de risico’s die er voor uw organisatie zijn en hoe u hiertegen beschermd bent.

Bas Marquering
Security Consultant bij Unica ICT Solutions, ruim 20 jaar werkzaam in de IT security en CISSP en CCSP gecertificeerd.

Contact