Cloud SolutionsBasis cyberhygiëne voorkomt 99% van de aanvallen

Basis cyberhygiëne voorkomt 99% van de aanvallen

In het digitale tijdperk van vandaag zijn bedrijven in toenemende mate afhankelijk van technologie en online systemen om hun zaken te doen. Als gevolg daarvan is het naleven van de minimale normen voor cyberhygiëne essentieel om te beschermen tegen cyberbedreigingen, het minimaliseren van risico's en het waarborgen van de voortdurende levensvatbaarheid van het bedrijf. Basis cyberhygiëne beschermt nog steeds tegen 99% van de aanvallen.

Cyber hygiene bell curve 2022 MDDR

De minimale normen die elke organisatie zou moeten aannemen, zijn als volgt:

  • Multifactor authenticatie (MFA) inschakelen
  • Zero Trust-principes toepassen
  • Uitgebreide detectie en respons en anti-malware gebruiken
  • Systemen up-to-date houden
  • Gegevens beschermen

1. Multifactor authenticatie (MFA) inschakelen

Wil je aanvallen op jouw accounts verminderen? Schakel dan MFA in. Multifactor authenticatie, zoals de naam al doet vermoeden, vereist twee of meer factoren van verificatie. Het compromitteren van meer dan één authenticatiefactor vormt een aanzienlijke uitdaging voor aanvallers, omdat het kennen (of kraken) van een wachtwoord niet voldoende is om toegang te krijgen tot een systeem. Met MFA ingeschakeld, kun je 99,9% van de aanvallen op jouw accounts voorkomen.

MFA veel eenvoudiger maken

Multifactor authenticatie - hoewel extra stappen deel uitmaken van de naam, moet je proberen een MFA-optie te kiezen met zo min mogelijk wrijving (zoals het gebruik van biometrie in apparaten of FIDO2-compatibele factoren zoals Feitan of Yubico-beveiligingssleutels) voor jouw werknemers.

Vermijd het onnodig ingewikkeld maken van MFA.

Kies MFA wanneer extra authenticatie kan helpen bij het beschermen van gevoelige gegevens en belangrijke systemen, in plaats van het toe te passen op elke mogelijke interactie.

MFA hoeft immers niet moeilijk te zijn voor de eindgebruiker. Gebruik voorwaardelijke toegangsbeleidsregels, waarmee tweestapsverificatie kan worden geactiveerd op basis van risicodetecties, evenals doorvoerauthenticatie en single sign-on (SSO). Hierdoor hoeven eindgebruikers niet meerdere keren in te loggen om toegang te krijgen tot niet-kritieke bestandsdelingen of agenda's op het bedrijfsnetwerk wanneer hun apparaten up-to-date zijn met de nieuwste software-updates. Gebruikers hoeven bovendien ook hun wachtwoord niet elke 90 dagen te wijzigen, waardoor hun ervaring aanzienlijk zal verbeteren.

Veelvoorkomende phishing-aanvallen

Bij een phishing-aanval gebruiken criminelen technieken voor sociale manipulatie om gebruikers te misleiden om toegangscertificaten te verstrekken of gevoelige informatie te delen. Veelvoorkomende phishing-aanvallen omvatten:

Email phishing, content injection, Link manipulation, Spearphishing, Man-in-the-middle

2. Het toepassen van Zero Trust-principes

Een Zero Trust-model is een proactieve, geïntegreerde benadering van beveiliging over alle lagen van het digitale landschap die elke transactie expliciet en continu verifieert; vertrouwt op het principe van minste bevoorrechte toegang; en vertrouwt op intelligentie, geavanceerde detectie en real-time respons op bedreigingen.

Wanneer je Zero Trust-benadering toepast, wordt het mogelijk om:

  • Ondersteuning te bieden voor thuis- en hybride werken
  • Schade van een cyber-aanval te verminderen of volledig te vermijden.
  • Gevoelige bedrijfsgegevens te identificeren en te beschermen.
  • Vertrouwen op te bouwen in jouw beveligingspositie bij klanten, partners en werknemers.

De Zero Trust-principes zijn:

  • Ga ervan uit dat er al een inbreuk heeft plaatsgevonden
    Ga ervan uit dat aanvallers met succes alles kunnen aanvallen (identiteit, netwerk, apparaat, app, infrastructuur, enz.) en plan daar dienovereenkomstig voor. Concluderend betekent dit dat je de omgeving voortdurend moet monitoren op mogelijke aanvallen.
  • Expliciet verifiëren
    Zorg ervoor dat gebruikers en apparaten zich in een goede staat bevinden voordat toegang tot bronnen wordt verleend. Bescherm bestanden/processen tegen overname door aanvallers, door expliciet te verifiëren dat alle vertrouwens- en beveiligingsbeslissingen gebruik maken van relevante informatie en telemetrie.
  • Gebruik minimale toegangsrechten
    Beperk de toegang van een mogelijk gecompromitteerde assets met just-in-time en just-enough-access (JIT/JEA) en op risico gebaseerde beleidsregels zoals adaptieve toegangsbeheer. Sta alleen de bevoegdheid toe die nodig is voor toegang en niet meer.

Beveiligingslagen van Zero Trust

Identities, Devices, Apps, Networks, Infrastructure, Data

"Te veel beveliging" bestaat wel

Te veel beveiliging - dat wil zeggen beveiliging die voor de dagelijkse gebruiker erg beperkend voelt - kan leiden tot hetzelfde resultaat als niet voldoende beveiliging, namelijk meer risico's.

Strikte beveiligingsprocessen kunnen het mensen moeilijk maken hun werk te doen. Erger nog, ze kunnen mensen inspireren om creatieve 'schaduw IT'-achtige oplossingen te vinden, die hen aansporen de beveiliging volledig te omzeilen; soms door hun eigen apparaten, e-mail en opslag te gebruiken, en systemen te gebruiken die (ironisch genoeg) minder veilig zijn en daarom een groter risico vormen voor het bedrijf.

3. Het gebruik van Uitgebreide detectie en respons en Anti-malware

Implementeer software om aanvallen te detecteren en automatisch te blokkeren en om inzichten te verkrijgen in de beveiligingsoperaties.

Het monitoren van inzichten van dreigingsdetectiesystemen is essentieel om tijdig te kunnen reageren op dreigingen.

Best practices voor automatisering van beveliging

  • Verplaats zoveel mogelijk werk naar jouw detectoren
    Implementeer sensoren die hun bevindingen automatiseren, uitwisselen en koppelen voordat ze deze naar een analist sturen.
  • Automatiseer de verzameling van waarschuwingen
    De beveiligingsoperatieanalist moet alles hebben wat hij nodig heeft om een waarschuwing te beoordelen en te reageren zonder verdere informatie te verzamelen. Denk hierbij bijvoorbeel aan het bevragen van systemen die mogelijk wel of niet offline zijn, of het verzamelen van informatie uit aanvullende bronnen zoals assetmanagement-systemen of netwerkapparaten.
  • Automatiseer prioritering van waarschuwingen
    Realtime analyses moeten worden ingezet om gebeurtenissen te prioriteren op basis van dreigingsinlichtingenfeeds (threat intelligence feeds), informatie over assets en aanvalsindicatoren. Analisten en incidentresponders moeten zich richten op de waarschuwingen met de hoogste prioriteit.
  • Automatiseer taken en processen
    Richt je als eerste op repetitieve en tijdrovende administratieve processen en standaardiseer responsprocedures. Nadat de respons is gestandaardiseerd, automatiseer de workflow van de beveiligingsoperationsanalist om elke menselijke tussenkomst te verwijderen waar mogelijk, zodat ze zich kunnen richten op meer belangrijke taken.
  • Continue verbetering
    Bewaak de belangrijkste metrics en stem jouw sensoren en workflows af om incrementele veranderingen te stimuleren.

Help bij het voorkomen, detecteren en reageren op dreigingen

Verdedig tegen dreigingen op alle workloads door gebruik te maken van uitgebreide preventie-, detectie- en responsmogelijkheden met geïntegreerde uitgebreide detectie en respons (XDR) en beveiligingsinformatie- en gebeurtenisbeheer (SIEM) mogelijkheden.

Remote toegang

Aanvallers richten zich vaak op externe toegangsoplossingen (RDP, VDI, VPN, enz.) om een omgeving binnen te dringen en doorlopende operaties uit te voeren om interne assets te beschadigen.

Om aanvallers te helpen buiten te houden, kun je de volgende maatregelen nemen:

  • Software- en appliance-updates bijhouden.
  • Zero Trust-gebruikers- en apparaatvalidatie afdwingen.
  • Beveiliging configureren voor externe VPN-oplossingen van derden.
  • On-premises webapps publiceren.

E-mail en samenwerkingssoftware

Een andere veelvoorkomende tactiek om omgevingen binnen te dringen, is om schadelijke inhoud over te dragen via e-mail of bestandsdelingstools en gebruikers vervolgens te overtuigen om deze uit te voeren.

Om aanvallers te helpen buiten te houden, kun je de volgende maatregelen nemen:

  • Geavanceerde e-mailbeveiliging implementeren.
  • Regels voor aanvalsoppervlakvermindering inschakelen om veelvoorkomende aanvalstechnieken te blokkeren.
  • Bijlagen scannen op op macro's gebaseerde dreigingen.

Eindpunten

Internet-exposed eindpunten zijn een favoriete toegangsweg omdat ze aanvallers toegang bieden tot de assets van een organisatie.

Om aanvallers te helpen buiten te houden, kun je de volgende maatregelen nemen:

  • Bekende bedreigingen blokkeren met regels voor aanvalsoppervlakvermindering die bepaald softwaregedrag richten, zoals het starten van uitvoerbare bestanden en scripts die proberen bestanden te downloaden of uit te voeren.
  • Uw software onderhouden zodat deze is bijgewerkt en ondersteund.
  • Onveilige systemen en protocollen isoleren, uitschakelen of buiten gebruik stellen
  • Onverwacht verkeer blokkeren met hostgebaseerde firewalls en netwerkverdediging

 

Detectie en reactie

  • Blijf voortdurend waakzaam
    Gebruik geïntegreerde XDR en SIEM om hoogwaardige waarschuwingen te bieden en wrijving en handmatige stappen tijdens respons te minimaliseren.
  • Beveilig legacy systemen
    Oudere systemen zonder beveiligingscontroles zoals antivirus- en endpoint-detectie- en respons (EDR) -oplossingen kunnen aanvallers toestaan de volledige ransomware- en exfiltratie-aanvalsketen vanaf één systeem uit te voeren.
    Als het niet mogelijk is om jouw beveiligingstools te configureren naar het legacy-systeem, moet je het systeem fysiek isoleren (via een firewall) of logisch (door overlap van referenties met andere systemen te verwijderen).
  • Negeer geen commodity malware
    Klassieke geautomatiseerde ransomware kan dan misschien niet de verfijning hebben van hands-on-keyboard aanvallen, maar dat maakt het niet minder gevaarlijk.
  • Oppassen voor tegenstanders die de beveiliging uitschakelen
    Monitor jouw omgeving op tegenstanders die de beveiliging uitschakelen (vaak een onderdeel van een aanvalsketen), zoals het wissen van gebeurtenislogboeken, vooral het beveiligingsgebeurtenislogboek en PowerShell-operationele logboeken, en het uitschakelen van beveiligingstools en -controles (geassocieerd met bepaalde groepen).

4. Blijf up-to-date

Ongepatchte en verouderde systemen vormen vaak de zwakke schakel waardoor veel organisaties ten prooi vallen aan aanvallen. Het is van cruciaal belang dat alle systemen up-to-date worden gehouden, inclusief de firmware, het besturingssysteem en de toepassingen.

Best practices

  • Zorg ervoor dat jouw apparaten robuust zijn door patches toe te passen, standaardwachtwoorden en de standaard SSH-poorten aan te passen.
  • Verminder het aanvalsoppervlak door overbodige internetverbindingen en open poorten te elimineren. Beperk externe toegang door poorten te blokkeren, externe toegang te weigeren en maak gebruik van VPN-diensten.
  • Maak gebruik van een oplossing voor netwerkdetectie en -respons (NDR) die geschikt is voor het Internet of Things (IoT) en operationele technologie (OT), samen met een oplossing voor beveiligingsinformatie en gebeurtenisbeheer (SIEM) en beveiligingsorchestratie en -respons (SOAR) om apparaten te monitoren op afwijkend of ongeautoriseerd gedrag, zoals communicatie met onbekende hosts.
  • Houd netwerken gescheiden om de bewegingsvrijheid van een aanvaller en het compromitteren van assets na een initiële inbraak te beperken. IoT-apparaten en OT-netwerken moeten worden geïsoleerd van het bedrijfs-IT-netwerk door middel van firewalls.
  • Zorg ervoor dat industriële besturingsprotocollen (ICS) niet rechtstreeks blootgesteld zijn aan het internet.
  • Krijg diepgaand inzicht in IoT/OT-apparaten in jouw netwerk en geef prioriteit op basis van het risico voor het bedrijf als ze worden gecompromitteerd.
  • Maak gebruik van tools voor firmware-scanning om potentiële beveiligingszwaktes te begrijpen en werk samen met leveranciers om de risico's voor apparaten met een hoog risico te verminderen.
  • Oefen een positieve invloed uit op de beveiliging van IoT/OT-apparaten door leveranciers te verplichten veilige ontwikkelingspraktijken toe te passen.
  • Vermijd het overbrengen van bestanden met systeemdefinities via onbeveiligde kanalen of naar niet-essentieel personeel.
  • Indien het overbrengen van dergelijke bestanden onvermijdelijk is, zorg ervoor dat de netwerkactiviteit wordt gemonitord en dat de bronnen veilig zijn.
  • Bescherm jouw engineeringsstations door middel van monitoring met EDR-oplossingen.
  • Voer proactief incidentrespons uit voor OT-netwerken.
  • Implementeer continue monitoring met oplossingen zoals Microsoft Defender voor IoT.

 

5. Gegevens beschermen

Het kennen van jouw belangrijke gegevens, waar deze zich bevinden en of de juiste systemen zijn geïmplementeerd, is van essentieel belang voor het implementeren van passende bescherming.

Uitdagingen op het gebied van gegevensbeveiliging omvatten onder andere:

  • Het verminderen en beheren van het risico op fouten door gebruikers.
  • Handmatige classificatie van gebruikers is vaak onhaalbaar op grote schaal.
  • Gegevens moeten ook buiten het netwerk worden beschermd.
  • Naleving en beveiliging vereisen een alomvattende strategie.
  • Het voldoen aan steeds strengere beveiligingsnormen.

De 5 pijlers van een defense-in-depth benadering van gegevensbeveiliging

De hybride werkplekken van vandaag vereisen dat gegevens vanaf verschillende apparaten, applicaties en diensten over de hele wereld toegankelijk zijn. Gezien het grote aantal platforms en toegangspunten is het van vitaal belang om sterke bescherming te bieden tegen gegevensdiefstal en lekken. Voor de huidige omgeving biedt een defense-in-depth benadering de beste bescherming om jouw gegevensbeveiliging te versterken. Er zijn vijf componenten voor deze strategie, die in welke volgorde dan ook kunnen worden uitgevoerd, afhankelijk van de unieke behoeften van jouw organisatie en mogelijke wettelijke vereisten.

  1. Het gegevenslandschap identificeren
    Voordat je jouw gevoelige gegevens kunt beschermen, moet je ontdekken waar deze zich bevinden en hoe ze worden benaderd. Dit vereist een volledig inzicht in de gehele gegevenslandschap, of deze nu on-premises, hybride of multicloud zijn.
  2. Bescherming van gevoelige gegevens
    Naast het geheel in kaart te brengen, moet je jouw gegevens beschermen, zowel tijdens opslag als tijdens verzending. Hierbij komt het nauwkeurig labelen en classificeren van jouw gegevens om de hoek kijken, zodat je inzicht krijgt in hoe deze worden benaderd, opgeslagen en gedeeld. Door gegevens nauwkeurig te volgen, help je te voorkomen dat ze ten prooi vallen aan lekken en inbreuken.
  3. Risico’s beheren
    Zelfs als je gegevens goed in kaart zijn gebracht en gelabeld, moet je rekening houden met de context van de gebruiker rond de gegevens en de activiteiten die kunnen leiden tot potentiële beveiligingsincidenten met gegevens, inclusief interne bedreigingen. De beste manier voor het aanpakken van interne risico's brengt de juiste mensen, processen, training en tools samen.
  4. Voorkomen van gegevensverlies
    Vergeet niet het ongeauthoriseerd gebruik van gegevens - ook dat is verlies. Een effectieve oplossing voor het voorkomen van gegevensverlies moet bescherming en productiviteit in evenwicht brengen. Het is cruciaal om ervoor te zorgen dat de juiste toegangscontroles zijn ingesteld en beleidsregels zijn vastgesteld om acties zoals onjuist opslaan, bewaren of afdrukken van gevoelige gegevens te voorkomen.
  5. Het beheren van de gegevenslevenscyclus
    Naarmate het gegevensbeheer verschuift naar zakelijke teams die toezichthouders zijn van hun eigen gegevens, is het belangrijk dat organisaties een gezamenlijke aanpak over de hele onderneming creëren. Deze proactieve benadering van levenscyclusbeheer leidt tot een betere gegevensbeveiliging en helpt ervoor te zorgen dat gegevens op een verantwoorde manier worden gedemocratiseerd voor de gebruiker, waar ze waarde kunnen toevoegen aan het bedrijf.

Conclusie

Hoewel bedreigingen blijven ontwikkelen en steeds geavanceerder worden, herhaalt een waarheid van cybersecurity zich: Basis cyberbeveiliging - het inschakelen van MFA, het toepassen van Zero Trust-principes, up-to-date blijven, het gebruik van moderne anti-malware en het beschermen van gegevens - voorkomt 99% van de aanvallen.

Om te helpen beschermen tegen cyberdreigingen, het risico te minimaliseren en de continuiteit van je organisatie te garanderen, is het noodzakelijk om te voldoen aan de minimumnormen voor cyberbeveiliging.

Twijfel je of de informatieveiligheid in jouw organisatie voldoende gewaarborgd is? Of zou je graag de huidige situatie en de benodigde maatregelen in kaart hebben?

Wij hebben al diverse bedrijven geholpen met onze grondige analyses en praktische aanpak en kunnen optreden als jouw trusted advisor.

Wil je meer weten of heb je interesse in een oriënterend gesprek?  Vul onderstaand formulier in en we nemen binnen een werkdag contact met je op.

  • Wil jij ook dagelijks de Moderne Werkplek implementeren? Bekijk vacatures!
  • Neem contact met mij op over Security

    Contactverzoek

    • Dit veld is bedoeld voor validatiedoeleinden en moet niet worden gewijzigd.
  • Pascal Kruijmel

    Account Manager

    Plan een meeting

      • LinkedIn
      • Mail
      • Telefoon
      • 085 – 487 52 22
        pascalk@delta-n.nl
        Connect met Pascal
        invisible box