07/03/2016
Cyso behaalt ISO 20000 en NEN 7510 certificering
Cyso heeft de officiële certificeringen voor de ISO 20000 en NEN 7510 norm toegevoegd aan het reeds in bezit zijnde ISO 27001 certificaat.
Blog
De afgelopen jaren is de DDoS aanval de meest populaire vorm van cybercriminaliteit waar wij mee geconfronteerd worden richting onze klanten en ons netwerk. De aanvallen zijn in de loop der tijd zowel in frequentie als grootte toegenomen, hetgeen een belangrijke reden is geweest om de technologie om deze te bestrijden aan te passen en uit te breiden. Over de inzet van de Nationale anti-DDoS Wasstraat (NaWas) schreven wij in het verleden al. Er zijn echter meer aanvalsvormen die minder in het nieuws zijn.
De DDoS aanval is een bijzonder lomp en zichtbaar instrument om applicaties, systemen en netwerken aan te vallen en te verstoren. Ondanks dat de impact groot is, is het relatief eenvoudig om maatregelen te nemen om je er tegen te wapenen. Het is weliswaar niet zo dat je gewoon een abonnementje op de NaWas (of een andere anti-DDoS dienst) neemt, maar het is wel zo dat een groot deel van het risico voor een maandelijks tarief beperkt kan worden. Dat geldt helaas niet voor sommige, geavanceerdere aanvallen op de veiligheid van onze klanten. We noemen hier een aantal aanvalstypen die gemakkelijker onder de radar doorglippen, maar minstens zo gevaarlijk zijn.
De dreiging van malware (waaronder virussen) is natuurlijk zeker niet nieuw en al ouder dan het internet zelf. De gevaren zijn er in de loop der jaren echter zeker niet minder door geworden. Van pop-up vensters die malafide software proberen binnen te sluizen tot al of niet geautomatiseerde aanvallen op zwakheden in servers en applicaties; het installeren van malware is nog steeds een populaire wijze om toegang tot systemen en gegevens te krijgen. De toepassingen voor criminelen zijn zeer divers; van uitbreiding van een botnet tot het stelen van creditcardgegevens.
Hoewel in de basis iedere gebruiker en elke server potentieel gevaar loopt om met malware te worden geïnfecteerd, lopen met name webshops en andere websites die met gevoelige klantgegevens werken gevaar. De financiële en reputatieschade die geleden kan worden bij diefstal worden een zeer ernstige bedreiging.
Gelukkig zijn er veel manieren om u te wapenen tegen malware.
Ransomware is een specifieke vorm van malware die de laatste jaren een opmars heeft gemaakt. Als deze software erin slaagt binnen te dringen op een systeem, worden systemen en gegevens niet gewoonweg verwijderd of gestolen, maar gegijzeld en wordt geld (meestal Bitcoins) gevraagd om hier weer toegang toe te krijgen. Het betalen van dat losgeld geeft in veel gevallen echter ook geen garantie dat de gegevens vervolgens worden teruggegeven.
Ook voor ransomware geldt dat het zorgvuldig bijwerken van software bescherming biedt, evenals een scherp bewustzijn van mensen. Maar mocht het toch mis gaan: zorg voor goede, frequente back-ups en sla (met name in het geval van werkstations) geen belangrijke data lokaal op. Als er geen belangrijke data is om te gijzelen of deze is eenvoudig terug te zetten, is de schade betrekkelijk snel te herstellen zonder toe te hoeven geven aan de chantage.
Met phishing e-mails proberen criminelen ongeautoriseerde toegang of gegevens te bemachtigen (meestal via spyware) door zich voor te doen als een betrouwbare bron. E-mails lijken afkomstig van een bekende website of bekend merk, zoals eBay of PayPal. Phishing is gelukkig betrekkelijk eenvoudig te herkennen omdat het generiek en niet persoonlijk gericht is. Partijen die hier veelvuldig voor misbruikt worden, geven ook aan hoe hun eigen, legitieme e-mails te herkennen zijn.
Spear phishing is een zeer gerichte en gevaarlijker vorm van phishing. Spear phishing betreft veel persoonlijker gerichte berichten die lijken te komen van collega’s, vrienden, bekenden en andere mensen uit het eigen sociale netwerk. De ontvanger is daardoor sneller geneigd de e-mail te vertrouwen.
Veel mensen hebben inmiddels geleerd op hun hoede te zijn voor onverwachte verzoeken om vertrouwelijke informatie en geen persoonsgegevens te verstrekken via e-mail of links hierin aan te klikken tenzij ze zeker zijn van de bron. De slagingskans van spear phishing is daarom afhankelijk van een aantal zaken, zoals:
Reguliere phishing e-mail wordt in bulk verstuurd. Spear phishing wordt op maat voorbereid en is inhoudelijk gericht op een specifieke ontvanger. Als een werknemer binnen de organisatie eenmaal gepakt is, kan de aanvaller social engineering tactieken proberen om verdere toegang tot gevoelige informatie proberen te verkrijgen.
Verreweg de beste aanpak tegen (spear) phishing is het creëren van bewustzijn. Train het personeel, wees bewust van de risico’s en leer de signalen te herkennen. De installatie van een virusscanner kan ook geen kwaad uiteraard.
Bij man-in-the-middle aanvallen onderschept een aanvaller de communicatie tussen twee partijen die denken direct met elkaar te maken te hebben en manipuleert daarbij mogelijkerwijs de informatie die uitgewisseld wordt. Voorbeelden hiervan zijn het onderscheppen van e-mail, DNS spoofing en het kapen van een onbeveiligd WiFi access point.
Eigenaren van websites kunnen hiermee geconfronteerd worden doordat een aanvaller een vervalste website inzet om bezoekers te misleiden en gegevens afhandig te maken. Doordat de aanvaller onzichtbaar de communicatie van de bezoeker manipuleert, denkt deze dat de site die men bezoekt de echte is. Aanvallen die DNS communicatie raken (zoals DNS spoofing) zijn bijzonder effectief om dit te bewerkstelligen. Dergelijke aanvallen zijn vaak moeilijk te detecteren en te voorkomen omdat je eenvoudigweg niet het hele internet kan beschermen en de aanval niet direct de eigen applicatie en/of computer betreft.
Het risico op man-in-the-middle attacks beperken kan gedaan worden door bijvoorbeeld het gebruik van Extended Validation (EV) SSL certificaten, de inzet van DNSSEC en door, waar mogelijk, VPN verbindingen te gebruiken.
Zorg voor goed security beleid. Wees kritisch tegenover uw provider. Kijk goed of procedures in orde zijn en let er op dat gemaakte afspraken (rondom back-ups en updates bijvoorbeeld) worden nageleefd. Schroom er niet voor om deze zelf te (laten) testen. En…zorg voor bewustzijn onder het eigen personeel. Vrijwel geen enkele technische maatregel is effectief als een aanvaller gewoon toegang krijgt tot logingegevens. Meer tips en maatregelen vond u vorig jaar ook al op ons blog.
Bent u niet gerust over de veiligheid van uw online diensten? Neem gerust contact met ons op voor advies over hoe wij u zouden kunnen helpen op securitygebied.