Maak je organisatie weerbaar tegen cybercrime met deze basismaatregelen – Deel 1

Om jouw organisatie weerbaar te maken tegen cybercrime zijn er een aantal standaarden die gemakkelijk toegepast kunnen worden. Meer weten? Lees in deel 1 van deze blog alles over de basismaatregelen die elke organisatie zou moeten treffen om cyberaanvallen tegen te gaan!

Om ongestoord te kunnen functioneren dienen organisaties zich bewust te zijn van cyberdreigingen en moeten zij daarnaast maatregelen nemen om de weerbaarheid te vergroten. Cyberdreigingen komen anno 2022 in allerlei vormen voor, denk hierbij aan bijvoorbeeld phishing-aanvallen of ransomware. Helaas zijn er al veel voorbeelden van cyberaanvallen die het functioneren en de continuïteit van een organisatie ernstig in gevaar hebben gebracht. Om dit te voorkomen dienen organisaties een aantal basismaatregelen te treffen om in kaart te brengen welke risico’s zij lopen en hoe deze risico’s kunnen worden verkleind. In deze tweedelige blog van Master IT nemen we je mee in alle basismaatregelen die door het Nationaal Cyber Security Centrum van Het Ministerie van Justitie en Veiligheid zijn opgesteld.

Loginformatie

Logbestanden spelen een belangrijke rol bij het detecteren van aanvallen en het afhandelen van incidenten. Ervoor zorgen dat uw applicaties en systemen voldoende loginformatie genereren, kan voldoende informatie opleveren voor eigen gebruik bij beslissingen rondom preventie tegen cyberaanvallen.
Bepaal welke logbestanden je nodig hebt. Deze omvatten systeemregistratie, netwerkregistratie, toepassingsregistratie en cloud-registratie. Stel waarschuwingen naar wens in. Denk bijvoorbeeld aan meldingen van verdachte inlogpogingen op basis van logbestandanalyse. Zorg ervoor dat uw systeem logbestanden opslaat in een bruikbare bestandsindeling en dat de opgenomen tijdinformatie juist is en in de juiste tijdzone staat.

Houd rekening met de bewaarperiode van het logbestand. Door logbestanden voor een lange periode te bewaren, kunt u later achterhalen wat er gebeurde toen een incident plaatsvond. Logbestanden daarentegen bevatten gevoelige informatie en kunnen schijfruimte in beslag nemen. Beperk de toegang tot logbestanden en sla ze op in afzonderlijke netwerksegmenten. Als een aanvaller logbestanden zou kunnen wijzigen of verwijderen, zou het bijna onmogelijk zijn om het incident te onderzoeken.

Multi-factor authenticatie

Dwing multi-factor authenticatie af voor web-facing accounts, accounts met beheerdersrechten en accounts voor kritieke systemen. Multi-factor authenticatie voorkomt dat aanvallers wachtwoorden raden of verkrijgen en toegang krijgen tot accounts. Aanvallers kunnen deze wachtwoorden bijvoorbeeld verkrijgen via phishing-aanvallen, mede door de manier waarop gebruikers inloggen.
Elementen vallen in drie categorieën: iets dat je weet (zoals een wachtwoord), iets dat je hebt (zoals een token) of iets dat je bezit (zoals je vingerafdruk). We hebben het over multi-factor authenticatie als je inlogt met minimaal twee factoren uit deze categorieën. Het gebruik van precies twee factoren wordt ook wel twee-factor authenticatie genoemd. Voorbeelden van multi-factor authenticatie zijn het gebruik van wachtwoorden in combinatie met tokens en vingerafdrukken in combinatie met éénmalige codes.

Toegang

Geef medewerkers alleen toegang tot de gegevens en systemen die ze nodig hebben om hun werk te doen. Dit geldt voor zowel accounts als fysieke toegang. Dit beperkt de acties die een aanvaller kan ondernemen als hij toegang krijgt. Het beperkt ook de resultaten van gebruikersfouten.

Beperk ook de toegang van serviceaccounts, computeraccounts en functionele accounts tot wat nodig is. Op rollen gebaseerde toegangscontrole vereenvoudigt het beheer van rechten. Least Privilege Assignment wordt ook wel het principe van de minste privileges genoemd. Beperk ook het gebruik van beheerdersrechten.
Zorg er ook voor dat de toegang tot gegevens en diensten persoonlijk is door elke medewerker een eigen gebruikersaccount te geven. Wijzig de standaardwachtwoorden van het apparaat en het systeem tijdens de installatie of inbedrijfstelling. Zorg ervoor dat je processen hebt voor het aannemen, ontslaan en de interne doorstroom van medewerkers. Geef nieuwe medewerkers alleen toegang tot de middelen die ze nodig hebben. Verwijder directe toegang tot data en systemen uit het account van de vertrekkende medewerker. Verwijder ongebruikte accounts. Schakel het serviceaccount uit en schakel het alleen in als er onderhoud plaatsvindt.

Netwerksegmentatie

Door uw netwerk te segmenteren, verkleint u de impact van een aanval. Segmentatie is het opdelen van het netwerk in zones. Netwerksegmentatie voorkomt dat virussen en aanvallers zich over uw netwerk verspreiden. Afhankelijk van hoe het wordt geïmplementeerd, is netwerksegmentatie een manier om de impact van ransomware of DDoS-aanvallen te beperken.

Houd er bij het segmenteren van uw netwerk rekening mee hoe die zones zijn georganiseerd en verbonden. U kunt bijvoorbeeld zones definiëren met firewalls, toegangscontrolelijsten (ACL’s) en datadiodes. Je kunt ook kiezen voor een zogenaamd air-gapped netwerk, waardoor het netwerk alleen fysiek toegankelijk is. Zorg er in ieder geval voor dat kritieke systemen in hun eigen netwerkzone worden geplaatst.

Ervan uitgaande dat netwerkverkeer normaal gesproken niet is toegestaan, voegt u specifieke firewallregels toe voor het gewenste verkeer. Het te hard blokkeren van netwerkverkeer kan uw bedrijf verstoren. Om dit te voorkomen, controleert u eerst het netwerkverkeer om de gewenste informatiestroom te identificeren en blokkeert u vervolgens het netwerkverkeer.

Benieuwd naar de andere basismaatregelen die je kunt treffen om jouw organisatie weerbaar te maken tegen cybercrime?
Hou onze inspiratiepagina in de gaten voor het tweede gedeelte van de basismaatregelen!

 

Bij Master IT leer je alleen wat je echt nodig hebt.
Certificeringen Trainingen
Beste lesmethode
Flexibel inplannen
Kleine klassen
100% Slagingsgarantie
Gerelateerde trainingen