Een volledige securitystrategie vereist meer dan back-up en recovery
Waarom vol inzetten op beveiliging als je goede back-ups hebt? Bij problemen herstellen die toch alles? Was het maar zo makkelijk. Back-up en recovery zijn belangrijk, maar een goede securitystrategie heeft meer om het lijf. Zelfs als je maar een eenvoudige website of server hebt, is het belangrijk om hierbij stil te staan.
Moet ik me druk maken over beveiliging?
Door je systemen te beveiligen voorkom je uitval en dataverlies. Maar zelfs als je jouw server of website niet belangrijk vindt, blijft bescherming relevant. Via een zwak systeem zijn andere systemen aan te vallen. De beveiliging van je systemen op orde hebben is daarom niet alleen belangrijk voor jezelf, maar ook voor anderen.
Waar moet je systemen tegen beschermen?
Lijsten met de grootste beveiligingsbedreigingen zijn vaak verwarrend omdat verschillende aanvallen in elkaar overlopen. Dat komt omdat een cyberaanval uit twee delen bestaat: een vector en een payload.
Vector
De vector is hoe een aanval toegang tot een systeem krijgt. Dat kan heel technisch zijn: een hacker die een systeemfout uitbuit. Of helemaal niets met techniek te maken hebben: een goede leugenaar die iemand zijn wachtwoord ontfutselt.
Payload
De payload is wat er gebeurt als er toegang is. Dat kan van alles zijn: een poging om meer toegangsrechten te krijgen, activatie van ransomware of een toepassing die het systeem opneemt in een aanvalsnetwerk (botnet).
Om het helemaal ingewikkeld te maken, lopen vector en payload soms in elkaar over en kan één aanval meerdere vectoren of payloads hebben. Als een ongewenste mail iemand overtuigt om een besmette website te bezoeken en de site vervolgens ransomware installeert, een achterdeur openzet en het systeem opneemt in een botnet, wat waren dan precies de vector en payload?
De drie grootste beveiligingsdreigingen
Alhoewel ze zich niet heel scherp laten afbakenen, kun je de volgende drie beveiligingsdreigingen zien als de grootste van dit moment:
1. Ransomware (en andere malware)
Ransomware plaatst ongewenste software (malware) op een systeem. De meestvoorkomende vorm van malware is ransomware. Data op het getroffen systeem worden versleuteld, waarna een eis om losgeld (ransom) volgt. Omdat malware zowel een vector als een payload kan zijn, komt het zowel op zichzelf als in combinatie met andere dreigingen voor.
2. Hacks, phishing en lekken
Hacks, phishing en lekken zijn verschillende technieken met een vergelijkbare insteek: de aanvaller probeert actief toegang tot een systeem of netwerk te krijgen. Een hack buit zwaktes in code uit en phishing draait om liegen via e-mail of andere messaging-kanalen. Komen wachtwoorden of toegangstokens door slordigheid, goedgelovigheid of boze opzet op straat? Dan is het een lek.
3. Afhankelijkheden en kwetsbaarheden
Computers met een internetaansluiting staan nooit op zichzelf; dat is zo’n beetje het idee. Dat geldt helemaal voor servers en netwerkdiensten. Die connectiviteit biedt niet alleen maar voordelen. Kwetsbaarheden in API’s, gedeelde databases, ontwikkel-pipelines en andere complexe koppelingen zijn uit te buiten door aanvallers. Soms leidt dit tot een directe aanval, maar soms worden systemen gewoon meegesleept in een groter net.
Waarom biedt een betrouwbare back-up niet genoeg bescherming?
Betrouwbare back-ups vormen een essentieel vangnet dat je tegen dataverlies beschermt. Ze bestaan uit twee delen: back-up en recovery. De back-up omvat technieken om kopieën van bestanden, systemen en databases veilig op te slaan en te bewaren. Recovery gaat om het herstel van die gegevens als er iets misgaat.
Back-ups zijn onderdeel van iedere securitystrategie. Maar goede bescherming vraagt om meer dan veilig bewaarde bestanden. Zelfs de beste back-up en recovery beschermt je niet tegen deze problemen:
Moderne ransomware-aanvallen
Een back-up kan heel veel, maar met een beetje kwade wil is bijna iedere oplossing buiten spel te zetten. Moderne ransomware detecteert back-upoplossingen en probeert ze te versleutelen of uit te schakelen. Als de losgeldeis verschijnt, is de noodoplossing al buiten spel gezet en faalt de recovery.
Ongewenste toegang tot jouw systemen
Een back-up voorkomt niet dat een aanvaller toegang tot jouw systemen krijgt. Dat je daarna gegevens kunt herstellen, doet niets af aan het feit dat ze mogelijk in handen van derden zijn. Dit is om allerlei redenen vervelend, maar als het om AVG-gevoelige informatie gaat, is het extra lastig. Je moet namelijk maatregelen nemen om die data af te schermen. Een back-up volstaat daar niet voor. Sterker nog: de AVG eist dat je ook jouw back-ups beschermt.
Een back-up is geen preventie-, detectie- en monitoringtool
Een back-up houdt aanvallers niet buiten, controleert niet of systemen up-to-date zijn, detecteert verdacht gedrag niet en houdt geen logboeken bij. Met een back-up voorkom je daarom geen aanvallen, zie je niet of ze plaatsvinden en kun je ook niet achterhalen wat er is gebeurd. Om je systemen veilig te houden, zijn dat allemaal essentiële aandachtspunten.
Hoe ziet een goede securitystrategie eruit?
Een goede securitystrategie gaat uit van een zogenaamde ‘defense in depth’. Je schermt niet alleen de ingangen af, maar zorgt dat beveiliging onderdeel is van alles dat je doet. Dat klinkt heftig, maar je hoeft geen grote onderneming te zijn om deze werkwijze te volgen. Het gaat vooral om denken in lagen, en op iedere laag gepaste maatregelen nemen.
Risicoanalyse
Als je niet weet wat de risico’s zijn, kun je ook geen maatregelen plannen. Maak een overzicht van de manieren waarop jouw systemen toegankelijk zijn. Breng daarna in kaart welke gegevens onvervangbaar zijn en wat de waarde daarvan is.
Preventie
Voorkomen is beter dan genezen. Zorg voor goede wachtwoorden en versleutel gegevens zodat ze niet zomaar te lezen zijn. Werk niet met één almachtige beheerder. Gebruik accounts en rechten om taken en rollen van elkaar te scheiden. Sluit af wat niet open hoeft te staan, en verwijder overbodige onderdelen en applicaties.
Detectie
Maak gebruik van malware- en netwerkscanners om ongewenste en verdacht activiteit te detecteren en te blokkeren. Stel alerts in zodat je een seintje krijgt als er ineens heel veel verdachte zaken gebeuren. Hou daarnaast goede logboeken bij zodat je achteraf kan uitvinden wat er aan de hand was.
Respons
Plan vooraf wat je kunt doen als er toch iets misgaat. Een aanval op je systemen richt zich niet altijd op data; een andere ‘populaire’ activiteit is servers platleggen. Zorg dat je een lijstje hebt met contactpersonen zoals de support van je host. Maak back-ups, leg vast hoe of je ze terug moet zetten en wat er op je back-ups staat. Controleer met enige regelmaat of je back-ups ook echt werken. Je wilt niet pas ontdekken dat een back-up niet werkt als het te laat is.
Veilig aan de slag met jouw website of dienst? Wij staan voor je klaar!
Wil jij een website opzetten, werken met een VPS of een andere onlinedienst veilig gebruiken en aanbieden? Kijk hier naar ons aanbod. Wij zorgen voor een veilige en betrouwbare infrastructuur. Heb jij vragen over jouw beveiliging? Neem contact op. We denken graag met je mee.
Bedankt voor het toelichten!