Jouw cybersecurity strategie start bij een verbeterproces 📈

Steeds meer bedrijven zijn afhankelijk van digitale processen en steeds vaker komen -door cybercriminelen getroffen- bedrijven in de media. Tips om hiermee om te gaan zijn overal op het internet te lezen. Maar, wat helpt jou nu écht? In dit artikel beschrijf ik wat jij kunt doen om klein te beginnen en tóch grip te hebben op jouw bedrijfsprocessen.

Probability vs Impact

Risico + impact

Voordat je verder leest, stel jezelf eens de vraag: “Wat is de impact op het moment dat mijn bedrijf getroffen wordt door een cyberincident?” In dit scenario liggen alle digitale processen stil. Wat is dan jouw grootste probleem? Is dit de bedrijfscontinuïteit dat stilligt en fataal kan zijn voor het bedrijf? Of zijn het intellectuele eigendommen die niet openbaar mogen komen? Of is imagoschade het grootste probleem? Weerspiegel dit vervolgens tegenover het risico dat dit gebeurt. Werkt jouw bedrijf volledig digitaal, dan is de kans vele malen groter dan wanneer er traditioneel wordt gewerkt.

Heb jij inzichtelijk hoe kwetsbaar jouw bedrijf is? Zo ja, hoe oud zijn de gegevens waar je naar kijkt? Een ‘fotomoment’ van processen en techniek raken naar mate de tijd verstrekt, steeds meer achterhaald.

Inzicht als uitgangspunt

“Mijn bedrijf is nooit langer dan X aantal uren/dagen vatbaar voor grote risico’s” – zei niemand ooit. Hoe komt het dat er wel gesproken wordt over welke maatregelen er genomen moeten worden maar, dat er eigenlijk nooit grip is op echte risico’s?

Vaak komt dit omdat cybersecurity een specialisme is en erg complex. Met als resultaat dat de belangrijkste punten vaak vergeten worden. Hoe maak je dit nu eenvoudig vraag je? Denk niet in techniek maar, hou het simpel. Techniek is slechts een middel om iets te bereiken. Niets meer, niets minder.

Inzicht versus ruis

Hoe staat jouw bedrijf er eigenlijk voor? Start niet met het verbeteren van jouw beveiliging, als je niet weet welke risico’s jouw bedrijf nú op dit moment loopt. Inzicht is dus jouw startpunt. Inzicht in hoe het bedrijf ervoor staat en inzicht in wat er verbeterd moet worden.

“Data waar je niets mee kunt is ruis”

Is het inzicht van vandaag, over zes maanden nog actueel? Het antwoord is: Nee. Continu verandert er iets binnen de IT-omgeving. Het kan zijn dat een medewerker een netwerkpoort openzet (om tijdelijk een verbinding te kunnen maken) of dat er een softwareversie kwetsbaar blijkt en sinds vanmorgen op grote schaal misbruikt wordt. Inzicht is dus zo oud als de data waar je naar kijkt. Kijk jij naar verouderde data? Dan heb je geen inzicht maar ruis. Vulnerability Management is een middel om dit inzicht geautomatiseerd te krijgen. Meer hierover kun je lezen op deze pagina.

Grip

Nu je dit inzicht hebt verkregen. Is het tijd om te zorgen voor grip. Met grip heb jij controle over de situatie. Jij weet hoe het bedrijf ervoor staat, wat er moet gebeuren om bestaande maar ook nieuwe risico’s weg te nemen en meet dit continu. Eigenlijk lijkt dit al op een verbeterproces. Je kunt vandaag al beginnen!

Samengevat

De vraag: “Hoe staan wij ervoor?” kun jij iedere dag beantwoorden, jij weet wat er moet gebeuren om risico’s weg te nemen en meet ook hoe lang hiervoor nodig is. De eerste stap van jouw verbeterproces staat. Een volgende stap is een maximaal tijdsbestek of deadline hangen aan elk groot risico dat zich voordoet.

Klaar om hackers te vangen met honing? Lees dan dit artikel.

Tip: het is mogelijk om Vulnerability Management te proberen. Dit kan volledig kosteloos en zonder automatische overgang naar een betaalde licentie. Meer informatie vind je op: www.securityhive.nl.

Apache 0-day kwetsbaarheid webserver 2.4.49

Momenteel wordt een kwetsbaarheid in de webserver Apache met versie 2.4.49 actief misbruikt op het internet. Door deze kwetsbaarheid kan een webserver offline worden gebracht en kan toegang worden gekregen tot gevoelige informatie en bestanden.

Wanneer heb ik deze kwetsbaarheid?

Apache wordt door veel hostingproviders en bedrijven gebruikt om websites te hosten en beschikbaar te maken op het internet. De kwetsbaarheid is geïntroduceerd in versie 2.4.49 en opgelost in versie 2.4.50. Het is dan ook erg eenvoudig om niet meer kwetsbaar te zijn: update naar versie 2.4.50.

Wat betekent dit voor klanten van SecurityHive?

Klanten van SecurityHive draaien deze kwetsbare versie van Apache niet. Wij hebben direct na bekendmaking van de kwetsbaarheid onze klanten hierop gecontroleerd. Dit inzicht hebben zij verkregen door hun omgeving, servers en websites te scannen met onze Vulnerability Management oplossing.

Wat moet ik nu doen?

Stuur dit artikel door naar uw IT-afdeling of uw hostingprovider. Heeft u vragen of bent u nieuwsgierig of u vatbaar bent? Ga naar onze website en klik op het oranje bolletje rechtsonder in uw scherm. Daar kunt u direct met ons in contact komen, waarna wij uw server/website checken.

Meer informatie is te vinden op de website van het Nationaal Cyber Security Centrum (NCSC).

Hoe is de kwetsbaarheid ontstaan?

De kwetsbaarheid is in versie 2.4.49 geïntroduceerd als onverwachte bijwerking van een wijziging in de code van deze oplossing. Apache webservers die op een versie voor 2.4.49 draaien zijn niet kwetsbaar. Apache webservers die een lagere versie hebben, wordt aangeraden om direct te upgraden naar versie 2.4.50. Huidige gebruikers van versie 2.4.49 dienen zo snel mogelijk te upgraden naar versie 2.4.50.

Extern scannen zonder Network Vulnerability Scanner

Een externe server, website en/of applicatie scannen op kwetsbaarheden, zonder dat je een Network Vulnerability Scanner hebt. Hoe kan dat? In deze blog leg ik het je uit!

WAT IS EEN VULNERABILITY SCAN(NER)?

Een vulnerability scanner zoekt naar kwetsbaarheden op netwerkapparaten en applicaties. Dit kan een eenvoudige laptop zijn, maar ook een Windows server of een (bedrijfs)website. Onze software maakt het mogelijk om deze kwetsbaarheden op te sporen en te tonen, inclusief oplossingen om deze te verhelpen.

Om een vulnerability scan uit te voeren was een virtuele server of ons fysiek kastje nodig. Dit blijft nog steeds nodig om apparaten op je interne (bedrijfs)netwerk te scannen, anders kunnen deze apparaten namelijk niet benaderd worden. Echter, er is iets veranderd!

SCANNEN ZONDER SCANNER

In onze laatste update hebben wij het mogelijk gemaakt om te scannen zonder scanner! Ons nieuwe scannerplatform bestaat uit verschillende Network Vulnerability Scanners die wij zelf hosten. In ons Portaal kan nu een scan worden ingepland op één van deze scanners. De scanner voert vervolgens de scan uit en toont de resultaten in het Portaal. Dit is alleen mogelijk voor apparaten of websites die aan het internet hangen en publiekelijk bereikbaar zijn.

EENVOUDIG STARTEN

Het is dus nog eenvoudiger geworden om te starten met het scannen van een website, server en/of cloudomgeving. Vanaf nu kan je direct een externe scan inplannen in ons Portaal, op dezelfde manier dat een normale scan wordt gestart. Nog geen toegang tot ons Portaal? Krijg binnen 5 minuten toegang door hier te klikken.

Virtueel of fysiek? Cloud?

Regelmatig krijgen wij de vraag: virtueel of fysiek? En hoe zit het dan met de cloud? Dit zijn vragen die wij krijgen van organisaties die met onze Honeypot of Network Vulnerability Scanner willen starten. Hoe kun je aan je beveiliging werken als je in de cloud werkt? Wat als ik geen hypervisor heb? In dit artikel leggen wij het je haarfijn uit.

In de cloud werken

Veel mensen denken dat zij veilig zijn als zij in de cloud werken. Daar wordt immers alle data opgeslagen en de cloud is veilig, althans dat denken mensen. Dat de cloud altijd veilig is, is een misconceptie. In een later blogartikel gaan wij daar dieper op in.

Bedrijven die in de cloud werken, zijn vaak gebruikers van webapplicaties. Denk aan Microsoft 365, een CRM-systeem, webshop, boekhoudingspakket en andere applicaties. De data van die applicaties staat dan vaak op de servers van de aanbieder. Daarmee denken bedrijven dan ook meteen veilig te zijn en zelf niet veel aandacht aan Cyber Security te hoeven besteden.

Met onze medewerkers zijn we op verschillende kantoren een rondje gaan lopen met de vraag: wat zou hier nog belangrijk zijn, als dit bedrijf volledig in de cloud zou werken? Een aantal voorbeelden die ons opvielen:

1. Gebouwbeheersysteem (klimaatregeling, alarmsysteem, brandmeldinstallatie, zonwering, veiligheidssystemen, etc.)
2. Printers (documenten worden geprint en/of gescand. Dit is data die lokaal wordt verwerkt!)
3. Access Points (WiFi) & netwerkpoorten die actief zijn
4. VoIP telefoons
5. Smart TV’s
6. Presentatie- & conferentiesystemen (inclusief de Chromecasts en Apple TV’s)
7. Shadow-IT
8. Natuurlijk van deze tijd: een desinfectiezuil met digitaal presentatiescherm van het bedrijf, dat op het netwerk is aangesloten

Bovenstaande opsomming is slechts een greep uit de soort apparaten die in een netwerk actief kunnen zijn, terwijl het bedrijf in de cloud werkt. Al deze apparaten kunnen kwetsbaar zijn voor aanvallen en kunnen misbruikt worden. Ook als je in de cloud werkt, ben je mogelijk kwetsbaar en wordt data ook nog steeds lokaal verwerkt.

Kies ik fysiek of virtueel?

Mocht je nog niet bekend zijn met onze Honeypot of Network Vulnerability Scanner, lees dan meer over deze oplossingen voordat je verder leest.

SecurityHive is de enige leverancier die haar Network Vulnerability Scanner plug-and-play als zowel virtuele als fysieke oplossing beschikbaar heeft. Ook onze Honeypot is als virtuele en fysieke oplossing beschikbaar.

Wanneer kies je nu voor de virtuele oplossing? Beiden zijn erg eenvoudig om te installeren. Voor onze fysieke oplossing is het enkel nodig om de stroom- en netwerkkabel aan te sluiten. Bij onze virtuele oplossing kan een kant-en-klare Virtual Appliance worden gedownload en geïmporteerd.

De virtuele oplossing wordt doorgaans het meest geïnstalleerd door onze klanten. Het is eenvoudig om op afstand te installeren en configureren. Het kost geen netwerkpoortjes, er zijn geen extra fysiek onderdelen en mocht er eventueel iets fout gaan, dan is dit makkelijk op afstand op te lossen.

Hoewel onze Virtual Appliance het meest aantrekkelijk lijkt, is het niet altijd mogelijk om voor deze oplossing te kiezen. Neem ons voorbeeld uit dit artikel, waar een bedrijf in de cloud werkt. Zij hebben nog steeds apparaten in hun netwerk, verwerken nog steeds data lokaal, maar hebben niet meer de mogelijkheden (hypervisors) om een virtuele machine te draaien.

Conclusie: wanneer een bedrijf geen virtuele machine kan draaien, doordat zij geen hypervisor hebben, dan wordt een fysieke Network Vulnerability Scanner en/of Honeypot geplaatst.

Zijn er geen uitzonderingen?

Wees creatief! Onze Honeypot kan op veel verschillende manieren worden ingezet. Zo is het mogelijk om een Microsoft Windows Server 2016 server na te bootsen, maar kan je ook simpelweg een printer of VoIP telefoon nabootsen. Wanneer je een virtuele Honeypot hebt draaien, is het misschien verstandiger om een server na te bootsen dan een VoIP telefoon. Wij hebben immers nog niet eerder een gevirtualiseerde VoIP telefoon op een VMware of Hyper-V hypervisor gezien en een mogelijke aanvaller in jouw netwerk waarschijnlijk ook niet ;).

Het plaatsen

Lees meer over onze oplossingen: download onze productbrochure van de Honeypot of flyer van onze Network Vulnerability Scanner. Ben je een IT service provider, automatiseerder of Security leverancier? Ontvang meer informatie voor partners.

Shadow-IT: wat zijn de gevaren?

Het komt binnen bijna alle organisaties voor; werknemers die steeds vaker zelf bepalen op welke wijze ze hun taken uitvoeren en daaropvolgend apparatuur aanschaffen. Dit om het werken makkelijker maken en met goede bedoelingen. Apparatuur dat door medewerkers gebruikt wordt, maar buiten het beheer van de IT-afdeling valt, is het principe dat in Shadow-IT wordt genoemd en dit kan grote gevolgen hebben. We zetten graag de belangrijkste gevaren van Shadow-IT voor je op een rij.

Geen grip op de beveiliging

Zoals hierboven aangegeven valt Shadow-IT buiten het beheer van de IT-afdeling. Naast apparatuur kunnen dit ook applicaties zijn. Uit onderzoek van Netskope blijkt dat organisaties gemiddeld 1022 applicaties gebruiken. Maar liefst liefst 92% van deze applicaties wordt niet voldoende veilig geacht. Als organisatie heb je dan ook weinig inzicht in Shadow-IT én al helemaal geen grip op de beveiliging hiervan. Dit vergroot de kans op datalekken en het beschermen van bedrijfsinformatie wordt een hele opgave.

De organisatie loopt een groot risico de ‘’AVG-proof’’ status te verliezen

Data opslaan of verzenden via Shadow-IT applicaties zal in een deel van de situaties de verwerking van persoonsgegevens omvatten en dus deel uitmaken van de AVG. Anders dan bij IT-applicaties die binnen het beheer van de IT-afdeling vallen, kan in het geval van Shadow-IT blijken dat de rechtmatigheid van de verwerking ontbreekt. Kortom: jouw register van verwerkingsactiviteiten zal nooit volledig zijn indien Shadow-IT voorkomt binnen jouw organisatie. Probeer het daadwerkelijke gebruik van IT-middelen binnen jouw organisatie in kaart te brengen en beoordelen of dit in overeenstemming is met de AVG. Neem vervolgens de nodige maatregelen.

De Network Vulnerability Scanner van SecurityHive kan je helpen bij het tegengaan van Shadow-IT. Deze scanner kan Shadow-IT herkennen. Tevens kan de scanner in je netwerk automatisch en periodiek scans uitvoeren op de infrastructuur en apparaten in jouw netwerk. Een ideale oplossing om op te nemen in je beheerstool en waarmee je tegelijkertijd ook kunt scannen op kwetsbaarheden.

Meer weten over onze scanner? Klik hier. Direct in contact komen? Bel +31 (0)10 200 1350 of mail sales@securityhive.nl

Pentest VS Network Vulnerability Scanner

Misschien heb je wel eens van een pentest gehoord of is er zelfs één uitgevoerd binnen jouw bedrijf. Wat is nu precies een pentest en wat is het verschil met een Network Vulnerability Scanner?

WAT IS EEN PENTEST (PENETRATION TESTING)?

Bij een pentest wordt een extern bedrijf ingehuurd om de beveiliging van jouw netwerk/infrastructuur te testen, waarbij de whitehat (“goedaardige”) hackers van dit bedrijf proberen in te breken. Verschillende manieren van een pentest zijn mogelijk. Bij een black box pentest heeft de hacker vooraf slechts beperkte informatie, zoals een IP-adres of URL die hij/zij moet aanvallen. Dit soort pentest wordt vaak uitgevoerd om de algemene beveiliging te testen. Een white box pentest is iets “eenvoudiger” voor de ingehuurde hackers. Hierbij hebben zij vooraf informatie gekregen over de apparaten op het netwerk en bijvoorbeeld de broncode van gebruikte software. Dit laatste type wordt vaak ingezet bij bedrijfskritische applicaties. Een combinatie van een black box en white box test wordt grey box testing genoemd.

WAT IS EEN NETWORK VULNERABILITY SCANNER?

Een Network Vulnerability Scanner wordt vaak vergeleken met een pentest. Het is een scanner in je netwerk die veel taken automatisch kan uitvoeren, die een ingehuurde hacker bij een pentest ook uitvoert. Automatisch en periodiek voert de Network Vulnerability scans uit op de infrastructuur en apparaten in jouw netwerk, op basis van een grote database waar allerlei kwetsbaarheden in bekend zijn. Hierdoor krijg je snel en regelmatig een overzicht van de toestand van kwetsbaarheden en beveiliging van jouw netwerk. De Network Vulnerability Scanner wordt vaak ingezet om dit laatste te kunnen realiseren. Een relatief goedkope oplossing met periodieke resultaten.

DE VERSCHILLEN

Een pentest wordt door het prijskaartje dat eraan hangt vaak slechts een keer per jaar of minder uitgevoerd. Het voordeel van een pentest is dat door handmatig testen ook eventuele kwetsbaarheden kunnen worden ontdekt, die nog bij niemand bekend zijn. Het gaat net wat verder dan een scan. Het nadeel is dat de resultaten van een pentest slechts een momentopname is.

Een Network Vulnerability Scanner voert periodiek een groot deel van de taken van de pentester uit. Zo kan deze scanner elke dag een scan uitvoeren en resultaten rapporteren. Netwerken en techniek veranderen snel. Wat vandaag veilig is, kan morgen opeens onveilig zijn. Een pentest kan hierbij een verkeerd gevoel van veiligheid geven.

Het dagelijks scannen zorgt voor een duidelijk beeld van kwetsbaarheden die aanwezig zijn, maar ook wanneer zij opgelost zijn of wanneer de ICT-er begonnen is met het oplossen ervan. Deze informatie kan goed gebruikt worden bij een audit voor je ISO-certificering, of wanneer je slachtoffer raakt van een hack of datalek.

Meer weten over onze scanner? Klik hier. Direct in contact komen over onze scanner? Bel +31 (0)10 200 1350 of mail help@securityhive.io