Blog

Portland verlaat graag gebaande paden en zoekt actief naar vernieuwende trends en software oplossingen. In onze zoektocht komen we een hoop mooie dingen tegen die we graag met je delen.

Anatomie van een Cyber Attack - Bruno's Blackboard

Waarschuwden we je eerder dit jaar al voor het Locky virus, zijn er nu alweer nieuwe varianten in omloop! Hackers zitten natuurlijk niet stil en zo ligt er altijd een cyber attack op de loer. Tijdens de eerste Bruno's Blackboard legt Björn Leenen je uit hoe en waarom het gebeurt, maar vooral wat je ertegen kan doen.

undefined

 

Anatomie van een Cyber Attack - Bruno's Blackboard

Video transcript

Goedendag, mijn naam is Björn Leenen van Portland en welkom bij deze Bruno's Blackboard.

Vandaag gaan we het hebben over cyberaanvallen. Ik zal het gaan hebben over wat zijn de redenen om een aanval te doen, hoe worden cyberaanvallen vandaag de dag veelal gepleegd, en het meest belangrijke: wat kun je ertegen doen?

Een reden om bedrijven stil te leggen door een cyberaanval is omdat de informatie geld waard is en stilstand geld kost. Het is gemakkelijker geworden om organisaties via internet, email én infrastructuur aan te vallen. Je raakt ze zo op de meest gevoelige plek, en het gaat doorgaans sneller dan zelf in te breken door alle lagen van de beveiliging heen. Dit is de zogenaamde aanval van binnen uit.

Het effect is een datalek, of een besmetting van bijvoorbeeld cryptoware, waardoor de aanvaller geld kan krijgen van het slachtoffer, of het slachtoffer tijdelijk buiten spel is gezet.

Afhankelijk van de grootte van de organisatie zijn schade groot en kosten hoog. Denk hierbij aan reputatieschade, en de kosten voor het vrijkopen van de data.

Hoe worden dit soort aanvallen normaal gedaan?

Er is niet maar één soort manier om dit soort aanvallen te doen. Maar vandaag de dag zie je vaak dat gebruikers via email of internet in de val worden gelokt. Het slachtoffer werkt zo onbedoeld mee waardoor de lokale computer wordt besmet en de data op het netwerk niet meer toegankelijk is.

Maar, daarnaast kan ook nog steeds de infrastructuur een belangrijk doelwit zijn, omdat deze niet altijd goed beveiligd is. Aanvallen kunnen dus worden gedaan via de gebruiker, via bijvoorbeeld een email, of internet.

Denk hierbij aan phishing emails, van banken of postbedrijven, of, websites die zo echt lijken dat je je gegevens achter laat en zo toegang geeft tot accounts of computers.

Of, misschien zelfs wel emails van zogenaamde collega's met bijlages die besmet zijn met malware.

Maar ook de infrastructuur is dus een doelwit. Het netwerk is daarom net zo belangrijk om te beschermen. Software en hardware kunnen kwetsbaarheden hebben die uitgebuit worden. En denk hierbij aan onnodig open staande poorten, of software die misbruikt kan worden door bekende lekken.

Of, misschien wel toegang via standaard beheerders wachtwoorden die totaal niet gewijzigd zijn.

Wat kun je hier nou tegen doen, om deze ingangen zoveel mogelijk te blokkeren of dicht te houden?

Er wordt in de informatiebeveiliging daarom ook gesproken over de vijf D's: deter, detect, deny, delay, en defend.

deter detect deny delay defend

Deter: door meerdere lagen binnen het netwerk voorkom je brede uitspreiding van een inval.

Detect: weet wat er speelt door te controleren en te scannen op bekende en onbekende entiteiten.

Deny: tegenhouden bij de deur is altijd beter dan tegenhouden als men binnen is.

Delay: vertraag bij de toegang door bijvoorbeeld niks prijs te geven over je netwerk.

Defend: verdedig wat je hebt door verschillende oplossingen te gebruiken met meerdere engines.

Methodes om gebruikers te behoeden om naar foutieve websites te gaan of foutieve emails te openen is door deze ingang te controleren. Denk hierbij aan een anti-spam oplossing, een anti-virus oplossing voor zowel internet als email.

Denk hierbij bijvoorbeeld aan een GFI MailEssentials® Unified, met meerdere anti-spam engines en meerdere anti-virus engines. Maar ook wegfiltering en downloadcontrole voor het internet ons belangrijk. Denk hierbij aan bijvoorbeeld een GFI WebMonitor™, wederom met meerdere anti-virus engines en meerdere filter engines.

Maar ook controle op bestanden en event logs, denk hierbij bijvoorbeeld aan een GFI EventsManager™ voor file auditing en SQL auditing. Op deze manier worden kwaadaardige codes zoveel mogelijk buiten de deur gehouden, maar ook wordt er in ieder geval gecontroleerd op toegang.

Daarnaast zul je de infrastructuur dus ook moeten beveiligen. Waar je bijvoorbeeld aan moet denken zijn de volgende oplossingen:

De mogelijkheid om op gepast en ongepast gedrag te kunnen scannen door bijvoorbeeld anti-virus, intrusion detection, event log scanning, SNMP alerting, en denk hierbij aan bijvoorbeeld een GFI EventsManager™ voor zowel servers, work stations en eigenlijk alle connected devices.


Maar ook scanners om te controleren op bekende kwetsbaarheden en deze te dichten. Dit noemen wij vulnerability management, en patch management.

vulnerability management patch management
Denk hierbij aan bijvoorbeeld een GFI LanGuard®. Een firewall die de toegang controleert zorgt ervoor dat het verkeer sowieso goed gecontroleerd wordt. En denk hierbij aan bijvoorbeeld een application layer firewall. Wat naast deze blokkades misschien wel net zo belangrijk is, is de mogelijkheid om te herstellen na een eventuele gelukte aanval.

Hierbij kun je denken aan oplossingen als backup, zowel lokaal als in de cloud. Hierdoor zijn eventuele doorbraken snel te herstellen. Maar ook een disaster recovery oplossing, hierdoor kun je bedrijfskritische processen snel weer goed online brengen. Maar ook disaster recovery procedures, want deze procedures beschrijven voornamelijk wat je moet doen wie je moet benaderen en wat je moet controleren. Hierdoor kunnen de goede mensen op het juiste moment worden ingezet en blijft er een beetje orde in de chaos. Er zijn veel oplossingen die dit voor je kunnen doen, zowel lokaal als in de cloud. Enkele heb ik er net al genoemd.

We helpen je graag verder om door ons portfolio te lopen en te kijken welke oplossing voor jou het beste past. Dankjewel voor de tijd en tot de volgende Bruno's Blackboard.

De blogpost bij deze video vind je hier.