Blog

Assume Breach: de andere kijk op security

pexels-pixabay-60504-scaled-1

De traditionele benadering binnen het security domein is voornamelijk gebaseerd op een aanval vanuit het interne netwerk. Bij zo’n aanval heeft de aanvaller in kwestie nog geen rechten of toegang. Deze benadering gaat ervan uit dat een aanvaller eerst fysiek binnen moet zijn, voordat er enige schade kan worden aangericht. Deze aanname is echter onjuist! Wat wel juist is, lees je in deze blog.

Mindset

Assume breach is een andere kijk, ofwel mindset, op security vanuit een Zero Trust benadering en doet geen aanname van een volledige interne aanval. Sterker nog: onderzoek zoals het Verizon 2021 Data Breach Investigations Report geeft aan dat de meeste aanvallen juist vanuit een externe positie plaatsvinden. Hoe het komt dat bedrijven steeds vaker vanuit externe posities intern worden aangevallen, ligt aan meerdere factoren. Een mooi voorbeeld is het thuiswerken. Omdat onze laptops zich tegenwoordig veel meer buiten het kantoor bevinden, is er een noodzaak om vanaf het internet naar de interne bedrijfsomgeving zoals e-mails en Clouddiensten te verbinden.

Externe aanvallen

Je hebt ze vast wel een keer voorbij zien komen: phishing e-mails. Dit is een van de meest voorkomende vormen van externe aanvallen, waarbij het gevaar in een klein hoekje zit. Mails van bedrijven worden tegenwoordig zo goed nagemaakt, dat ze bijna niet meer van echt te onderscheiden zijn. Het is daarom heel makkelijk om in alle drukte op een gevaarlijke link te klikken, die er in eerste instantie ongevaarlijk uitziet. Niet alleen phishing, maar ook gestolen wachtwoorden zijn een groot probleem. Het gebeurt nog te vaak: je wachtwoord even snel op een sticky note schrijven en op je bureau plakken of hetzelfde (eenvoudige) wachtwoord voor verschillende diensten gebruiken. Zo wordt er niet alleen online, maar ook offline, de deur tot interne omgevingen wagenwijd opengezet voor aanvallers.

In tegenstelling tot de traditionele security benadering, waarbij de aanvaller moet ‘inbreken’ om binnen te komen, start een aanval in bovenstaande gevallen met toegang. Een aanvaller gebruikt deze toegang om sneller zijn doel te bereiken. Stel dat een aanvaller 100.000 phishing e-mails verstuurt, dan hoeft er maar één persoon zonder goede beveiliging op een kwaadaardige link te klikken en de aanvaller heeft succes. Ze zijn immers binnen. In de meest succesvolle aanvallen is er dus maar één de zwakste schakel: de mens.

Wat te doen?

Voorkomen is altijd beter dan genezen, maar vanuit een Assume Breach mindset is voorkomen bijna onmogelijk. Je gaat er namelijk vanuit dat de aanvaller al toegang kan hebben. Toch zijn er manieren om je security zo goed mogelijk op pijl te houden.

Online zijn er lijsten te vinden met gebruikersnamen en wachtwoorden, welke aanvallers kunnen gebruiken om toegang te krijgen tot het netwerk. Om te controleren of je e-mailadres op een van deze lijsten voorkomt, kun je bijvoorbeeld gebruik maken van Have I been Pwned. Mocht je e-mailadres hiertussen staan, dan kun je het beste je wachtwoord wijzigen. Om de kans van slagen van een externe aanval te beperken, is het ook belangrijk om gebruik te maken van een tweede factor met authenticatie, ook wel Multi Factor Authenticatie (MFA) genoemd. Dit zorgt ervoor dat enkel het wachtwoord niet meer volstaat om toegang te krijgen. Daarnaast is het goed om altijd gebruik te maken van een passwordmanager, om zo voor verschillende diensten een ander wachtwoord te gebruiken.

Balans

In het geval van cyber security is het belangrijk je goed te realiseren waar de kritische data of processen zich bevinden. Uiteindelijk is dit de informatie waar aanvallers naar op zoek zijn. Een security van 100% is niet realistisch, omdat security een balans is tussen risico’s en maatregelen. Om het netwerk zo goed mogelijk te verdedigen, is het daarom altijd per situatie zoeken naar de best passende maatregelen bij cyber security.

Ontvang updates via mail

Recent Blogs

Was dit het jaar van 5G, Open RAN en WiFi7?
5G

Was dit het jaar van 5G, Open RAN en WiFi7?

ma 16 dec 2024 1 min read
Waarom jaarplannen falen en hoe je ze wel succesvol uitvoert

Waarom jaarplannen falen en hoe je ze wel succesvol uitvoert

di 10 dec 2024 3 min read
Fixed Wireless Access (FWA) | De Strict 5G Podcast
5G

Fixed Wireless Access (FWA) | De Strict 5G Podcast

ma 2 dec 2024 1 min read