Goede bedrijfsbeveiliging in zes stappen

25/03/2011 OM 00:00 - Luc Willemijns
Placeholder

We wisten al dat virussen en wormen gevaarlijk waren, maar de grote aanvallen van afgelopen jaar veranderde onze opvattingen. Het begon met de Operation Aurora-aanvallen; eerst op Google en vervolgens op bedrijven als Adobe Systems, Juniper Networks, Rackspace, Yahoo, Symantec, Northrop Grumman en Dow Chemical. En alsof Operation Aurora nog niet vervelend genoeg was, verscheen daarna Stuxnet. Stuxnet verspreidde zich totdat het zijn doel had gevonden. Het doel werd vervolgens aangevallen door de instructies die naar een fysiek apparaat werden gestuurd, te wijzigen. Het verspreidde zich geografisch en handelde op een manier die afhankelijk was van de omgeving waarin het zich bevond. Een geweldig stukje werk, wat we nog nooit eerder hebben gezien.

Dit soort gebeurtenissen mogen geen verrassing meer zijn. Vroeger gebruikten virussen en wormen een of twee kwetsbaarheden om zich te verspreiden. Nu gebeurt dit op verschillende aanvalsmanieren via software, e-mail, gedeelde bestanden, expres-berichten, …

Daarnaast waarschuwen beveiligingsspecialisten vaak genoeg dat aanvallers en hun malware steeds onopvallender te werk gaan. Aan deze waarschuwing werd niet zoveel aandacht besteed … tot afgelopen jaar.

Malware heeft laten zien dat de best beveiligde bedrijven met succes kunnen worden aangevallen. Net als een netwerk op iedere willekeurige locatie.

Stuxnet toonde aan dat een netwerk niet per se veilig is als je het fysiek of virtueel loskoppelt van een netwerk of Internet.

Een aanval kan gericht zijn op specifieke fabricage-, transport- en andere netwerken die niet met Internet zijn verbonden. Bij een druk op de verkeerde link of gebruik van een geïnfecteerde USB-drive of ander apparaat door een gebruiker, heeft de aanvaller zijn doel bereikt.

Losgekoppelde of gescheiden netwerken zijn vaak slecht beveiligd of juist helemaal niet. Men verwacht dat deze netwerken al veilig zijn omdat ze niet verbonden zijn met Internet. Dat is dus niet waar.

Een aanvaller heeft in veel gevallen weinig moeite met het bereiken van netwerken die niet op Internet zijn aangesloten, net zoals het bereiken van standaard webservers, eindpunten en traditionele bedrijfsnetwerken.

Zes focusgebieden

Dat betekent niet dat we niets kunnen doen. U kunt een aantal stappen nemen om de beveiliging van uw infrastructuur te verbeteren. Er zijn zes belangrijke focusgebieden:

  • Creëer bewustzijn. Maak de gebruikers bewust van de gevaren. Als gebruikers de verkeerde software downloaden, foute web-pagina’s bezoeken en bijlagen openen, zijn systemen en gegevens moeilijk te beveiligen. Een goed beveiligde organisatie is er een die zich bewust is van die beveiliging.

  • Registreer gegevens over beveiligingsgebeurtenissen in uw netwerk.

    Dat doet u misschien al. Maar zelfs als u deze gebeurtenisgegevens centraal beheert, hebt u waarschijnlijk meer beveiligingsgegevens dan u weet, verspreid over firewalls, applicaties, routers en andere bronnen die een log bijhouden.

    De meeste ondernemingen hebben enorme hoeveelheden gegevens waaruit veel informatie te halen is. Het probleem is echter dat ze niet weten hoe ze die gegevens moeten samenvoegen en gebruiken. Dat leidt tot het volgende punt.

  • Benut verzamelde beveiligingsgegevens.

    Volgens het “2010 Data Breach Investigations Report” van Verizon Business had 86 procent van de slachtoffers van gegevensdiefstal het bewijs van de inbreuk in hun Audit-logboeken. Dit bewijs werd door 61 procent van de slachtoffers niet zelf gevonden; ze werden op de hoogte gesteld door een derde partij. Dat is gênant.

    Op het gebied van compliance gaat het bij veel bedrijven al niet veel beter. Volgens het jaarlijkse wereldwijde beveiligingsonderzoek van Deloitte over 2009, wordt in zowel interne als externe audits vaak geconcludeerd dat mensen te veel toegangsrechten hebben.

    Daarom is het van belang dat u processen en eventueel technologie implementeert waarmee u uw beveiligings-logboeken kunt “cultiveren” en de informatie kunt vinden waarmee u uw infrastructuur kunt beschermen.

  • Bepaal de dreiging.

    Weinig bedrijven doen dit nog. Bepaal waar de waardevolle gegevens in uw netwerk zich bevinden en waar ze naartoe gaan. Nemen werknemers, zoals ontwikkelaars, gegevens mee naar huis?

    Als er een web-server gehackt zou worden, hoe moeilijk zou het dan voor de aanvaller zijn om de achterliggende databases te bereiken?

    Welke type aanvaller zou uw systeem willen infiltreren?

    Welke gegevens zou de aanvaller willen hebben?

    Hoe zorgt u ervoor dat deze gegevens alleen toegankelijk zijn voor degenen die ze nodig hebben voor hun werk?

    Door het antwoord op deze vragen te weten en stappen te ondernemen, vereenvoudigt u de taak van uw beveiligings-team en bespaart u mogelijk zelfs kosten.

  • Beheer kwetsbaarheden.

    Een kosteneffectieve werkwijze voor het verbeteren van de beveiliging is het implementeren van een programma voor het beheer van kwetsbaarheden.

    U kunt bijvoorbeeld een “vulnerability assessment tool” gebruiken om uw netwerk te scannen en alle systemen en bijbehorende patch-niveaus te identificeren.

    Vervolgens kunt u er voor zorgen dat alle systemen volledig up-to-date zijn. Dat moet regelmatig worden gedaan, bijvoorbeeld wekelijks, maandelijks of op zijn minst eens per kwartaal.

  • Leef het beveiligingsbeleid na.

    De onderdelen van uw beveiligingsbeleid, zoals het uitschakelen van ongebruikte accounts, het uitvoeren van evaluatie-scans, het bijhouden van goede applicatie- en beveiligings-logboeken en het wijzigen van wachtwoorden zijn nutteloos als de naleving ervan niet wordt afgedwongen.

    Werknemers moeten weten dat de organisatie het beleid serieus neemt. Gebruik waar mogelijk automatisering om de naleving van het beveiligings- en compliance-beleid af te dwingen. Uw beveiligings-team kan daar in belangrijke mate toe bijdragen.

Onthou wel; de dreigingen worden groter, maar de beschermingsmiddelen des te krachtiger. Neem de noodzakelijke stappen om uw infrastructuur te beschermen en voorkom zo kostbare fouten.(C.T.)

(Bovenstaande bijdrage kwam tot stand in samenwerking met Novell. Meer info: 02/474.46.11 of www.novell.com).

YAHOO!

Volg dit bedrijf om op de hoogte gebracht te worden van al hun nieuws.

JUNIPER NETWORKS BELGIUM

Volg dit bedrijf om op de hoogte gebracht te worden van al hun nieuws.

ADOBE SYSTEMS BENELUX B.V.

Volg dit bedrijf om op de hoogte gebracht te worden van al hun nieuws.

GOOGLE BELGIUM N.V.

Volg dit bedrijf om op de hoogte gebracht te worden van al hun nieuws.

NOVELL BELGIUM N.V.

Volg dit bedrijf om op de hoogte gebracht te worden van al hun nieuws.

Voor u geselecteerd

Kort de voordelen van een abonnement...

Belangrijk nieuws te delen?

Cookie voorkeuren

Deze website gebruikt cookies om je een betere bezoekerservaring te bieden. Bepaal hier welke soort cookies je toestaat.