Security kan niet zonder realtime inzicht in al het netwerkverkeer

Cyberaanvallen blijven in aantal, complexiteit en intensiteit toenemen, waardoor securityverantwoordelijken dagelijks voor de uitdaging staan verdacht netwerkverkeer zo snel mogelijk te detecteren en te stoppen. Die uitdaging wordt alleen maar groter als bedrijven ook IP-camera's, productiemachines en controlesystemen op het Internet of Things (IoT) gaan aansluiten. "Zonder realtime inzicht in al het netwerkverkeer is er geen effectieve verdediging tegen cyberaanvallen mogelijk", zegt Frank Dupker, VP Sales EMEA bij Flowmon Networks. 

2016-11-11_TOM2417_ok-200x300 Industriële bedrijven verbinden niet alleen kantoorcomputers, laptops, printers, servers en smartphones in hun netwerk, maar in toenemende mate ook IP-camera's, productiemachines en controlesystemen. Daardoor worden ze zowel interessanter als kwetsbaarder voor cybercriminelen. Die voeren namelijk steeds frequenter en intensiever aanvallen uit om online services van bedrijven te verstoren, informatie en intellectuele eigendommen te stelen, of losgeld te incasseren. De gehackte containerterminals in de Rotterdamse haven zijn daar een bekend voorbeeld van. Om ook productiebedrijven en toeleveranciers te helpen cyberaanvallen sneller en effectiever tegen te houden, breidt Flowmon Networks de bestaande oplossingen voor network monitoring en diagnose uit met meer industriële protocollen. "In IoT-netwerken worden in de toekomst een groot aantal autonome M2M-transacties (Machine-to-Machine) uitgevoerd", zegt Dupker. "Om daarop in te spelen ontwikkelen wij als onderdeel van onze roadmap momenteel een uitgebreide toolset voor het analyseren van IoT/SCADA-protocollen."

Intelligente en volumetrische aanvallen

Alle digitale aanvallen waartegen bedrijven zich moeten verdedigen, zijn onder te verdelen in intelligente en volumetrische. Intelligente aanvallen richten zich op kritische bedrijfsapplicaties en -services, terwijl volumetrische aanvallen als doel hebben met brute kracht online services te verstoren. Welk motief een cybercrimineel ook heeft, de impact en gevolgen zijn meestal desastreus. Variërend van aanzienlijke imagoschade als gevolg van datalekken, tot grote financiële verliezen door niet beschikbare apparatuur, processen en informatie (zoals de al genoemde containerterminals). "Voor de verdediging tegen elk type cyberaanval is het noodzakelijk de volledige netwerkinfrastructuur continu te monitoren op afwijkingen in de herkomst en gedrag van het verkeer", zegt Dupker. "Daarom heeft Flowmon Networks zich daar sinds 2006 in gespecialiseerd." Anno 2017 werken er bij deze spin-off van de technische universiteit uit het Tsjechische Brno ruim 120 medewerkers voor klanten over de hele wereld. In samenwerking met gespecialiseerde implementatie- en technologiepartners op het gebied van netwerksecurity.

Application Performance Monitoring

Gartner positioneert Flowmon Networks al een aantal jaren als de enige Europese fabrikant in het segment voor Network Performance Monitoring & Diagnostics (NPM&D). Na in eerste instantie succesvol de Benelux-business te hebben uitgebouwd, is Dupker sinds eind vorig jaar verantwoordelijk geworden voor het uitbreiden van de EMEA-verkooporganisatie en het internationale partnernetwerk. "Om te anticiperen op de snelgroeiende vraag naar onze oplossingen bij alle partners, ben ik momenteel business development managers voor acht landen aan het zoeken en aannemen. Gelukkig hebben een aantal partners zelf al veel kennis en ervaring opgedaan, zoals Vosko Networking in de ziekenhuismarkt. De laatste tijd ervaren wij bij financiële dienstverleners en zorginstellingen in de Benelux een verschuiving van ‘Network Performance Monitoring’ naar 'Application Performance Monitoring'. Bijvoorbeeld omdat zorginstellingen alle gegevens in elektronische patiëntendossiers zorgvuldiger willen beschermen, ter voorbereiding op de nieuwe General Data Protection Regulation (GDPR). Ook banken en verzekeraars zijn daar al volop mee bezig.”

DDoS-verdediging als managed service

Een ander segment waarin Flowmon Networks succesvol groeit is het detecteren en tegenhouden van DDoS-aanvallen. "Wij leveren al enkele jaren een eigen DDoS Defender, maar teamen ook met complementaire partners als A10 Networks, F5 Networks en Juniper Networks om organisaties een effectievere securityoplossing tegen lagere kosten aan te bieden, versus de totaaloplossingen van één leverancier", vervolgt Dupker. "Bijvoorbeeld in de vorm van een managed service, zoals bij de NaWas. Deze nationale anti-DDoS wasstraat van de Stichting Nationale Beheersorganisatie Internet Providers (NBIP) beschikt sinds 2014 over de grootste schaalbare capaciteit in Europa om zowel volumetrische als intelligente DDoS-aanvallen effectief tegen te houden. Ontworpen en gebouwd vanuit de visie dat een groep van deelnemers met dezelfde doelstelling sterker is dan de individuele organisaties. Die oplossing is door onze partner Quanza in samenwerking met alle betrokken leveranciers geïmplementeerd en wordt sindsdien ook als managed service aan derden aangeboden. Quanza levert ook SaaS-oplossingen vanuit een eigen 24/7 bemand Network Operation Centre (NOC) in Amsterdam en helpt andere organisaties tevens bij het opzetten van een cloudgebaseerd extern scrubbingcenter.”

Security wordt businessvereiste

Dupker ervaart dat steeds meer organisaties security als een primaire businessvereiste beschouwen. Omdat de beschikbaarheid en performance van hun applicaties, services en apparatuur steeds kritischer wordt en betere informatiebescherming noodzakelijk is om te kunnen voldoen aan nieuwe regelgeving, zoals de al genoemde GDPR. "De financiële gevolgen van niet beschikbare productiemachines of een datalek, zijn vaak vele malen groter dan een investering in effectieve preventie", concludeert Dupker. "Wij blijven voortdurend investeren in onze securityoplossingen om klanten meer en betere functionaliteit te bieden. Zoals de onlangs geïntroduceerde Flowmon APM Transaction Generator, die de beschikbaarheid en reactiesnelheid van webpagina's geautomatiseerd test en meet in relatie tot overeengekomen SLA's. Maar ook bredere ondersteuning van gedistribueerde netwerkarchitecturen, meer virtualisatieplatformen, Software Defined Networking en het al genoemde integreren van meer industriële protocollen, om het snelgroeiende aantal IoT-apparaten effectiever te kunnen beschermen tegen aanvallen.”

Meer over
Lees ook
ESET publiceert voorbeelden van scam-mails

ESET publiceert voorbeelden van scam-mails

Sommige scam-mails zijn bijna hilarisch amateuristisch. Maar andere pogingen zijn soms griezelig 'echt' en nauwelijks te onderscheiden van legitieme mails. Een mooi voorbeeld publiceert ESET op zijn website We Live Security: een mail van een Chinese firma die zich voordoet als een 'domain name registration supplier' die bedoeld is om te checken of1

Biometrie voor enterprise security: zinvol of onzinnig?

Nu steeds meer smartphones voorzien worden van biometrische sensoren, komt ook de vraag op wat dit soort security-maatregelen betekenen voor enterprise-organisaties? Richard Moulds, vice president Strategy bij Thales e-Security, vraagt zich in een artikel op Help Net Security af of biometrie voor zakelijk gebruik zinvol is. Of juist onzinnig? Een interessant punt dat Moulds aanstipt is de vraag of het aantal tokens bij gebruik van fingerprint scanners wel groot genoeg is. Bij gebruik van traditionele hardware tokens kunnen we putten uit een nagenoeg onbeperkt aantal tokens. Maar bij gebruik v1

Infographic: lichaamstaal zegt veel over social engineering

Infographic: lichaamstaal zegt veel over social engineering

Het Japanse Gengo heeft een interessante infographic opgesteld over de rol van lichaamstaal bij social engineering. Zoals bekend is social engineering een belangrijk hulpmiddel voor cybercriminelen om bijvoorbeeld inloggegevens van gebruikers los te krijgen. Hoewel de infographic verder gaat dan 'enkel en alleen' security-gerelateerde vormen van n1