Een veilig netwerk, hoe doe je dat?

PasFOTOJAMES

Wie een middelgroot tot groot netwerk in gebruik heeft, zal het beveiligen hiervan als haast onmogelijk ervaren. Maak bovendien niet de fout te denken dat u geen doelwit bent:

er worden per dag honderden inbraakpogingen gedaan bij mkb-ondernemingen. Het beveiligen van het netwerk is dus een uiterst belangrijk proces. U bent al kwetsbaar als slechts één regel in uw router of firewall verouderd is. Maar ook als de laatste update niet is geïnstalleerd.

De eerste stappen op weg naar een veilig netwerk vereisen vooral inzicht in deze omgeving. Denk hierbij aan een visueel overzicht van de firewalls, de routers en switches. Ook is het belangrijk antwoord te kunnen geven op de vraag welke rules, IP-adressen en poorten hierbij worden gebruikt en welke open staan. Goed inzicht levert een visueel plaatje op dat het aanvalsoppervlak (‘attack surface’) laat zien. Dit kan zonder een uitgebreide scan en aan de hand van de meest recente ‘vulnerability database’.

Kwetsbaarheden worden gerangschikt op basis van - zeg maar - exploiteerbaarheid. Denk hierbij niet alleen aan ernstig, hoog of middelgroot. Er wordt ook gekeken naar de vraag welke kwets­baarheden daadwerkelijk worden uitgebuit. Een cybercrimineel is eerder geïnteresseerd in middelgrote en hoge kwetsbaarheden, dan in de ernstige issues, aangezien de ernstige issues veelal als eerste aangepakt wordt door een ICT-team.

Deception technology

Zelfs als we ons best doen om alles zo veilig mogelijk te maken, kan het zijn dat er iemand of iets weet binnen te dringen. Denk aan een met malware geïnfecteerde laptop, een zero day exploit of een werknemer met kwaadaardige bedoelingen. Om dit probleem op te lossen, werken we met ‘deception technology’.

In feite plaatsen we daarmee (virtuele) imitatie-machines in het netwerk die als ‘honeypot’ functioneren. Ze imiteren routers, servers, workstations, iOS-systemen en dergelijke.

Deze honeypots zijn minimaal beveiligd en bevatten data die heel echt lijken.

Om de doelwitten nog aantrekkelijker te maken, worden overal op het netwerk lokazen verspreid die naar de imitatie-machines doorverwijzen. Deze lokazen kunnen de vorm nemen van bijvoorbeeld documenten, Excel-bestanden, bookmarks en RDP-sessies. Dit heeft als doel de indringer weg te houden van het echte netwerk. Het mooie hieraan is dat wanneer iemand een poging doet om verbinding te maken met deze machines, deze poging gelijk zichtbaar is. Het zal hoogstwaarschijnlijk of altijd daadwerkelijk gaan om iemand (of iets) met kwaadaardige bedoelingen.

Is dit genoeg?

Veel mensen vergeten dat sommige systemen al jaren onderdeel zijn van het bedrijfsnetwerk, zonder dat iemand er ooit naar om kijkt. Dit betekent dat als er zwakke plekken bestaan in het netwerk of iemand van binnen het bedrijf kwaadaardige bedoelingen heeft, deze systemen in feite wijd open staan.

Het is daarom erg belangrijk om te werken met experts die er voor zorgen dat er geen enkele zwakke plek in het netwerk bestaat. Bij voorkeur via een aanpak op basis van onder andere firewalls, slimme auditing en programma’s die autorisatie automatisch regelen (voor de juiste personen).

Deze aanpak moet uiteraard wel juist ingericht worden. Kies daarom een partner die over de juiste tools beschikt om dit uit te voeren. Tot op heden is er voor de IBMi geen virus bekend, maar dat betekent niet dat de fileshares (IFS) vrij zijn van virussen voor andere systemen. Hier moet goed over nagedacht worden.

De juiste tools

Het is van cruciaal belang te beseffen dat het niet voldoende is om één aspect van het netwerk te beveiligen. Om een veilige netwerkomgeving te creëren, moet er gekeken worden naar zowel de individuele componenten waaruit het netwerk is opgebouwd als naar het netwerk als geheel. Dat is geen gemakkelijke opgave, maar er bestaan goede tools en partners die het allemaal mogelijk maken!

James Cheney, SRC Secure Solutions