We spraken onlangs met Damir Sagi, Optimal Security Expert bij On IT! Hoe ben je zeker dat je cyberweerbaarheid on point is, en wat is het proces dat schuilt achter een firewall? Damir Sagi is Senior Cyber Security Consultant en kan met zijn jarenlange ervaring putten uit een waaier aan kennis.

Hij neemt ons mee doorheen het volledige proces en het Optimal Security aanbod van On IT! Hij zal ook hier en daar tips & tricks geven om te checken of de cyberweerbaarheid in jouw bedrijf optimaal is!

Goedemiddag Damir, bedankt om tijd voor ons te maken! Jij bent onze in-house Security-Expert. Wat doe je als expert en hoe ziet je dag eruit? 

’s Nachts worden audits gedaan bij klanten, daarvan komen de rapportages binnen bij mij. Ik volg deze op om te zien of er geen kwaadwillige aanvallen of nieuwe securityproblemen ontdekt zijn geweest.
En dan moet je denken aan software die niet geïnstalleerd zou mogen zijn, instellingsproblemen… Op basis van deze rapporten wordt dan een priolijst opgesteld die onder de engineers wordt verdeeld.  Zij pikken deze werkzaamheden op zonder dat ze al te veel impact hebben op de klanten. Ook de interne cases van On IT! worden opgepikt en opgelost.

Daarnaast wordt ook gezocht naar “verdacht gedrag”, dit behoort tot de zaken die de computer niet kan detecteren.

Bedrijven vandaag de dag zijn sowieso heel dynamisch en onze klanten coveren een zeer brede waaier zoals overheidsbedrijven, ziekenhuizen, maar ook KMO’s, en al deze sectoren hebben eigen beveiligingsstandaarden. Iedereen die in de betreffende sector actief wil zijn, moet aan deze standaarden ook voldoen.

Een algemene standaard is bijvoorbeeld ISO27001, een security standaard waar bijvoorbeeld iedere organisatie aan zou moeten voldoen. Maar er zijn ook specifieke standaarden voor iedere sector.
 Wij assisteren onze klanten om zoveel mogelijk aan deze standaarden te voldoen met ons doel om zelf-gecertificeerd te worden op deze standaarden. Zo zijn er bedrijven zoals PSA waar je geen handel mee kan voeren indien je niet voldoet aan de veiligheidsstandaarden.

De eindgebruiker is de zwakste schakel voor je cyberweerbaarheid

Wat zijn de grootste beveiligingsrisico’s waarmee organisaties vandaag geconfronteerd worden?

Eindgebruikers. We kunnen software en ook hardware foutloos installeren en opvolgen maar het is uiteindelijk de gebruiker die de zwakste schakel is in dit proces. Het meest voorkomende securityprobleem, zijn wachtwoorden die uitlekken.

Voorkomen is beter dan genezen, maar hoe kan je dit voorkomen? 

  • Door om de 90 dagen verplicht je wachtwoord aan te passen
  • Door gebruik te maken van multi-factor authenticatie

Maar ook Multi-Factor authenticatie kan worden doorbroken wanneer aanvallers valse meldingen versturen op je mobiele toestel die niet als vals herkend worden door de gebruiker.

Een heel vaak voorkomend iets is ransomware. Dit is software die ongeautoriseerd geïnstalleerd wordt op een toestel met als doel al de gegevens van de onderneming te versleutelen om zo geld af te dwingen om te versleuteling eraf te halen.

De oorzaak ervan ligt in 95% van de gevallen bij de eindgebruikers die via een kwaadwillige link of via een website de attack binnen laten.

De oplossing ervan is niet eenvoudig, en vaak is betalen van de som de enige oplossing.
Om je te beschermen tegen ransomware in een zakelijke omgeving, is een allesomvattende aanpak vereist die technische maatregelen, bewustwording van medewerkers en voorbereiding op incidentrespons combineert.

Test regelmatig en werk incidentresponsplannen bij: Voer tabletop-oefeningen en simulaties uit om de effectiviteit van het incidentresponsplan te testen en gebieden voor verbetering te identificeren. Werk het plan

Implementeer robuuste beveiligingsmaatregelen: Maak gebruik van een meerlaagse beveiligingsstrategie, waaronder firewalls, indringingsdetectiesystemen en up-to-date antivirussoftware. Patch en update regelmatig alle besturingssystemen en software om kwetsbaarheden aan te pakken.

Voer regelmatig back-ups uit: Maak offline back-ups van kritieke gegevens en systemen. Zorg ervoor dat back-ups regelmatig worden getest op gegevensintegriteit en effectief kunnen worden hersteld in geval van een aanval.

Gebruik sterke toegangscontroles: Hanteer het principe van minste privilege, waarbij gebruikers alleen de nodige machtigingen krijgen om hun taken uit te voeren. Implementeer strenge wachtwoordbeleid, inclusief regelmatige wachtwoordwijzigingen, complexe wachtwoorden en multi-factor authenticatie.

Leid je medewerkers op: Train medewerkers over de risico's van ransomware, hoe ze verdachte e-mails of links kunnen herkennen, en het belang van het niet openen van ongevraagde bijlagen of het bezoeken van onbetrouwbare websites. Versterk regelmatig het bewustzijn van beveiliging via bewustwordingscampagnes en gesimuleerde phishing-oefeningen.

Implementeer e-mail- en webfiltering: Maak gebruik van geavanceerde filteroplossingen om kwaadaardige bijlagen te blokkeren en schadelijke websites te filteren. Dit kan helpen om ransomware buiten het bedrijfsnetwerk te houden via phishing-e-mails of kwaadaardige downloads.

Activeer netwerksegmentatie: Splits gevoelige gegevens en kritieke systemen af van de rest van het netwerk met behulp van netwerksegmentatie. Dit helpt de verspreiding van ransomware in te perken en de impact ervan te beperken bij een infectie.

Maak gebruik van ransomware detectie technologieën: Gebruik geavanceerde bedreigingsdetectie-oplossingen die gedrag gebaseerde analyses en machine learning toepassen om ransomware-activiteiten in realtime te identificeren en te blokkeren.

Ontwikkel een incidentresponsplan: Stel een goed gedefinieerd incidentresponsplan op waarin de stappen worden beschreven die moeten worden genomen bij een ransomware-aanval. Dit omvat het isoleren van getroffen systemen, het melden van incidenten, het informeren van relevante personeelsleden en het samenwerken met wetshandhavingsinstanties indien nodig.

Test regelmatig en werk incidentresponsplannen bij: Voer tabletop-oefeningen en simulaties uit om de effectiviteit van het incidentresponsplan te testen en gebieden voor verbetering te identificeren. Werk het plan

Implementeer robuuste beveiligingsmaatregelen: Maak gebruik van een meerlaagse beveiligingsstrategie, waaronder firewalls, indringingsdetectiesystemen en up-to-date antivirussoftware. Patch en update regelmatig alle besturingssystemen en software om kwetsbaarheden aan te pakken.

Kan jij ons vertellen hoe een organisatie zich het beste kan voorbereiden op een cyberaanval? Of wat ze moeten doen om hun cyberweerbaarheid te verhogen? 

Het is belangrijk om gelaagd, of op verschillende niveaus, beveiligd te zijn. Een computerstructuur van de gemiddelde omgeving is een complex systeem. Gegevens zitten gedeeltelijk of volledig in een cloud, lokaal… per organisatie is het afhankelijk van de opzet.

Al deze mogelijkheden brengen verschillende risico’s met zich mee. En die kan men best laten analyseren door een specialist om vervolgens de juiste stappen te ondernemen.

Een gelaagde beveiliging betreft effectief wie toegang heeft tot het systeem, wie er fysiek op de aan-en-uit-knop kan drukken en wie toegang heeft tot een bepaald document, maar ook hoe je de toegang tot dit document faciliteert.

Tip: wend je tot een specialist, en bepaal het niveau van de beveiliging om de juiste acties te ondernemen. Wat de grootte van je onderneming ook mag zijn, je bent altijd een target voor een cyberaanval.

Er wordt constant met termen en specifiek jargon gegoocheld, kan je voor de leken onder ons, waaronder ook mezelf, even toelichten wat een next-gen firewall is?

Natuurlijk!

Stel je voor dat het netwerk van je bedrijf een fort is en je computersystemen en gegevens zijn de waardevolle schatten die daarbinnen liggen. Om dit fort te beschermen tegen externe bedreigingen, heb je traditionele firewalls die fungeren als beveiligingsbeambten bij de ingang. Ze controleren wie er toegang mag krijgen en blokkeren ongeautoriseerde toegang. Deze traditionele firewalls zijn als basispoortwachters, ze zorgen ervoor dat alleen goedgekeurd verkeer het netwerk in en uit kan.

Nu gaat een next-gen firewall een stap verder. Stel je voor dat je slimme beveiligingsbeambten hebt met geavanceerde mogelijkheden. Deze beambten controleren niet alleen identiteitsbewijzen en laten goedgekeurde mensen binnen, maar ze kunnen ook het gedrag van die mensen begrijpen en analyseren. Ze kunnen detecteren of iemand zich verdacht gedraagt, iets schadelijks probeert binnen te smokkelen of zich op een manier gedraagt die een bedreiging kan vormen voor het fort.

Op dezelfde manier gaat een next-gen firewall verder dan alleen het controleren van de bron en bestemming van netwerkverkeer. Het kan de inhoud en het gedrag van dat verkeer gedetailleerder analyseren. Het kan patronen van kwaadaardige activiteiten identificeren, zoals pogingen om kwetsbaarheden te misbruiken, ongeautoriseerde gegevensoverdrachten of verdachte communicatie met bekende kwaadwillende servers. Het kan zelfs geavanceerde bedreigingen zoals bepaalde soorten malware of ransomware detecteren en blokkeren.

Naast deze geavanceerde detectiemogelijkheden omvat een next-gen firewall vaak functies zoals intrusion prevention, webfiltering en applicatiebeheer. Deze functies helpen ongeautoriseerde toegang tot specifieke websites te voorkomen, bepaalde applicaties te blokkeren die veiligheidsrisico’s vormen en beschermen tegen veelvoorkomende aanvalsmethoden.

Kortom, een next-gen firewall biedt geavanceerde beveiligingsmaatregelen om het netwerk en gevoelige gegevens van je bedrijf te beschermen. Het gaat verder dan basisverkeersfiltering om actief potentiële bedreigingen te identificeren en blokkeren, en biedt een hoger niveau van bescherming tegen de voortdurend veranderende dreigingen van cybercriminaliteit.

Is een firewall een beveiligingsmechanisme?

Ja, een firewall wordt beschouwd als een beveiligingsmechanisme. Het fungeert als een barrière tussen een vertrouwd intern netwerk (zoals het privénetwerk van een bedrijf) en een extern netwerk (zoals het internet) om inkomend en uitgaand netwerkverkeer te controleren en te beheren.

De primaire functie van een firewall is het handhaven van toegangscontrolebeleid door netwerkpakketten te onderzoeken en te bepalen of ze al dan niet moeten worden doorgelaten op basis van vooraf bepaalde regels. Het fungeert als een filter, waarbij geautoriseerd en legitiem verkeer wordt toegestaan terwijl ongeautoriseerd of mogelijk kwaadaardig verkeer wordt geblokkeerd.

Firewalls kunnen zowel in hardware- als softwarevorm worden geïmplementeerd. Ze analyseren verschillende aspecten van netwerkpakketten, zoals bron- en bestemmings-IP-adressen, poortnummers en protocollen, om beslissingen te nemen over het al dan niet toestaan van verkeer. Moderne firewalls omvatten vaak aanvullende functies zoals indringingspreventie, applicatiebeheer en ondersteuning voor virtuele particuliere netwerken (VPN’s) om de netwerkbeveiliging te verbeteren.

Door op te treden als een beveiligingsmechanisme spelen firewalls een cruciale rol bij het beschermen van netwerken en systemen tegen ongeoorloofde toegang, op netwerk gebaseerde aanvallen en andere beveiligingsbedreigingen. Ze vormen een essentieel onderdeel van een gelaagde beveiligingsaanpak en helpen een veilige grens te creëren tussen vertrouwde interne bronnen en externe netwerken.

Heeft elk bedrijf een firewall nodig?

Ja, elke organisatie, ongeacht de omvang of branche, heeft een firewall nodig als fundamentele beveiligingsmaatregel. Een firewall fungeert als de eerste verdedigingslinie tegen ongeoorloofde toegang en potentiële beveiligingsbedreigingen van externe netwerken, zoals het internet.

Hoewel de specifieke firewallvereisten kunnen variëren afhankelijk van de omvang, branche en risicoprofiel van de organisatie, kan het belang van het hebben van een firewall niet worden overschat. Het helpt gevoelige gegevens te beschermen, ongeoorloofde toegang te voorkomen en potentiële beveiligingsbedreigingen te beperken, waardoor het een essentieel beveiligingsmechanisme is voor elke organisatie.

Worden er ook verslagen opgesteld van welke aanvallen een firewall niet doorlaat?

Een firewall fungeert als een beveiliger voor je computernetwerk.
Het houdt een logboek bij van wat er op het netwerk gebeurt, vergelijkbaar met een dagboek.
Deze logs helpen je om netwerkactiviteiten te begrijpen, beveiligingsproblemen te onderzoeken en te voldoen aan nalevingsvereisten. Het is als een verslag dat je vertelt wie er toegang heeft tot je netwerk en of er verdachte activiteiten zijn. Over het algemeen zijn de logs van een firewall essentieel voor het handhaven van de netwerkbeveiliging.

Een eenvoudige manier om je data te beschermen is two-factor authentication.
Is dat moeilijk op te zetten, of kinderspel?

Tweefactorauthenticatie (2FA) is een beveiligingsmethode die een extra laag bescherming toevoegt aan je gegevens. Het vereist dat je twee verschillende stukken informatie verstrekt om je identiteit te verifiëren bij het inloggen op een account.

Het instellen van tweefactorauthenticatie wordt over het algemeen als eenvoudig beschouwd. Veel online diensten en platforms hebben ingebouwde ondersteuning voor 2FA, waardoor het toegankelijk is voor niet-technische gebruikers.

Om 2FA in te schakelen, ga je meestal naar de accountinstellingen of beveiligingsopties en zoek je naar de 2FA- of tweestapsverificatiefunctie. Van daaruit kun je de verstrekte instructies volgen om het in te stellen.

Het proces omvat meestal het kiezen van een tweede factor, zoals een mobiele app, SMS-verificatiecodes of hardwaretokens. Je koppelt deze tweede factor aan je account en vanaf dat moment moet je bij het inloggen zowel je wachtwoord als de extra verificatiecode of -informatie verstrekken.

Hoewel er mogelijk enkele initiële stappen zijn, verloopt het voortdurende gebruik van 2FA meestal probleemloos. Het biedt een extra beveiligingslaag zonder aanzienlijke invloed op de gebruikerservaring.

Over het algemeen is tweefactorauthenticatie een effectieve manier om je gegevens te beschermen, en het instellingsproces is doorgaans ontworpen om gebruiksvriendelijk te zijn, zodat ook niet-technische gebruikers deze belangrijke beveiligingsmaatregel kunnen inschakelen.

Heb je nog tips om onze cyberweerbaarheid te verhogen? 

  • Implementeer sterke wachtwoordpraktijken en moedig regelmatige wachtwoordupdates aan.
  • Schakel tweefactorauthenticatie (2FA) in voor extra beveiliging.
  • Leid medewerkers over veelvoorkomende cyberdreigingen en bevorder bewustzijn van beveiliging.
  • Houd software en systemen up-to-date met de nieuwste beveiligingsupdates.
  • Beveilig je netwerk- en Wi-Fi-verbindingen met sterke encryptie en beperkte toegang.
  • Implementeer firewalls en intrusion detection systems (IDS) om het netwerkverkeer te monitoren en te controleren.
  • Installeer betrouwbare antivirus- en anti-malwaresoftware op alle apparaten.
  • Maak regelmatig back-ups van kritieke bedrijfsgegevens en sla ze veilig op.
  • Wijs gebruikersrechten toe op basis van functies en verantwoordelijkheden.
  • Monitor je netwerk op ongebruikelijke activiteiten en zorg voor een incidentresponsplan.
  • Voer regelmatig beveiligingsbeoordelingen en audits uit.
  • Overweeg het afsluiten van een cyberverzekering om mogelijke financiële verliezen te beperken.

Door deze maatregelen te volgen en op de hoogte te blijven van de nieuwste beveiligingspraktijken, kun je de cyberweerbaarheid van je bedrijf verbeteren en je waardevolle cyberidentiteit beschermen.

Coveren we dan dankzij Optimal Security van On IT! de volledige waaier aan Security maatregelen?

In meer dan alle gevallen dekken we dit voor de volledige 100% , in sommige gevallen gaan we zelfs nog verder.

Het hangt natuurlijk ook veel af van de sector waarin de klant zich bevindt. In sommige sectoren vereisen we al de beveiligingspijlers, in andere gevallen dan weer niet, of in een lichtere vorm.

Er zijn standaarden waar sectoren aan moeten voldoen, en Optimal Security van On IT! dekt de volledige lading.

Er zijn weinig klanten die werkelijk al de diensten zullen aannemen, en dat heeft er ook mee te maken dat hier geen noodzaak aan is. Over het algemeen genomen kunnen we wel stellen dat zo’n 70% van de diensten worden afgenomen om te voldoen aan alle eisen en ervoor te zorgen dat de IT omgeving van de onderneming op de juiste manier beveiligd is.

Bij On IT! verkiezen we een persoonlijke aanpak, is dat ook mogelijk op vlak van Security?

Het is niet alleen mogelijk, maar dat is vanzelfsprekend voor ons. Elke klant is uniek en elke klant heeft ook unieke eisen en een unieke omgeving, producten, diensten, medewerkers.

We bekijken ook individueel naar de IT opstelling en de bestaande systemen en op basis daarvan bepalen we op welke manier en tot hoever we onze diensten moeten uitschalen.

Om af te sluiten, wat is jouw mening over de toekomst van beveiliging technologieën?

Als AI & IT consultant werken we nauw samen met Microsoft om een systeem op te bouwen die onze aanvalspatronen herkent bij een cyberaanval en dit is AI software. Dat betekent dat het volledig automatisch gestuurd aan ons kan laten zien waar er een aanvalspatroon zich voordoet, of wat verdacht gedrag is.

We zien een grote trend richting automatisering van de beveiligingstechnologie. En uiteraard kan een security engineer niet volledig vervangen maar het helpt wel in het verbeteren van onze producten en diensten die we aanbieden.

We zijn dus in afwachting wat AI ons binnen dit en enkele maanden zal aanbieden. Mede omdat Microsoft hoofdinvesteerder is van Chat GPT krijgen ze ook toegang tot de technologie en ze gebruiken deze technologie om veel verschillende AI oplossingen aan te bieden.