Hoe meet je waar je staat met jouw beveiliging?

Vind de juiste tooling en rapporteer naar het bestuur hoe volwassen je organisatie met cyberdreigingen omgaat.
Naast het vaststellen hoe volwassen je beveiliging is ten opzichte van andere partijen, is het meten welke vooruitgang je boekt in het securityproces een van de belangrijkste stappen. Het bestuur maalt nu eenmaal vooral om resultaat. In dit artikel laten we je zien hoe je dat meten aanpakt.

“Er is geen zilveren kogel of specifieke tool”, begint Verizons beveiligingsspecialist Ashish Khanna. Sommige leveranciers zullen het er misschien niet mee eens zijn, maar er bestaat simpelweg niet één enkel product dat je al het werk uit handen neemt. Je moet blijven meten, herijken en nieuwe tactieken ontwikkelen op basis van nieuwe inzichten van hoe aanvallers te werk gaan. Dit is een kat- en muisspel dat je eventueel kunt uitbesteden aan een dienst die informatiebeveiliging uitvoert, maar wil het succesvol zijn dan vergt het sowieso organisatorische en persoonlijke inbreng vanuit jouw organisatie.

“Als je naar een model wilt van doorlopende beveiliging, is er geen enkele tool die een risicoanalyse doet en je een totaaloverzicht geeft van de securitygevaren die je organisatie loopt”, zegt Khanna. Kijk dan ook niet vanuit een specifieke leverancier, maar zoek meer op een hoger niveau en gebruik bestaande beveiligingsframeworks zoals het NIST Cyber Security Framework, om er vervolgens de tools en appliances bij te zoeken waarmee je dat doel kunt bereiken. We geven hieronder een aantal voorbeelden om je op weg te helpen. Er zijn vier vragen die je op tactisch niveau moet stellen om een beveiligingsstrategie na te streven, legt Khanna uit.

1. Wat zijn je assets?

Om te beginnen is het allerbelangrijkste iets wat we in het vorige artikel in deze reeks ook al aanhaalden: breng de assets van je organisatie in kaart. Het is van groot belang om te kijken naar welke (digitale) bezittingen het belangrijkst zijn om je kritieke bedrijfsprocessen soepel te laten verlopen, want die moeten in de gehele strategie de hoogste prioriteit krijgen.

Onder de AVG kijk je sowieso al specifiek naar de applicaties waarmee persoonsgegevens worden verwerkt en de databases waarin die worden opgeslagen (de kroonjuwelen volgens de Europese privacywetgeving). Bepaalde productiedatabases die door belangrijke enterprise-applicaties worden gebruikt zijn van kritiek belang voor de beveiliging die zich richt op continuïteit van de kritieke bedrijfsprocessen (de kroonjuwelen volgens het bedrijf). Voor het inventariseren van je assets zijn er specifieke tools, zoals software van Solarwinds, Ivanti, Flexera en ServiceNow, om er een paar te noemen.

2. Wat zijn de bestaande risico’s?

Begin met het in kaart brengen van de dreigingen door gebruik te maken van threat modelling frameworks als Octave en STRIDE. Hoe ontwikkelen de aanvallers zich die zich op jouw sector of organisatie richten? Wat zijn de assets die ze met name willen bereiken? Zijn dat specifieke databases met privacygevoelige informatie, zijn dat databases met bedrijfsgeheimen of andere propriëtaire informatie, of gaat het ze om ontwrichting van de kritieke bedrijfsprocessen door de inzet van beschikbaarheidsaanvallen, zoals een DDoS-aanval?

Als je dat weet kun je bepalen wat het risico is en hoe groot de impact voor je bedrijf is als ze applicatie X omver trekken of database Y bereiken. Hoe beperk je de schade voor elk van deze scenario’s? “Kijk bij elk risico wat de beste strategie is: technische mitigatie van het issue, juridische risico-overdracht naar een derde partij, of acceptatie van het risico?” Als het risico minimaal is voor jouw sector of organisatie en de eventuele impact te overzien is, is het soms – omdat je nu eenmaal niet alles kunt doen – strategisch juist om bepaalde risico’s te accepteren. Ook voor deze inschattende stap zijn er tools, onder meer van SAS, Cura, en anderen.

3. Wat zijn de relevante kwetsbaarheden?

Daaruit volgt welke kwetsbaarheden voor jouw omgeving het relevantst zijn. Patchen is geen sinecure, maar sowieso moeten de meest kritieke software – die je aan de hand van assetmanagement en risicobeheer hebt geïdentificeerd – en de belangrijkste databases voorzien zijn van de laatste updates. Een aanvaller die binnenkomt door het exploiteren van een kwetsbaarheid in bepaalde software, wat bijna onvermijdelijk is, moet bij laterale beweging in je omgeving geen toegang kunnen krijgen tot die allerbelangrijkste applicaties en data. Voor dit proces zijn er Continuous Vulnerability Management-platforms van bedrijven als Qualys, McAfee, Beyond Security, Rapid 7 en andere leveranciers.

Een ander voorbeeld dat Khanna noemt is software als ShadowPlex. “Dat is ontworpen om penetraties snel op te merken, zodat maatregelen kunnen worden genomen voordat aanvallers voet aan de grond krijgen en data geëxfiltreerd kan worden.” Hij wijst erop dat de meeste aanvallen weken of zelfs maanden niet worden opgemerkt en in die tijd kan er forse schade worden aangericht.

“Verder laten aanvallers meestal een forensisch spoor achter, maar het probleem is dat aanwijzingen niet zwart-wit zijn. Te veel losse gebeurtenissen zorgen ervoor dat de beveiligingsanalist wordt overspoeld met informatie. De kans is dan groot dat iets niet wordt opgemerkt. Een tool als Acalvio kan helpen door belangrijke assets te beschermen en de aanvaller in de vroege stadia van exploitatie de pas af te snijden.”

4. Wat zijn je controlemiddelen?

Ten slotte, maar zeker niet onbelangrijk, moet je zien te kwantificeren of je strategie succes heeft. Op deze manier maak je resultaten zichtbaar voor het bestuur en kun je de ROI aantonen van het beveiligingsbudget. Zoals we in het vorige artikel aangaven, is dat van levensbelang voor de businesskant van IT. De tooling die een continue monitoring levert, geeft je een beeld van je relatieve positie ten opzichte van andere partijen in je marktsector. Je brengt zo in kaart hoe er is gereageerd op specifieke risico’s die zich over een periode hebben ontwikkeld en daarmee maak je het inzichtelijk met praktische resultaten.

Bron: computerworld.nl



5 essentiële beveiligingstips die elke smartphone-bezitter moet kennen

Essentiële beveiligingstips voor smartphones

Essentiële beveiligingstips voor smartphones

Praktisch iedereen heeft een smartphone en dat biedt veel mogelijkheden, maar brengt ook potentiële gevaren met zich mee. Misschien wordt juist jouw smartphone gestolen of besmet met malware. Wij hebben vijf tips voor je op een rij gezet die elke smartphone-gebruiker moet weten.

5 essentiële beveiligingstips die elke smartphone-bezitter moet kennen

1. Installeer apps alleen uit bekende bronnen (Play Store)

Misschien een open deur, maar er zijn nog teveel mensen die apps buiten de Play Store om installeren. Dit brengt een groot risico met zich mee op besmetting door malware of andere kwaadaardige code. Hierdoor kan een smartphone bijvoorbeeld overgenomen worden door derden om vervolgens de microfoon of camera op afstand te activeren.

Nu is het installeren van apps, games en andere content vanuit de Play Store geen 100% garantie voor ultieme veiligheid van je smartphone, maar je weet dan wel zeker dat dit gecheckt wordt door Google. Ook heeft Google de mogelijkheid om eventuele besmette apps op afstand van jouw Android-device te verwijderen.

Natuurlijk zijn er redenen te bedenken waarom je wel eens een app of game buiten de Play Store om wil installeren. Als je hiervoor kiest, ga dan voor jezelf altijd na of de bron vertrouwd is. Vertrouw je deze, zorg dan dat de optie aanstaat, zodat Google de apps tijdens installatie kan controleren op onregelmatigheden. Ook hier geldt zeker geen volledige garantie, maar hierdoor installeer je misschien die malware-app niet. De vraag om dit te activeren wordt bij de eerste installatie buiten de Play Store gesteld, kies hier dus altijd voor ‘ja’.

2. Zet locatie-instellingen aan

Waarom zul je je misschien afvragen? Dit kost toch alleen maar accu? Klopt, maar er zijn ook voordelen aan verbonden, los van de apps die er gebruik van maken. Wordt jouw smartphone gestolen, of ben je hem kwijt, dan kun je via Android Device Manager te gebruiken het toestel weer opsporen. Dit werkt alleen als locatie aanstaat en er een internetverbinding actief is. Ook een actief Google-account is verplicht, maar dit is eigenlijk altijd het geval, anders is bijvoorbeeld het downloaden van apps niet mogelijk.

Mocht jouw toestel gestolen worden, ga dan naar google.com/android/devicemanager of download de app op een andere smartphone. Track vervolgens de juiste smartphone en ook kun je ervoor kiezen om de inhoud ervan op afstand te wissen. Hiermee bouw je dus een extra veiligheidsmaatregel in. Het systeem is uiteraard niet feilloos, maar als er aan de voorwaarden voldaan wordt, dan is er een kans dat je jouw smartphone nog terug kunt vinden.

Apparaatbeheer Android

Apparaatbeheer Android

3. Gebruik je gezond verstand op internet

De laatste tijd zien we steeds meer meldingen van mensen die de dupe worden van allerlei pop-up-spam. Zoals de inmiddels beruchte WhatsApp-scam. Hier worden mensen verleid bij het bezoeken van een website om persoonlijke gegevens in te vullen, een app te installeren of een betaalde dienst af te nemen. Deze worden steeds vaker via advertentienetwerken geserveerd, dus vaak weten website-eigenaren niet eens dat deze op de betreffende site draait. Het kan dus bijvoorbeeld voorkomen dat op een bekende, gerenommeerde nieuws-site een dergelijke melding voorkomt.

Whats App Scam Scrrenshot

Whats App Scam Scrrenshot

 

Kom je op een website waar ineens een melding verschijnt dat jouw WhatsApp verlopen is (is inmiddels ook gratis) en je smartphone begint te trillen, schrik er niet van en sluit het betreffende venster. Oplichters spelen vaak in op populaire onderwerpen zoals WhatsApp, virussen of de accu van je smartphone en proberen daarmee gegevens en/of geld afhandig te maken.

Nu klinkt het ook erg voor de hand liggend, maar als we bij Androidworld zien hoeveel vragen we krijgen over dit onderwerp, is het absoluut een hot topic. Vertrouw je iets niet, klik het dan weg, of maak er een screenshot van en leg het aan iemand voor die er wellicht meer verstand van heeft.

4. Maak gebruik van tweestaps-authenticatie

Er zijn steeds meer diensten die tweestaps-authenticatie aanbieden. Hiermee is er naast het wachtwoord nog een tweede verificatie nodig alvorens er ingelogd kan worden. Dit kan via bijvoorbeeld SMS, codegenerator of andere tool. Mocht je dat nog niet gedaan hebben, doe dat sowieso voor je Google-account, want daar staat bijzonder veel waardevolle informatie in.

Om dit in te schakelen bij Google, volg je onderstaande stappen:

1. Log in met je Google-account
2. Ga naar www.google.com/accounts/SmsAuthConfig
3. Activeer deze extra beveiliging en kies de primaire methode
4. Druk de back-up codes af, voor het geval je een keer moet inloggen en geen toegang hebt tot de primaire methode

Dit is niet alleen mogelijk bij Google, maar ook veel andere diensten bieden dit aan zoals bijvoorbeeld Facebook en Dropbox.

5. Zorg voor een PIN, patroon of andere beveiliging

Misschien ben je jezelf er niet helemaal bewust van, maar jouw smartphone bevat veel waardevolle informatie. Met wie heb je allemaal contact, welke bestanden staan er allemaal in jouw mail, maar ook staat er wellicht een bankieren-app of andere gevoelige informatie op jouw device. Stap één om dit goed te beveiligen is door gebruik te maken van een lockscreen-code of patroon. Hiermee maak je het kwaadwillende al een stuk moeilijker om überhaupt in jouw smartphone te komen.

Maar natuurlijk kan dat ook wel eens vervelend zijn, thuis wil je niet altijd je code, patroon of vingerafdrukscanner gebruiken om het toestel te ontgrendelen. Vanaf Android 5.0 Lollipop is ‘Smart Lock’ ingebouwd in Android, waarmee het mogelijk is om indien er verbinding is met bekende (Bluetooth-)apparaten geen patroon, code of vingerafdruk te vragen. Dit is handig in bijvoorbeeld de auto, maar ook als je een smartwatch of activity-tracker gebruikt. Helaas is het standaard binnen Android niet mogelijk om dit te doen zodra er verbinding wordt gemaakt met een specifiek WiFi-netwerk.

Wel biedt Android standaard de mogelijkheid om de ontgrendeling te deactiveren op basis van locatie, een vertrouwd gezicht of stem en lichaamsdetectie.

Smart Lock configuratie scherm

Smart Lock configuratie scherm

Los van bovenstaande tips blijf het essentieel, gebruik je gezond verstand en wees je er vooral van bewust hoe waardevol alle informatie op jouw toestel kan zijn! Heb jij nog tips? Deel ze in de comments!

Bron:  androidworld.nl