Infosecurity Magazine

Download Report

Transcript Infosecurity Magazine

INFO
SECURITY
MAGAZINE
JAARGANG 16 - MAART 2017 - WWW.INFOSECURITYMAGAZINE.NL
VEILIG
GEDRAG VAN
WERKNEMERS IS
NOG VER WEG
DE TOP 5 IAM
FUNCTIONALITEITEN DIE U NIET
MAG MISSEN
SPAM
WEER HELEMAAL
TERUG VAN WEGGEWEEST
ONDERSCHAT
VEILIGHEIDSRISICO: DE
BEDREIGING
VAN BINNENUIT
EDITORIAL: ROBBERT HOEFFNAGEL
COLOFON
UTRECHT 20 & 21 MAART 2017
SECURITY FORUM
Infosecurity Magazine is het enige onafhankelijke vakblad in de Benelux
dat zich expliciet bezighoudt met informatiebeveiliging. Het blad beweegt
zich op het snijvlak van technologie
en beleid. Vanaf het hekwerk tot in de
boardroom. Toezending van Infosecurity Magazine vindt plaats op basis van
abonnementen en controlled circulation. Vraag uw abonnement aan via
[email protected].
Uitgever
Jos Raaphorst
06 - 34 73 54 24
[email protected]
twitter.com/raaphorstjos
nl.linkedin.com/pub/dir/jos/raaphorst
Hoofdredacteur
Robbert Hoeffnagel
06 - 51 28 20 40
[email protected]
twitter.com/rhoeffnagel
nl.linkedin.com/in/robberthoeffnagel
www.facebook.com/robbert.hoeffnagel
Build your
defence now
Advertentie-exploitatie
Mike de Jong
06 - 10 82 59 93
[email protected]
Eindredactie/traffic
Ab Muilwijk
Vormgeving
Media Service Uitgeest
Druk
CHAPO nv
Infosecurity magazine
is een uitgave van
FenceWorks BV
Beatrixstraat 2
2712 CK Zoetermeer
079 - 500 05 59
[email protected]
© 2017
Niets uit deze uitgave mag op enigerlei
wijze worden overgenomen zonder uitdrukkelijke toestemming van de uitge-
LOCATIE:
INVESTERING:
PRAKTISCH:
Fort Voordorp,
Groenekan bij Utrecht
2 dagen en € 995
parkeren en vervoer OV
voorzien
Info en inschrijving:
www.globalknowledge.nl/cybercrime
2 | MAART 2017 | NR. 1 | INFOSECURITY MAGAZINE
ver.
Meer informatie:
www.infosecuritymagazine.nl
Het kan beter!
Bent u wel eens op een event van zogeheten webscale datacenters geweest? Dat zijn dus de datacenters van Facebook, Google, Apple, Microsoft en dergelijke. Wat mij fascineert bij de medewerkers van
dat soort bedrijven is dat hun functie vaak zo - zeg
maar - ‘onduidelijk’ is. Zo stond ik eens te praten met
een medewerker van zo’n datacenter wiens officiële
functie ‘network engineer’ was. Maar het gesprek
ging helemaal niet over switches of connectiviteit.
Het ging over koeling. De man hield een vlammend
betoog over het feit dat de productie van warmte in
veel datacenters drastisch verminderd kan worden,
als we maar de juiste keuzes zouden maken.
Een IT-er die over de fysieke infrastructuur
praat. Toen ik hem naar die toch vaak klassieke tegenstelling vroeg, gaf hij een duidelijk antwoord: als we die twee werelden
niet volledig met elkaar integreren, kunnen
we nooit tot maximale prestaties in het datacenter komen. En met prestaties bedoelde
hij niet alleen beschikbaarheid en performance, maar ook milieu-impact en kosten.
Om een of andere reden moest ik aan deze
ontmoeting denken toen ik een gesprek
had met Scott Clemens, de president van
Vasco. Een belangrijke boodschap die hij
mij mee wilde meegeven was dat we soms
heel anders naar IT-security moeten kijken.
Security moet volledig geïntegreerd zijn in
de applicaties die we gebruiken. Terwijl we
nu vaak een gelaagde aanpak volgen.
Een voorbeeld. Neem iemand die in de
trein of op een vliegveld zit te gamen op
een smartphone. Bij veel games is het business model gebaseerd op in-app aankopen. Geen probleem natuurlijk als je thuis
wifi gebruikt. Maar openbaar wifi op een
vliegveld of een mobiele verbinding in een
trein is wel zo’n beetje de meest onveilige
omgeving die er bestaat. Desondanks zal
die gamer de neiging hebben om toch zo’n
in-app aankoop te doen. Met alle risico’s
van dien op een rogue netwerk en het stelen van inloggegevens.
Maar waarom kijken we bij mobiele apps
vooral naar een al of niet veilige verbinding,
terwijl we eigenlijk de app zelf veel nadrukkelijker dienen te beschermen? Dat kan
met RASP-technologie. De app kan dan
niet gecompromitteerd worden en dus kunnen we veilig werken in een onveilige netwerkomgeving.
Er is echter meer mogelijk. Neem het
Israëlische Covertix. Dat versleutelt alle
data waar een gebruiker mee werkt of die
hij verstuurt. Maar het legt ook vast wie een
bestand of record mag openen, versturen,
wanneer, op welk systeem en dergelijke.
Pogingen om buiten die rules om toch het
bestand of record te gebruiken, wordt geregistreerd, zodat we precies weten wat er
gebeurt.
Wie bedenkt dat 90 procent van de gebruikers van een smartphone geen idee heeft
hoe hij of zij moet vastleggen dat zijn of
haar smartphone is besmet, zal zich realiseren dat de klassieke aanpak van IT-security (firewalls, antivirus en andere ‘sloten
op de deur’) volstrekt onvoldoende is. Wie
die aanpak kiest, zit op de verkeerde weg.
Want het moet beter. Maar het mooie is: het
kan ook beter!
ROBBERT HOEFFNAGEL
is hoofdredacteur van Infosecurity
Magazine (NL/BE)
INFOSECURITY MAGAZINE | NR. 1 | MAART 2017 | 3
Inhoud
INFOSECURITY NUMMER 01 - MAART 2017 - JAARGANG 15
6
Technische storingen en menselijke fouten
vormen risico voor kritische IT-infrastructuur
12 Veilig gedrag van werknemers is nog ver
weg
15 Boek geeft IT-professionals uitleg over digitaal recht
16 90% mobiele gebruikers herkent besmetting
eigen smartphone niet
Dat veel mensen nauwelijks op de hoogte zijn van de
risico’s die zij lopen als zij een mobiel apparaat gebruiken, is door tal van onderzoeken reeds aangetoond. Dat
maar liefst 89 procent van de gebruikers aangeeft dat
zij geen idee hebben hoe zij moeten constateren of hun
mobiele apparaat al of niet besmet is, noemen researchers van Promon ronduit schokkend. “Dit levert dus een
heel gevaarlijke situatie op. We kunnen dit alleen maar
oplossen als we authenticatie volledig in mobiele apps
integreren”, meent Scott Clements, president en chief
operating officer van VASCO, een van de belangrijkste
aandeelhouders van Promon.
20 KPN Security Services signaleert toename
in uitwijktesten
22 Is antivirussoftware gevaarlijk?
24 Meer prioriteit voor certificaat- en sleutelmanagement
26 De top 5 IAM functionaliteiten die u niet mag
missen
28 Onderschat veiligheidsrisico: de bedreiging
van binnenuit
30 Elektronische handtekening ondersteunt
organisaties bij hun klantvriendelijke benadering
16
De wereld vertrouwt al duizenden jaren op de ouderwetse handtekening. Maar met de wens om papierloos
te werken, komt dit oeroude gebruik in het geding.
Wacom ontwikkelt daarom hardware om elektronische
handtekeningen te zetten die ook nog eens veiliger zijn.
Over de hele wereld worden de diensten van het van
oorsprong Japanse bedrijf gebruikt. In Frankrijk is het
notariaat bijvoorbeeld heel ver, en ook de honderden
vestigingen van Norauto slagen er in om hun customer
satisfaction naar een hoger plan te tillen.
32 ‘Cybersecurity moet weg van IT’
35 LegalLook
4 | MAART 2017 | NR. 1 | INFOSECURITY MAGAZINE
8
SPAM WEER
HELEMAAL TERUG
VAN WEGGEWEEST
Meer dan een derde van de organisaties die
in 2016 te maken had met een securitydoorbraak, heeft aanzienlijke schade geleden.
Dit blijkt uit het Cisco 2017 Annual Cybersecurity Report (ACR). Het rapport maakt deze
schade ook concreet: het gaat niet alleen
om omzetverlies, maar ook om klanten die
weglopen en zakelijke kansen die verdampen. Ook brengt het rapport securitytrends
in kaart evenals de barrières die bedrijven
ondervinden als zij zich tegen aanvallen willen wapenen. Opmerkelijk is dat spam weer
helemaal terug is van weggeweest en dat
Cisco er in is geslaagd de ‘time to detection’
meer dan te halveren: van 14 tot 6 uur.
6
15
12
20
22
11
NEDERLANDSE
BEDRIJVEN BESTEDEN
IT-BEVEILIGING
MASSAAL UIT
INFOSECURITY MAGAZINE | NR. 1 | MAART 2017 | 5
ONDERZOEK
sche en geopolitieke landschap en de
marktomgeving over de gehele wereld.
Buiten de traditionele risico’s van brand
en natuurrampen is een reeks van nieuwe risico’s in opkomst. Dit vereist een
nieuwe kijk op de huidige controle- en
risicomanagementinstrumenten.
Marktontwikkelingen
en volatiliteit
Marktontwikkelingen en volatiliteit (31%
van de respondenten) is op BI na het
belangrijkste bedrijfsmatige risico. In
Nederland wordt naast BI alleen cyber
als een nog grotere bedreiging gezien.
Het is de voornaamste reden tot zorg in
de luchtvaartindustrie, financiële dienstverlening, marine en transport en in
Afrika en het Midden-Oosten zelfs sector breed.Om te kunnen anticiperen op
plotselinge veranderingen van regels
die van invloed kunnen zijn op de markt,
moeten bedrijven meer kapitaal investeren om de politiek en het opstellen van
beleid in 2017 goed te monitoren. Volgens kredietverzekeraar Euler Hermes,
een dochteronderneming van Allianz
SE, worden er sinds 2014 wereldwijd
jaarlijks zo’n 600 tot 700 nieuwe handelsbelemmeringen opgesteld.
Digitalisering zorgt voor nieuwe
risico’s
Technische storingen
en menselijke fouten vormen
risico voor kritische IT-infrastructuur
Toenemende onderlinge verbondenheid en complexiteit en
doeltreffendheid van cyberaanvallen zijn niet alleen een
groot direct risico voor bedrijven, maar vormen ook een
indirect risico via risicogevoelige en kritische infrastructuren
zoals IT-, water- en stroomvoorzieningen. Het gevaar wordt
gevormd door technische storingen en menselijke fouten.
Beide kunnen leiden tot langdurige en wereldwijde verstoring van zowel de bedrijfsvoering als de supply chain.
Dit blijkt uit de zesde jaarlijkse Allianz Risk Barometer waarin bedrijfsrisico’s wereldwijd worden geanalyseerd en ook per regio, land, industriesector en
bedrijfsomvang uiteen worden gezet. Het bedrijfsle6 | MAART 2017 | NR. 1 | INFOSECURITY MAGAZINE
ven zou data moeten gaan beschouwen als een activa, stelt verzekeraar Allianz. Daarnaast moet men
de risico’s in kaart brengen rondom de beschikbaarheid van die data en het mogelijk verloren gaan dan
wel ontoegankelijk worden van data. Resultaten tonen aan dat het midden- en kleinbedrijf cyberrisico’s
zwaar onderschat: in deze categorie (omzet < € 250
miljoen) staat cyber pas op de 66ste plaats. Hoewel
een serieus incident wel degelijk aanzienlijke schade kan aanrichten.
Business Interruption blijft grootste zorg
Business Interruption (BI) blijft de lijst aanvoeren
voor het vijfde jaar op rij (37% van de respondenten). In eerste instantie omdat het kan leiden tot aan-
zienlijk omzetverlies, maar ook doordat
meerdere nieuwe triggers in opkomst
zijn en dan met name immateriële schades en risico’s, zoals cyberincidenten
en disruptieve schades door politiek
geweld, stakingen en terroristische
aanslagen. Deze trend wordt gedeeltelijk gedreven door de opkomst van ‘the
Internet of Things’ en de steeds grotere
wordende mate van onderlinge verbondenheid van machines, bedrijven en
hun supply chain, waarbij schades zich
eenvoudig kunnen verveelvoudigen in
geval van een incident. Bedrijven worden tevens geconfronteerd met potentiële financiële schades door het veranderende politieke landschap (Brexit,
Trump, aankomende EU verkiezingen
enz.) wat leidt tot angst voor toenemend
protectionisme en anti-globalisering.
“Wereldwijd bereiden bedrijven zich
voor op een jaar van onzekerheid”, vertelt Chris Fischer Hirs, CEO van AGCS
SE. “Ze zijn bezorgd over de onvoorspelbare veranderingen in het juridi-
Tegelijkertijd groeit en evolueert het gebruik van technologieën en automatisering. Dit ontwricht bedrijven in alle industriële sectoren. Hoewel digitalisering
nieuwe kansen met zich meebrengt,
verandert het de aard van de bedrijfsmiddelen van een voornamelijk fysieke
aard naar een meer immateriële. Ook
‘Het midden- en
kleinbedrijf onderschat
cyberrisico’s zwaar,
hoewel een serieus
incident wel degelijk
aanzienlijke schade
kan aanrichten’
kan in een gedigitaliseerde productieomgeving van Industry 4.0 een fout bij
het invoeren van data of het verkeerd
interpreteren van gegevens de productie stilleggen. Daarnaast zorgt de toenemende digitalisering en automatisering
voor cyberrisico’s (30% van de respondenten). Globaal gezien zetten bedrijven cyberrisico’s op de derde plek in de
lijst met voornaamste risico’s, waar het
in Amerika en Europa is gestegen naar
een tweede plaats en in Nederland,
Duitsland, het Verenigd Koninkrijk en
Zuid-Afrika zelfs als grootste bedreiging
wordt gezien. Tegelijkertijd is het voor
bedrijven in de informatie- en telecommunicatietechnologie en in de retail en
groothandel het grootste risico vanuit
wereldwijd perspectief.
European General Data
Protection Regulation
Het risico van nu gaat verder dan alleen
hacken, privacy en databreuk, alhoewel
nieuwe voorschriften op het gebied van
gegevensbescherming de negatieve
effecten voor het bedrijfsleven wel verergeren. Voor veel bedrijven is het vijf
voor twaalf als het gaat om de voorbereiding van de implementatie van de
European General Data Protection Regulation in 2018. Hoewel de kosten voor
het naleven van deze regels hoog zijn,
kunnen de boetes voor niet-naleving
zelfs vele malen hoger uitvallen. Natuurrampen (#4) en klimaatveranderingen/
toenemende weerschommelingen (respectievelijk 24% en 6% van de respondenten) staan dit jaar ook hoog op de
agenda van het bedrijfsleven, met name
in Azië waar vanuit kostenperspectief
de grootste ramp ter wereld van 2016
zich voltrok - de Kumamoto aardbeving
(Japan). Natuurrampen zijn een topprioriteit in Japan en Hongkong. In de
engineering & constructiesector en bij
energie- en nutsbedrijven is dit zelfs het
grootste risico over de hele linie.
Klimaatschades worden groter
“Natuurrampen en klimaatverandering
zorgen voor een grote mate van ongerustheid bij onze klanten en de samenleving”, vertelt Axel Theis, Board
Member van Allianz SE. “We moeten er
van uitgaan dat globale opwarming van
meer dan 1,5° Celsius klimaatschades
zal versterken, zoals hittegolven en een
significante stijging van de zeespiegel.
Het is onze taak als verzekeraar om voor
deze scenario’s oplossingen te ontwikkelen en samen met onze klanten en
publieke partners bescherming samen
te stellen door preventiemaatregelen en
verzekeringen voor diezelfde partijen.
VAN DE REDACTIE
INFOSECURITY MAGAZINE | NR. 1 | MAART 2017 | 7
ONDERZOEK
CISCO PEILT WERKELIJKE SCHADE NA EEN SECURITYDOORBRAAK
Barrières
Daarnaast gaat het rapport in op de
mogelijkheden die securityteams hebben om zich te verdedigen tegen de
aanhoudende evolutie van cybercrime
en de steeds veranderende aanvalsmethoden. Voor de CSO’s die hun security
willen verbeteren zijn te weinig budget
(35 procent), gebrek aan productcompatibiliteit (28 procent), certificeringsproblemen (25 procent) en een tekort
aan getrainde securitymedewerkers (25
procent) de belangrijkste hindernissen.
Spam weer helemaal
terug van weggeweest
Meer dan een derde van de organisaties die in 2016 te
maken had met een securitydoorbraak, heeft aanzienlijke
schade geleden. Dit blijkt uit het Cisco 2017 Annual Cybersecurity Report (ACR). Het rapport maakt deze schade ook
concreet: het gaat niet alleen om omzetverlies, maar ook
om klanten die weglopen en zakelijke kansen die verdampen. Ook brengt het rapport securitytrends in kaart evenals
de barrières die bedrijven ondervinden als zij zich tegen
aanvallen willen wapenen. Opmerkelijk is dat spam weer
helemaal terug is van weggeweest en dat Cisco er in is
geslaagd de ‘time to detection’ meer dan te halveren: van
14 tot 6 uur.
8 | MAART 2017 | NR. 1 | INFOSECURITY MAGAZINE
Securitydoorbraak?
Een op de vijf klanten weg
Het Cisco-rapport laat de concrete impact zien van
aanvallen op bedrijven, van MKB tot enterprise. Bij
meer dan de helft van de bedrijven die met een securitydoorbraak te maken kregen, kwam deze doorbraak in de openbaarheid. De gevolgen:
• 22 procent van de getroffen organisaties verloor klanten - 40 procent verloor zelfs meer dan
20 procent.
• 29 procent verloor omzet - bij twee op de vijf
bedrijven was dat meer dan 20 procent.
• 23 procent zag zakelijke kansen verdampen na
een geslaagde aanval, 42 procent van hen verloor meer dan 20 procent.
•
Operationele en financiële systemen werden het meest getroffen,
verder werd de merkreputatie aangetast.
Als het kalf verdronken is…
Het rapport bevestigt wat we eigenlijk
wel weten: er moet eerst iets misgaan
voordat er actie wordt ondernomen.
De schade die een cyberaanval oplevert zet organisaties tot actie aan. Maar
liefst negentig procent van de getroffen
organisaties heeft na de aanval hun verdediging tegen dreigingen verbeterd.
De belangrijkste maatregelen waren
het scheiden van IT- en securityfuncties
(38 procent), het aanbieden van meer
bewustzijnstrainingen aan werknemers
(38 procent) en het implementeren van
technologie om de risico’s te verkleinen
(37 procent).
van derden - bedoeld om nieuwe zakelijke kansen te benutten en om de efficiency te verbeteren - vallen in de categorie ‘hoog risico’.
Verder hebben securityafdelingen te
maken met een toenemende complexiteit van hun omgeving. Twee derde van
de organisaties gebruikt meer dan vijf
securityproducten - 6 procent heeft meer
dan 50 securityproducten geïmplementeerd - wat de kans op gaten in de security sterk vergroot. En zoveel producten
zoveel leveranciers: 55 procent van de
respondenten werkt met meer dan vijf
leveranciers, 3 procent zelfs met meer
dan 50 securityleveranciers.
De explosieve groei van het aantal applicaties zorgt voor een forse toename van
het securityrisico. Als bedrijven naar de
cloud gaan, wordt ook de ‘security perimeter’ - het hek rond de infrastructuur
sterk uitgebreid. Elke cloudapplicatie
die wordt toegevoegd rekt dat hek verder op. Zeker als werknemers dat zelf
(mogen) doen. Vaak wordt het oogluikend toegestaan omdat het de productiviteit ten goede komt. Maar het raakt
de security van de bedrijfsinfrastructuur
omdat ze met de eigen (private) cloud
en SaaS-platforms kunnen communiceren, zodra de toegang wordt gegeven via open authentication (OAuth).
Applicaties die hier gebruik van maken
hebben zeer uitgebreide en soms zelfs
buitensporige toegangsmogelijkheden.
Aan te raden is dus dat deze applicaties
zorgvuldig beheerd moeten worden.
Steeds korter onder de radar
‘Klassiek’ weer in de mode
Gezien deze aanvallen is het belangrijk
om te kunnen vaststellen of de securityaanpak effectief is. Cisco houdt bij hoe
snel dreigingen ontdekt worden (‘time to
detection’) nadat ze zijn binnengedrongen. Snelle ontdekking van een dreiging
is belangrijk om de bewegingsruimte
van de aanvallers zoveel mogelijk te
beperken en de schade te minimaliseren. Cisco is er in geslaagd om in het
afgelopen half jaar deze ‘time to detection’ ruim te halveren: van 14 uur naar 6
uur. Dit cijfer is gebaseerd op gegevens
afkomstig van Cisco-securityproducten
wereldwijd en zijn verzameld met toestemming van de gebruiker.
Cybercriminelen proberen gaten in de
beveiliging weer te benutten met ‘klassieke’ aanvalsmethoden, zoals adware
en e-mail spam. Het spamvolume is, na
enkele jaren van daling, weer terug op
het recordpeil van 2010. Vooral de tweede helft van 2016 heeft een sterke groei
laten zien. In de daaraan voorgaande
periode hebben betere antispam-technologieën en een succesaanpak van
enkele grote spamverspreiders geholpen om spam terug te dringen.
In 2016 werd hacken steeds meer een
‘zakelijke activiteit’. Snelle technologische veranderingen, aangejaagd door
digitalisering, bieden ook cybercriminelen nieuwe kansen. Zoals gezegd blijven aanvallers gebruik maken van vertrouwde technieken, maar zij maken ook
gebruik van nieuwe methoden, bijvoorbeeld gericht op de middleware-laag
waar organisaties lang niet altijd zicht
op hebben.
Meer risico in de cloud
Cloudmogelijkheden kunnen een risico
vormen: 27 procent van door werknemers geïntroduceerde cloudapplicaties
De Cisco-onderzoekers schrijven de
stijging van het spamvolume in 2016 toe
aan een nieuw botnet (Necurs). Bijna
twee derde van het e-mailvolume bestaat uit spam en 8 tot 10 procent daarvan is kwaadaardig.
Ook ouderwetse adware, software die
zonder toestemming van de gebruiker
advertenties downloadt, blijft succesvol.
Driekwart van de onderzochte organisaties heeft hier mee te maken gehad.
Een lichtpuntje is dat het gebruik van
grote exploit kits zoals Angler, Nuclear
en Neutrino is afgenomen doordat de
eigenaren werden aangepakt. Kleinere
spelers vullen echter het gat snel op.
INFOSECURITY MAGAZINE | NR. 1 | MAART 2017 | 9
ONDERZOEK
ONDERZOEK
voudigen van hun verzameling securitytools door over te stappen op
een geïntegreerde architectuur die
naadloze uitwisseling van informatie tussen de verschillende securitycomponenten mogelijk maakt.
Ook verdergaande automatisering
en stroomlijning van de detectie- en
responsprocessen wordt veel eenvoudiger.
Overbelast: helft van meldingen
niet gecheckt
Volgens het rapport wordt per dag
slechts 56 procent van alle securitymeldingen onderzocht. Van de meldingen
die wel worden onderzocht is van 28
procent vastgesteld dat ze geen vals
alarm zijn. Van de legitieme meldingen
wordt vervolgens minder dan de helft
daadwerkelijk aangepakt. In cijfers ziet
dit probleem er als volgt uit:
Als een organisatie per dag 5.000 meldingen krijgt, betekent dat:
• 2.800 meldingen (56 procent) worden onderzocht en 2.200 niet (44
procent)
• Van de onderzochte meldingen zijn
er 784 alerts (28 procent) legitiem,
terwijl 2016 meldingen (72 procent)
vals alarm zijn.
• Van deze legitieme meldingen worden er 360 (46 procent) aangepakt,
terwijl met 424 van deze legitieme
meldingen (54 procent) niets wordt
gedaan.
Zorgwekkende cijfers, die de vraag
oproepen wat voor soort meldingen
er zo doorheen glipt. Zijn dat low-level
dreigingen die niet veel meer doen dan
spam verspreiden, of zijn het meldingen
van dreigingen die de voorbode zijn van
een ransomware-aanval of die het netwerk platleggen? De enige manier om
meer meldingen te kunnen onderzoeken
is securityautomatisering en werkelijk
geïntegreerde securityoplossingen. Automatisering van detectie en onderzoek
zorgt voor aanzienlijke verlichting van
het werk, waardoor ook het tekort aan
securityprofessionals minder voelbaar
wordt.
Risico blijft
Dat er zoveel securityincidenten niet
onderzocht kunnen worden betekent
natuurlijk dat de organisatie risico blijft
lopen. Zullen de dreigingen uiteindelijk
een impact hebben op de productiviteit,
de klanttevredenheid en het vertrouwen
in de onderneming? Volgens de respondenten kunnen zelfs kleine securitydoorbraken op de lange termijn vervelende
gevolgen hebben.
Zelfs als de financiële schade relatief
beperkt was en de besmette systemen
gemakkelijk op te sporen waren, worden
ook deze kleinere doorbraken als een
significant probleem gezien vanwege
de stress voor de organisatie.
Volgende stappen
Verdedigers zeggen weliswaar vertrouwen te hebben in hun tools, maar
moeten vechten tegen complexiteit en
gebrek aan mankracht. Het kan niet
missen dat aanvallers dit uitbuiten. Het
rapport raadt aan de volgende stappen
te zetten om risico’s te minimaliseren en
dreigingen te voorkomen, te detecteren
en weg te nemen:
• Zorg dat security een zakelijke prioriteit is. De top van het bedrijf moet
het belang van security uitdragen
en als een prioriteit financieren.
• Breng operationele effectiviteit in
kaart: evalueer securityaanpak,
patchprocessen, toegang tot het
netwerk, applicaties, functionaliteiten en data.
• Test de effectiviteit van security: stel
duidelijke meetcriteria op. Gebruik
deze om de securityaanpak te valideren en te verbeteren.
• Een belangrijke stap die organisaties kunnen nemen is het vereen-
10 | MAART 2017 | NR. 1 | INFOSECURITY MAGAZINE
Kortom, kies voor een geïntegreerde
benadering van de verdediging: zet integratie en automatisering hoog op de
lijst om de zichtbaarheid te verbeteren,
de onderlinge samenwerking te stroomlijnen, de tijd tot ontdekking te verkorten
en aanvallen te stoppen. Securityteams
kunnen zich vervolgens richten op het
onderzoeken en tegengaan van werkelijke dreigingen.
MICHEL SCHAALJE,
technisch directeur Cisco Nederland
Stand van zaken rond
de security
Het Cisco Annual Cybersecurity
Report onderzoekt de meest recente
dreigingsinformatie, verzameld door
security-experts van Cisco, om
inzicht te krijgen in securitytrends
bij klanten. Voor het rapport zijn ook
bijna 3.000 chief security officers
(CSO’s) en security operations-teamleiders uit dertien landen ondervraagd. Het wereldwijde rapport,
dat dit jaar voor de tiende maal is
verschenen, geeft aan wat momenteel de belangrijkste securityuitdagingen zijn.
Nederlandse bedrijven
besteden IT-beveiliging massaal uit
85% van de Nederlandse bedrijven met tenminste 10
werknemers geeft aan in 2015 werkzaamheden te hebben uitgevoerd op het gebied van ICT-beveiliging. Denk
hierbij aan de bescherming van data, het uitvoeren van
beveiligingstests en het maken of onderhouden van beveiligingssoftware. Driekwart van de bedrijven kiest ervoor dit soort werkzaamheden uit te besteden aan een
derde partij.
Dit blijkt uit de Cybersecuritymonitor van het Centraal
Bureau voor de Statistiek (CBS). Het aandeel bedrijven
dat ICT-beveiligingswerk uitbesteedt varieert aanzienlijk en is onder andere afhankelijk van de omvang van
een bedrijf. Zo besteedt 79% van de kleinste bedrijven
deze werkzaamheden uit, terwijl dit percentage onder
de grootste bedrijven op 43% ligt. Dit verschil is volgens het CBS in belangrijke mate te verklaren door
het ontbreken van voldoende kennis en kunde bij veel
kleinere bedrijven om ICT-beveiligingswerk zelf uit te
voeren.
ICT-sector is een uitzondering
De ICT-sector is hierop een duidelijke uitzondering.
Alleen in deze sector kiest het overgrote merendeel
(70%) van de bedrijven ervoor ICT-beveiligingswerk
in eigen beheer uit te voeren. CBS merkt op dat dit
beeld enigszins wordt vertekend door het feit dat ook
ICT-beveiligingsbedrijven onderdeel uitmaken van
deze sector. Deze bedrijven zijn gespecialiseerd in
ICT-beveiliging, wat het voor de hand liggend maakt
dat zij ICT-beveiligingswerk zelf uitvoeren.
In andere sectoren kiest het merendeel van de bedrijven dus ervoor ICT-beveiliging uit te besteden. Zo
voert 47% van de financiële instellingen ICT-beveiligingswerk zelf uit. In de bouwnijverheid, de horeca
en de gezondheidszorg besteden bedrijven dit werk
praktisch allemaal uit. Ook dit is volgens het CBS te
verklaren door een gebrek een de benodigde kennis
en kunde om dit werk zelf uit te voeren. Daarnaast
hebben deze partijen niet altijd de middelen om hier
iemand voor aan te nemen en is het ook niet altijd
nodig een voltijds ICT-beveiligingswerker in dienst te
nemen.
Het 2017-rapport bevat ook de
belangrijkste bevindingen van de
derde jaarlijkse Cisco Security Capabilities Benchmark Study (SCBS)
die onderzoekt wat het beeld is dat
securityprofessionals hebben van de
stand van zaken rond de security in
hun organisatie. Er wordt gekeken
naar geopolitieke trends, wereldwijde ontwikkelingen rond datalokalisatie en het belang van cybersecurity
als onderwerp voor de raad van
bestuur.
INFOSECURITY MAGAZINE | NR. 1 | MAART 2017 | 11
ONDERZOEK
als gevolg van de ondoordachte manier
waarop mensen in hun werk met informatie omgaan.
ZWERFINFORMATIE GROTE
BEDREIGING VOOR
INFORMATIEVEILIGHEID
Veilig gedrag
van werknemers is nog ver weg
Elke organisatie, zowel de kleinere als de grotere, staat voor
de uitdaging om de informatieveiligheid te waarborgen.
Investeren in security-technologie ligt dan voor de hand.
Maar als medewerkers ‘onbewust onbekwaam’ met de risico’s omgaan, helpt zelfs de meest geavanceerde technologie niet. Uit onderzoek van Veenman blijkt dat organisaties
zich dat onvoldoende realiseren: zij denken dat de grootste
bedreiging voor de informatieveiligheid van buiten komt.
De belangrijkste conclusie van het onderzoek is echter dat
de grootste bedreiging van binnenuit komt: onveilig gedrag
van medewerkers en het ontstaan van zwerfinformatie.
Over cybercriminaliteit en het lekken van gegevens
staan de kranten vol. En dat de manier waarop
mensen met informatie omgaan risico’s oplevert is
bekend. Maar in welke mate zijn medewerkers zich
12 | MAART 2017 | NR. 1 | INFOSECURITY MAGAZINE
bewust van de impact van hun gedrag op de veiligheid? En wat doen organisaties om hun informatieveiligheid te verbeteren? Leggen zij de focus op
de techniek of de gedragskant, of zijn beide net zo
belangrijk? Veenman, specialist op het gebied van
documentmanagement- en informatievraagstukken
en visual solutions, heeft dit onlangs laten onderzoeken.
Zwerfinformatie
Gezien alle aandacht voor zaken zoals ransomware,
hackers en digitale bedrijfsspionage en pogingen
van bepaalde mogendheden om in andere landen
verkiezingen te manipuleren, is het niet vreemd
dat veel ondervraagden denken dat het gevaar
van buiten komt. Toch blijkt uit het onderzoek van
Veenman dat de dreiging ‘van binnenuit’ veel groter is. Volgens het onderzoek is het grootste risico
dat informatie fysiek of digitaal gaat rondslingeren
Deze rondslingerende informatie wordt
in het onderzoek ‘zwerfinformatie’ genoemd. Dat kan bijvoorbeeld gaan om
prints of USB-sticks die achterblijven op
de werkplek. Maar denk ook aan werknemers die hun laptop in de auto laten
liggen. Als die laptop gestolen wordt,
kan alle bedrijfsinformatie in verkeerde
handen komen. Als het dan ook nog privacygevoelige informatie betreft, moet
de diefstal in het kader van de meldplicht
datalekken officieel worden gemeld bij
de Autoriteit Persoonsgegevens. Onveilig gedrag is bijvoorbeeld het klikken
op een schadelijke link in een e-mail of
het gebruik van publieke diensten, zoals Dropbox en WeTransfer, om zakelijke
informatie uit te wisselen. Of een e-mail
met een bijlage met salarisgegevens die
per ongeluk aan de verkeerde personen
wordt gestuurd. Wat ook voorkomt is
dat documenten worden rondgestuurd,
zonder dat de verzender controleert of
iedereen op de verzendlijst wel gerechtigd is die informatie te ontvangen.
Het probleem voor de security is dat
medewerkers zich niet of nauwelijks bewust zijn van de waarde van privacy- en
concurrentiegevoelige informatie. Daarbij komt dat werknemers ook niet weten
wat zij precies moeten doen om zwerfinformatie te voorkomen.
Onbewust onbekwaam
Door de voortschrijdende digitalisering is informatieveiligheid een steeds
complexer domein geworden. Voor het
onderzoek is de borging van informatieveiligheid daarom benaderd vanuit een
overzichtelijke driehoek met als hoekpunten:
•
•
•
Bewustzijn van mensen (kennen zij
de waarde van informatie en van
mogelijke gevaren?)
De techniek (adequate beveiligingssoftware en –hardware)
Het gedrag van mensen (vertonen
zij het juiste gedrag als het om veiligheid gaat?)
Voor optimale veiligheid moeten de drie
punten een solide geïntegreerd geheel
vormen. Bij informatieveiligheid van
organisaties is ICT - de techniekhoek traditioneel in de lead, terwijl het meren-
deel van de respondenten van mening
is dat met alleen technische oplossingen de informatieveiligheid niet gegarandeerd kan worden. Zij vinden dat de
menskant minstens zo belangrijk is. Nu
weet iedereen eigenlijk wel dat als het
om security gaat de mens uiteindelijk de
zwakke schakel is. Het onderzoek kijkt
daarom dieper naar de bewustzijns- en
gedragsaspecten en de oorzaken daarvan.
Onbewust bekwaam
Als bewustzijn en gedrag nader worden
bekeken, dan blijkt dat veel mensen als
het ware ‘onbewust onbekwaam’ met
informatie omgaan. Mensen blijken zich
gewoon niet of onvoldoende bewust van
de waarde van de informatie waar ze
mee werken. Zij kunnen zich soms ook
niet eens voorstellen dat bedrijfsinformatie voor andere partijen waarde heeft.
Daarnaast zijn zij zich ook vaak onbewust van wat de gevolgen kunnen zijn
van de manier waarop zij met informatie
omgaan. Tot slot speelt ook het gedrag
een belangrijke rol. Een berucht voorbeeld: ondanks talloze waarschuwingen
om niet op links in mails van onbekenden te klikken, gebeurt dat desondanks
maar al te vaak. Het streven moet dus
zijn dit alles zodanig te veranderen dat
mensen ‘onbewust bekwaam’ worden in
veilig omgaan met informatie. Dit wordt
in de weg gestaan door:
•
Consumentisme. Medewerkers nemen hun gedrag als privé informatieconsument mee naar hun werk.
Dat creëert grote veiligheidsrisico’s
als zij zich niet bewust zijn dat de
bedrijfsinformatie die ze prijsgeven, een heel andere impact kan
hebben dan het prijsgeven van privé-informatie.
•
Bestanden zijn net water: ze volgen de weg van de minste weerstand. Mensen willen gemakkelijk
hun werk kunnen doen en zonder
drempels of beperkingen informatie uitwisselen. Net als in hun privésituatie. Ze zijn zich echter niet
bewust van het informatiespoor dat
ze achterlaten en hoe anderen hier
misbruik van kunnen maken.
Daarnaast blijkt uit het onderzoek dat
het gros van de medewerkers niet weet
wat binnen hun organisatie wordt verstaan onder informatieveilig werken.
Men kent het beleid hiervoor gewoonweg niet. Waar nog bijkomt dat uit het
onderzoek naar voren komt dat in veel
organisaties nog geen strak informatieveiligheidsbeleid is vastgesteld. Solide
securityprocedures ontbreken soms en
als ze er zijn laat de communicatie erover vaak te wensen over. Ook blijkt dat
niet of nauwelijks is doorgedrongen dat
informatieveiligheid een gemeenschappelijke verantwoordelijkheid is van de
organisatie én van alle medewerkers.
Het wordt te veel gezien als een verantwoordelijkheid van de organisatie.
Groot vliegwiel
Positiever is dat driekwart van de organisaties op een of andere manier bezig is
met bewustzijnsontwikkeling, een kwart
besteedt daar helemaal geen aandacht
aan. Dat het groeitempo van het veiligheidsbewustzijn niet synchroon loopt
met de technologische ontwikkelingen
vormt een behoorlijke uitdaging. Informatieveiligheid is als het ware een groot
vliegwiel dat langzaam op gang komt.
Veel organisaties blijken zich nog in de
beginfase van de weg naar bewustzijnsverandering te bevinden.
INFOSECURITY MAGAZINE | NR. 1 | MAART 2017 | 13
ONDERZOEK
PUBLICATIE
Geen zwerfinformatie meer
Het onderzoeksrapport komt ook met
een aantal aanbevelingen om zwerfinformatie tegen te gaan:
• Bepaal of er nieuwe en/of additionele technologische oplossingen nodig zijn, bijvoorbeeld oplossingen
die gebruikersvriendelijker werken
en beter voldoen aan de behoeften
van de medewerkers .
• Communiceer over het beleid en de
risico’s van zwerfinformatie, en blijf
dat regelmatig doen.
Je kunt zwerfinformatie alleen bestrijden
als goed in kaart is gebracht welke informatie geen duidelijke plek heeft binnen
de primaire processen en daardoor op
allerlei plekken bewaard wordt, zoals
laptops, USB-sticks, bureaus en de voor
iedereen toegankelijke ‘public cloud
storage’ platformen zoals Dropbox, WeTransfer en Google Drive.
Begin daarom bij de technologische
kant van de informatieveiligheidsdriehoek. Wat zijn de reeds aanwezige softwarepakketten of -applicaties en welke
mogelijkheden worden daarbinnen geboden voor optimalisatie van werkprocessen en het ondersteunen van specifieke behoeften van medewerkers? Dit
kan voorkomen dat medewerkers zogenaamde ‘workarounds’ rondom de bestaande applicaties bedenken. Achterhaal ook welke eventuele workarounds
mogelijk zijn, waarom medewerkers
daar gebruik van maken en welke risico’s dit met zich meebrengt.
Als blijkt dat de mogelijkheden van
bestaande softwarepakketten niet volstaan, of als aanpassingen niet efficiënt
toegepast kunnen worden om te voldoen aan de behoefte van de medewerkers, is het interessant om te gaan kijken
welke alternatieven wél kunnen voorzien
in deze behoefte. Dat kan de kans op
onveilig omgaan met informatie drastisch verkleinen.
Zwerfinformatie hoeft niet in alle gevallen een veiligheidsprobleem op te leveren. Dat gebeurt pas als de veiligheid
in het geding komt en dat hangt dus af
van de aard van de informatie. Privacygevoelige of concurrentiegevoelige informatie levert voor de organisaties een
veel groter risico op dan andersoortige
informatie.
Boek geeft
Wie initieert het informatieveiligheidsbeleid?
Informatiebeveiliging is niet alleen
ICT-security, daar komt veel meer bij
kijken. Het is een verantwoordelijkheid
van de gehele onderneming, van hoog
tot laag. Een speciale functionaris gegevensbescherming (FG) oftewel data
protection officer (DPO) kan een spin in
het web zijn om iedereen in de organisatie, van hoog tot laag, bewust te maken,
te trainen en te auditen.
Wie is waar verantwoordelijk voor als er
iets mis gaat? Naast helder communiceren wat wel en niet mag, zijn er ook
vele trainingen of seminars beschikbaar
waarin medewerkers bewust worden
gemaakt van de risico’s van zwerfinformatie. Zwerfinformatie als symptoom
bevindt zich ook aan de outputkant, het
‘einddocument’,
zoals de print, de factuur of aantekeningen op flipovers. Dit laatste is op te
lossen door bijvoorbeeld een digitaal
bord waar aantekeningen op gemaakt
kunnen worden. De notities kunnen direct na een meeting digitaal met de aanwezigen worden gedeeld en vervolgens
van het bord worden verwijderd.
Bepaal op welk niveau de verschillende informatie beschermd moet worden.
Kroonjuwelen verdienen natuurlijk een
ander informatiebeleid en daarmee een
ander beschermingsniveau dan gegevens die openbaar beschikbaar mogen
zijn. Kijk tot slot goed naar de kosten en
baten. Het heeft immers weinig zin geld
uit te geven aan bescherming van informatie die geen schade oplevert als het
in verkeerde handen komt.
EVELIEN ROOS, Business Solutions
Manager bij Veenman
Het rapport ‘Zwerfinformatie - Zonder omwegen goed en
veilig werken met informatie’ is in opdracht van Veenman
uitgevoerd in het najaar van 2016. Het is een benchmark
over informatieveiligheid waaraan bijna 170 personen
hebben deelgenomen. De hoogste respons kwam van
zakelijke dienstverleners (26%). Ook financiële dienstverleners (13%) en overheden (17%) zijn ruim vertegenwoordigd. Het zwaartepunt van de deelnemers ligt bij
ICT-managers (25%). Information security officers en leden van de algemene directie zijn beide goed voor 16%
van de respons. Daarnaast is de financiële directie met
5% vertegenwoordigd. In dit onderzoek heeft 33% van de organisaties tussen
de 20 en 100 medewerkers, 19% tussen de 100 en 1.000 medewerkers en 17%
meer dan 1.000. Ook de fysieke structuur van een organisatie is van invloed
op de informatieveiligheid. Wanneer de werkzaamheden op meerdere locaties
worden uitgevoerd, stijgen de veiligheidsrisico’s. Ruim de helft van de responderende bedrijven heeft 1 tot 10 vestigingen; 40% heeft 11 tot 20 vestigingen.
De overige 10% heeft tussen de 20 en 300 vestigingen of meer. Het volledige
rapport is te downloaden via www.zwerfinformatie.nl.
14 | MAART 2017 | NR. 1 | INFOSECURITY MAGAZINE
IT-professionals uitleg
over digitaal recht
Het gebruik van een door een andere partij ontwikkelde
Application Programmering Interface is wellicht technisch
gezien heel handig, maar mag dat eigenlijk wel? Is bij die
API bijvoorbeeld wel afdoende rekening gehouden met
Nederlandse en Europese wet- en regelgeving? En mag u
zelf ‘zomaar’ een API ontwikkelen en aan andere partijen
ter beschikking stellen? Een nieuw boek probeert IT-professionals met dit soort onderwerpen op weg te helpen.
Van API tot algoritme
Met alle ontwikkelingen op het gebied van privacy, algoritmes, API’s, machine learning en IT-security krijgen
IT-managers en -professionals meer en meer te maken
met wet- en regelgeving. Het boek ‘Digitaal recht voor
IT professionals’ is tot stand gekomen onder redactie
van mr Victor de Pous, columnist van onder andere
CloudWorks en Infosecurity Magazine. Hij heeft een
aantal juristen gevraagd om een groot aantal belangrijke technische ontwikkelingen te behandelen. Daarbij leggen zij uit wat IT-specialisten moeten weten van
de wet- en regelgeving die voor deze thema’s belangrijk zijn.
Gewone mensentaal
Dat heeft geleid tot een ruim 170 pagina’s en dertig
hoofdstukken dik boek waarin in ‘gewone mensentaal’
wordt uitgelegd wat de juridische kant van deze ITtrends is. Interessant genoeg levert dit artikelen op die
niet alleen tot doel hebben om uit te leggen wat wel of
niet mag. Minstens zo interessant is het feit dat kennis
hebben van - wat juristen noemen - ‘het rechtskader’
juist veel meer inzicht geeft in hoe bepaalde technologische ontwikkelingen optimaal kunnen worden benut.
De wet geldt daarbij als - zeg maar - de ondergrens
die aangeeft wat wel mag of wat niet. Maar inzicht
hebben in dit rechtskader biedt natuurlijk ook de mogelijkheid om - bijvoorbeeld - op basis van de juridische kant van technologie onderscheidend vermogen
tot stand te brengen. In een tijd van digitale transformatie kan dat wel eens een erg belangrijk wapen in de
concurrentiestrijd blijken.
Privacy en social media
De onderwerpen die in dit boek aan bod komen zijn
zeer divers. Ze variëren van het eigendom van software en licenties tot privacy en social media. En van
encryptie tot API’s en smart cities. Het boek is tot stand
gekomen via een samenwerking van juridische uitgeverij deLex en de Special Interest Group IT en Recht
van Ngi-NGN. Dit is de Nederlandse beroepsvereniging van en voor ICT-professionals en -managers.
VAN DE REDACTIE
INFOSECURITY MAGAZINE | NR. 1 | MAART 2017 | 15
AUTHENTICATIE
SCOTT CLEMENTS (VASCO)
BREEKT LANS VOOR INTEGRATIE
VAN AUTHENTICATIE IN APPS
hardware security-tokens voor de bancaire wereld. In Nederland is bijvoorbeeld Rabobank een grote klant. Waar
veel klanten van Rabobank jarenlang
deze toestellen hebben gebruikt bij
online bankieren, zien we inmiddels de
aandacht meer en meer verschuiven
naar softwaretokens voor authenticatie.
“Door onze focus op de bancaire sector
hebben we enorm veel ervaring opgedaan met het beschermen van (privacy)
gevoelige transacties. De software die
wij hiervoor hebben ontwikkeld, hebben
we in eerste instantie geïmplementeerd
in een hardware token. De hardware
token zoals wij die aan onder andere
Rabobank leveren is daarbij in feite niet
meer dan de drager van de software. De
security-aanpak van VASCO zit in die
software. Diezelfde software breiden we
continu verder uit en stellen we ook op
andere manieren aan onze klanten ter
beschikking.”
Van hardware tot API
90%
mobiele
gebruikers herkent besmetting
eigen smartphone niet
Dat veel mensen nauwelijks op de hoogte zijn van de risico’s die zij lopen als zij een mobiel apparaat gebruiken,
is door tal van onderzoeken reeds aangetoond. Dat maar
liefst 89 procent van de gebruikers aangeeft dat zij geen
idee hebben hoe zij moeten constateren of hun mobiele apparaat al of niet besmet is, noemen researchers van
Promon ronduit schokkend. “Dit levert dus een heel gevaarlijke situatie op. We kunnen dit alleen maar oplossen
als we authenticatie volledig in mobiele apps integreren”,
meent Scott Clements, president en chief operating officer
van VASCO, een van de belangrijkste aandeelhouders van
Promon.
16 | MAART 2017 | NR. 1 | INFOSECURITY MAGAZINE
Promon levert een technologie die Runtime Application Self-Protection of RASP wordt genoemd. “RASP
is een aanpak waarbij de app als het ware zichzelf
beschermt”, vertelt Clements. “Bij traditionele methoden voor het beveiligen van apps wordt een security-laag over de functionaliteit van de software
gelegd. Dat werkte lange tijd best aardig, maar
naarmate cybercriminelen technologisch geavanceerdere tools inzetten, is dit model niet meer houdbaar. Want is de cybercrimineel eenmaal door die
security-laag heen gebroken, dan is de functionaliteit van de app verder geheel onbeschermd en kan
de crimineel doen wat hij wil. Bij gebruik van Runtime Application Self-Protection is de beveiliging
niet iets dat achteraf aan de app wordt toegevoegd,
maar is security volledig in de functionaliteit van de applicatie geïntegreerd.”
Shield
De RASP-technologie van het Noorse
Promon heet Shield en maakt al enige
tijd deel uit van het DIGIPASS for Apps
geheten security-platform van VASCO.
DIGIPASS for Apps is in feite een zogeheten ‘software development kit’ (SDK).
Daarmee kunnen developers security
features volledig in een mobiele app integreren.
Authenticatie
De deelname van VASCO in Promon
speelt een belangrijke rol in de strategie die Clements in zijn nieuwe rol als
president en Chief Operating Officer
heeft uitgestippeld. VASCO is al jaren
een belangrijke speler in de wereld van
Clements: “Het is aan onze klanten om
te bepalen hoe zij authenticatie precies
willen toepassen. Dat kan per transactie of inlogpoging, maar we kunnen
het ook volledig integreren in een app.
In dat geval kan de developer authenticatie rechtstreeks in de code van de
app opnemen. Daarnaast zien wij ook
de opkomst van API’s ofwel Application
Programming Interfaces. Voor authenticatie betekent dit dat de developer niet
zelf securityfuncties in de app hoeft in te
bouwen, maar dat hij dit als het ware uitbesteedt aan een andere partij. Op zijn
beurt stelt die andere partij deze security-functionaliteit in de vorm van een API
beschikbaar aan anderen.”
Clements benadrukt dat al deze vormen
van authenticatie deel uitmaken van de
strategie van VASCO. Vandaar dat het
bedrijf nog altijd hardwarematig ondersteunde authenticatie levert, maar ook
DIGIPASS for Apps heeft ontwikkeld en
onlangs dus heeft uitgebreid met Promons RASP-technologie. Daarnaast investeert het concern ook in API’s.
‘Bij gebruik van
Runtime Application
Self-Protection is
security volledig in
de functionaliteit
van de applicatie
geïntegreerd’
goed weten hoe zo’n API voor authenticatie in elkaar zit. Wat doet de API nu
precies? Is dat gedocumenteerd? Voldoet het aan alle relevante compliance-eisen en standaarden? Bij puur op
technische functionaliteit gerichte API’s
zien we dat er al veel werk is verzet om
deze ‘mutual reliance’ op een goede
manier vorm te geven. In de wereld van
(privacy)gevoelige transacties moeten
op dit punt nog een paar stappen worden gezet. Maar dat we over enige tijd
op authenticatie gerichte API’s gaan krijgen, daar ben ik van overtuigd. En met
zijn enorme ervaring rond het opbouwen
en onderhouden van trust in de bancaire sector zal VASCO daar zonder twijfel
een belangrijke rol in spelen.”
Onveilige publieke wifi
Terwijl aan de ene kant dus aan op authenticatie gerichte API’s wordt gewerkt,
is Clements tegelijkertijd erg enthousiast over RASP als security-methode.
“Het is een belangrijke pijler onder het
proces van ‘digital transformation’ dat
veel organisaties momenteel doorlopen.
Daarbij digitaliseren bedrijven zoveel
mogelijk werkprocessen. Tegelijkertijd zien we dat wij als privépersonen
ons leven ook steeds meer digitalise-
Trust is cruciaal
Het is echter nog erg vroeg als het gaat
om API’s op het gebied van authenticatie, meent Clements. “We kijken er zeker
naar en we doen ook al heel wat R&D op
dit gebied. ‘Trust’ is in de wereld waarin
wij actief zijn echter een zeer belangrijk
thema. Een business-organisatie maar
ook een developer wil natuurlijk wel heel
INFOSECURITY MAGAZINE | NR. 1 | MAART 2017 | 17
AUTHENTICATIE
ren. Als ik in een trein of metro zit, zie
ik veel mensen een spelletje spelen op
hun smartphone. Veel van die games
bieden de mogelijkheid om binnen het
spel aankopen te doen. Geen gamer wil
dan wachten tot hij of zij thuis is om in
een veilige wifi-omgeving die aankoop
te doen. Maar een publieke wifiverbinding is per definitie onveilig. Niet iedereen weet dat, maar we zien mensen die
het wel beseffen, toch in een game iets
willen kopen en dus de neiging hebben
om de gok te wagen en die transactie te
doen, ook bij gebruik van een onveilig
netwerk. Gezien hun fascinatie voor die
game is dat misschien nog wel te begrijpen ook, maar het is levensgevaarlijk
om een financiële transactie te doen via
een onveilige publieke verbinding.”
Juist voor dit soort situaties is RASP een
uitkomst. “Doordat security helemaal
in de app verweven zit, kun je dit soort
aankopen altijd doen, ook als je van
een onbekende wifiverbinding gebruik
maakt. Een cybercrimineel kan nu eenmaal de macht over een met RASP beschermde app niet overnemen.”
Niet verantwoordelijk
Clements noemt het ‘zorgwekkend’ dat
4 op de 10 respondenten in het eerder
genoemde onderzoek van Promon aangeven dat zij zichzelf in een publieke
omgeving voldoende beschermd voelen zolang zij maar geen belangrijke
informatie raadplegen. En dat terwijl zij
ICT en Security Trainingen
verbonden zijn met een mogelijk onveilig wifinetwerk. “Zij realiseren zich kennelijk niet dat zij ook dan grote risico’s
lopen. Een gevaarlijke misvatting van
veel gebruikers is bovendien dat zij denken dat banken zorgen voor een volledig veilige betaalapp. Banken kunnen
de toegang tot de app beveiligen, maar
dat de gebruiker zelf verantwoordelijk is
voor een veilige verbinding wordt daarbij vaak over het hoofd gezien.”
“Als veel gebruikers zich niet verantwoordelijk voelen voor de security rond
betaalapps, dan is het met name aan
banken om te zorgen dat online bankieren toch veilig kan gebeuren. Daarbij
is voorlichting uiteraard erg belangrijk.
Maar we ontkomen er niet aan om ook
nieuwe technische stappen te zetten.
Betaalapps - maar hetzelfde geldt voor
games en andere apps - kunnen met
RASP-technologie uitstekend beveiligd
worden. Hierdoor kunnen deze apps
ook in onveilige omgevingen toch op
een veilige en verantwoorde manier
worden gebruikt.”
VAN DE REDACTIE
TSTC is een gerenommeerd IT opleidingsinstituut en erkend specialist in informatiebeveiliging- en cybersecurity trainingen.
Security professionals kunnen bij TSTC
terecht voor bijna vijftig security trainingen
op zowel technisch als tactisch- strategisch
gebied. Naast alle bekende internationaal
erkende titels is het ook mogelijk diepgang
te zoeken in actuele security thema’s.
18 | MAART 2017 | NR. 1 | INFOSECURITY MAGAZINE
www.tstc.nl
Top 10 Security trainingen
CEH • OSCP • CCSP • CCFP • CISSP • CJCISO • CRISC
Privacy CIPP/E-CIPM • CISM • ISO 27001/27005/3100
Recognition for Best
ATC’s and CEI’s
of t h e Ye a
ATC
r
Instructor
ident’s Achievemen
Pres
Award
t
2016
2016
2016
TSTC
Accredited Training
Center of the Year 2016
Circle of Excellence
Instructor 2016
Want security start bij mensen!!
INFOSECURITY MAGAZINE | NR. 1 | MAART 2017 | 19
ONDERZOEK
MEEST GEMAAKTE FOUTEN MET BACK-UP
EN DISASTER RECOVERY IN 2016
waterleiding zorgt voor een ICT-verstoring. Als dit rampscenario zich voltrekt,
lopen de kosten echter al snel in de papieren. Delta Airlines meldde vorig jaar
een kostenpost van 150 miljoen euro na
een brand in een switch. Hierdoor kwam
een groot aantal servers zonder stroom
te zitten. Een zeer grote brand op bedrijventerrein De Hoef in Amersfoort zorgde
ervoor dat meerdere bedrijven niet bereikbaar waren voor de werknemers.
“Een van de belangrijkste oorzaak van
downtime - menselijke fouten - is helaas
niet geheel uit te sluiten”, reageert Erik
Ploegmakers, directeur van KPN Security Services. “Toch is het essentieel om
medewerkers bewust te maken van de
risico’s van bepaalde handelingen. Ook
is het belangrijk om actie te ondernemen en te inventariseren welke dataherstel- en back-upmogelijkheden de gevolgen van menselijk handelen kunnen
beperken.”
KPN Security Services
signaleert toename in uitwijktesten
Diverse onderzoeksbureaus claimen dat downtime inmiddels het belangrijkste aandachtspunt is voor IT-afdelingen.
Hiermee heeft downtime security ingehaald. Ook KPN
Security Services zag in 2016 een toename in het aantal
uitwijktesten. Daarnaast ziet de securityafdeling van het
bedrijf dat bedrijven vaak in dezelfde valkuilen trappen.
Diverse onderzoekers wezen in 2016 op de toenemende zorgen rondom downtime. Zo zijn IT-storingen volgens analistenbureau Quocirca de grootste
zorg van ICT-afdelingen binnen Europese bedrijven.
Een jaar eerder voerde security het lijstje nog aan.
Belangrijkste oorzaken downtime
KPN Security Services voerde in 2016 een groot
aantal uitwijktesten uit. Deze test geeft bedrijven in20 | MAART 2017 | NR. 1 | INFOSECURITY MAGAZINE
zicht in de haalbaarheid van de uitwijkprocedures
die zijn bedoeld om na calamiteiten zoals stroomstoringen, brand of ransomware IT-productieomgevingen weer volledig operationeel te brengen. Naar
aanleiding van deze testen concludeert KPN Security Services dat dit de top-5 oorzaken van dataverlies en downtime zijn in 2016:
1. Fouten in hard- en software (44 procent)
Denk hierbij aan een gecrashte harde schijf, een
switch die omvalt door een mislukte softwareupdate of een server die door oververhitting de
geest geeft.
2. Menselijke fouten (32 procent)
In de meeste gevallen gaat het om ‘onopzettelijke
handelingen’ zoals het per ongeluk wissen van een
virtuele machine of een set ongestructureerde data,
het verkeerd terugzetten van een backup of de stekker van die belangrijke
switch die per abuis uit het stopcontact
wordt gehaald. Uiteraard is opzettelijke
sabotage ook niet uit te sluiten.
3. Cybercriminaliteit (17 procent)
Computercriminaliteit is een steeds groter probleem. Zo werden in 2016 veel
bedrijven het slachtoffer van ransomware, waardoor data niet meer beschikbaar waren. Het beschikbaar hebben
van een goede back-up is dan de enige
remedie.
nen een hybride omgeving, waarin
on-premise en cloud door elkaar heen
worden gebruikt. Dat maakt het landschap complex en aan veranderingen
onderhevig. Controleer daarom alle processen regelmatig op actualiteit.
4. Vervangende hardware is niet op
voorraad
Hardware gaat vroeg of laat een keer
stuk, ook op de uitwijklocatie. Het is een
goed idee om enkele cruciale en kwetsbare onderdelen zoals harddisks in reserve te hebben.
Veelgemaakte disaster
recovery-fouten
5. Te weinig aandacht voor vervangende werkplekken
Bij diverse rampscenario’s kunnen werkplekken tijdelijk verloren gaan. Thuiswerken is lang niet voor ieder beroep
een optie, en sowieso vaak maar een
tijdelijke oplossing. Een goed disaster
recovery-plan zorgt voor snelle beschikbaarheid van alternatieve fysieke werkplekken, die zijn uitgerust met alle voor
het beoogde werk essentiële voorzieningen.
De uitwijktesten die in 2016 zijn uitgevoerd in het continuïteitscentrum van
KPN in Almere - de opvolger van het
Computer Uitwijk Centrum - bieden ook
zicht op de pijnpunten als het gaat om
back-up en disaster recovery (DR). Tijdens de uitwijktesten komen geregeld
deze punten naar boven:
6. Wachtwoorden zijn niet beschikbaar
Inloggegevens zijn nodig om systemen
op een uitwijklocatie op te kunnen starten. Wie daar niet op bedacht is, zal mogelijk niet al zijn systemen tijdig kunnen
opstarten.
1. Back-ups zijn niet gecontroleerd
De beschikbaarheid van een bestand in
een reservekopie betekent niet automatisch dat na herstel van dat bestand ook
alle bijbehorende functionaliteit weer
werkt. Zo kan het gebeuren dat tijdens
een back-up niet alle ‘subsets’ van de
data worden gekopieerd. Het is verstandig regelmatig te checken of een restore
het gewenste resultaat heeft.
4. Stroomstoringen (12 procent)
Hoewel de stroomvoorziening in Nederland van hoge kwaliteit is, komen
stroomstoringen helaas nog altijd voor.
Zo werden de Tilburg University, het
KNMI en ook het Media Park in Hilversum in 2016 getroffen door downtime
als gevolg van stroomstoringen.
2. Back-ups bevatten niet alle data
Een goede back-up bestaat niet alleen
uit de gegevens die aanwezig zijn op de
centrale bestands- en applicatieserver.
Een deel van de cruciale bedrijfsinformatie is immers veelal opgeslagen op
desktop-pc’s, laptops en steeds vaker
op smartphones en tablets die bijvoorbeeld bij een brand verloren kunnen
gaan.
5. Brand en (blus)water (6 procent)
Het gebeurt gelukkig niet zo vaak dat
bijvoorbeeld een brand of een geknapte
3. Procedures zijn niet up-to-date
Disaster recovery is geen kwestie van
set-and-forget. Veel organisaties ken-
Bouw veerkracht in
“Disaster recovery is geen passieve
exercitie die je alleen uitvoert op het
moment dat het misgaat. Security en
veerkracht na een incident moeten zijn
ingebouwd in de applicaties en het
IT-landschap. Betrek DR-experts daarom altijd bij de ontwerpfasen en softwarekeuzes”, adviseert Ploegmakers.
“De experts van KPN Security Services
beschikken over de kennis die nodig is
voor een effectieve disaster recovery
binnen zowel traditionele, cloud- als hybride IT-omgevingen.”
KPN levert al ruim 35 jaar diensten op
het gebied van businesscontinuïteit en
opereert platform- en leveranciersonafhankelijk of het nu gaat om de besturingssystemen Unix, Linux of Windows,
de hardware van bijvoorbeeld HPE, IBM
of Dell of de software van leveranciers
als VMware, Commvault, Veeam Software of Zerto.
INFOSECURITY MAGAZINE | NR. 1 | MAART 2017 | 21
VISIE
doen met antivirus-technologie. Als de
technologieën van die ‘alternatieve’
beveiligingsproducten dan zeer nauw
onder de loep worden genomen, blijkt
dat deze gebruik maken van identieke
proactieve detectiemethoden die de traditionele (maar uiteraard geëvolueerde)
merken ook gebruiken. Het grote verschil zit hem in de naam en de marketing, niet in de oplossingen zelf.
'Voor bedrijven geldt
dat beveiliging van
het IT-netwerk een
lasagne moet zijn
met verschillende
verdedigingslagen'
En nu
Is
antivirussoftware
gevaarlijk?
Sinds eind de jaren negentig duikt hij regelmatig op: de
stelling dat antivirus dood is. Of: antivirus werkt niet. In
extremere gevallen wordt zelfs gezegd dat antivirussoftware eerder een extra gevaar oplevert voor de pc die juist
beschermd moet worden. Het thema blijkt nog steeds ‘hot’.
We bespreken de geschiedenis van deze trend en twee
recente voorbeelden.
De geschiedenis
Het begon allemaal meer dan 18 jaar geleden toen
Dr. Alan Solomon, een gerespecteerd security expert van het gelijknamige bedrijf proclameerde dat
antivirussoftware dood was, tijdens een EICAR-conferentie. Het was opmerkelijk en het haalde de
media. De nuance die Solomon bij zijn uitspraak
aanbracht, ging in de pers echter verloren. In feite wilde hij het punt maken dat het ‘ouderwetse’
antivirus-pakket, dat zich uitsluitend verlaat op het
scannen van codes tegen een database met geken22 | MAART 2017 | NR. 1 | INFOSECURITY MAGAZINE
de schadelijke codes (virushandtekeningen) uitgegroeid was tot een volwaardig beveiligingspakket
en dat de oude benaming niet meer goed aangaf
wat er beveiligd werd.
Recenter, in 2014, werd de gewraakte uitspraak
herhaald door Brian Dye, toen Senior Vice President
of Information Security bij Symantec, maar daarna
‘snel’ verdwenen uit de security industrie, tijdens
een interview met The Wall Street Journal (1). Verschillende consumenten en ook bedrijven lieten
zich overtuigen door de argumenten – die steevast
gingen over de ouderwetse, reactieve antivirussoftware en geen rekening hielden met het feit dat antivirussoftware al decennialang óók is uitgerust met
allerlei gedragsherkenningstechnieken en andere
proactieve detectiemethoden – en kozen voor een
andere manier om hun IT te beveiligen. In het geval
van consumenten is dat vaak de methode ‘goed updaten en goed opletten’, een tactiek die lang goed
kan gaan, totdat de juiste zero-day voorbij komt.
Bedrijven, zoals Netflix (2), laten zich verleiden
door ‘alternatieve’ beveiligingsbedrijven, die ‘niets’
En dan nu, hoe staat men er anno 2017
tegenover? Behoorlijk negatief, bleek al
in de eerste twee maanden van het jaar.
In januari schreef Robert O’Callahan,
een voormalig ontwikkelaar van Firefox,
een blogpost met de titel ‘Schakel je
antivirussoftware uit’. In het bericht (3)
doet hij de verschillende problemen uit
de doeken waarmee ontwikkelaars van
browsers te maken krijgen door programmeerfouten in antivirussoftware en
legt hij uit dat de software je computer
zelfs onveiliger kan maken.
Enkele punten die O’Callahan maakt,
zijn absoluut valide. Immers: beveiligingssoftware moet - om zijn werk te
kunnen doen - toegang hebben tot alle
delen van de pc en het beschikt over
veel rechten. Wanneer die rechten kunnen worden overgenomen door een
hacker door een programmeerfout in
de beveiligingssoftware, ben je ver van
huis. Dit levert een dilemma op.
Voor consumenten is het eigenlijk een
vals dilemma. Het hacken van een computer door het gericht aanvallen van het
beveiligingspakket is een tijdsintensieve
klus. Er moet eerst worden geïnventariseerd welk pakket het slachtoffer heeft
draaien (er zijn er honderden en op
Windows Defender na heeft geen enkel product van een bepaald merk een
groot marktaandeel) en bovendien is het
belangrijk om te weten welke versie van
Windows wordt gebruikt. Zelfs al kan
een hacker de aanval automatiseren,
dan nog zal hij mazzel moeten hebben
dat zijn code, die gemaakt is voor een
bepaald product van een specifiek merk
antivirussoftware in combinatie met een
specifieke Windows-versie, belandt op
de pc van iemand die precies die combinatie gebruikt. De kans dat dat lukt
is duizenden, zo niet miljoenen malen
kleiner dan de kans dat een consument
tijdens het surfen in aanraking komt met
een gevaarlijk stuk malware. Vanuit een
kansberekeningsoogpunt is het uitschakelen van de antivirussoftware dan ook
heel onverstandig. Vergelijkbaar met het
verwijderen van de sloten op je deuren
voor het geval een inbreker over een
speciale nepsleutel zal beschikken die
uitgerekend op jouw slot past. Nu zegt
O’Callahan niet dat je de sloten helemaal moet afschaffen. Maar hij raadt je
aan om te kiezen voor een gratis slot Windows Defender - en verder geen
moeite te doen om een goed ander slot
te kopen. Dat advies is niet erg verstandig. Juist wat zo’n hacker-aanval
op antivirussoftware zo onwaarschijnlijk
maakt: de grote diversiteit aan systemen
met verschillende beveiligings-pakketten, gaat hiermee verloren. Als iedere
Windows-gebruiker kiest voor Windows
Defender, zullen er binnen de kortste keren nieuwe zero-days zijn die Windows
Defender succesvol kunnen aanvallen
of omzeilen. Alle malwareschrijvers zullen dan namelijk al hun tijd daarin steken: altijd prijs.
Voor bedrijven geldt dat beveiliging van
het IT-netwerk een lasagne moet zijn
met verschillende verdedigingslagen.
Met een solide firewall worden de meeste hacker-aanvallen tegengehouden en
met een goede network monitoring tool
kunnen onregelmatigheden snel worden
ontdekt en tegengehouden, om maar
even twee willekeurige aanvullende verdedigingslagen te noemen.
Dan het meest recente voorbeeld van
antivirussoftware kwaadsprekerij. In februari verscheen een wetenschappelijk
artikel (4) van Zakir Durumeric en anderen waarin het ‘breken’ van https door
antivirussoftware voor scandoeleinden
gehekeld wordt. Uiteraard is het erg onverstandig om versleutelde gegevens
te ontsleutelen, daarmee wordt het hele
idee van https ondermijnd. Maar doen al
die merken die Durumeric daarvan beschuldigt dat ook werkelijk? In elk geval
beweert hij ten onrechte dat de software
van G DATA zich ook schuldig maakt
aan deze zonde. Dat is pertinent onwaar
(5). Inmiddels heeft de onderzoeker op
Twitter zijn fout erkend en zijn excuses
aangeboden. Het is niet uitgesloten dat
de onderzoeker een dergelijke fout ook
heeft gemaakt bij andere merken.
Noodzakelijk kwaad
Het is nu eenmaal een feit dat iedereen liever zijn geld uitgeeft aan leuke
producten. Beveiligingssoftware is een
noodzakelijk kwaad, net als je ziektekosten- en inboedelverzekeringen. Niet
alleen kost het geld, het zorgt er ook
nog eens voor dat er vertragingen in
je pc kunnen optreden en het is vaak
compleet onduidelijk wat het product
nu precies voor je doet. Het feit dat je
geen malware-infectie hebt, kan immers
aan twee zaken liggen: je software heeft
alle malware tegengehouden, of je bent
nooit malware tegengekomen. Vanuit
dat oogpunt is het negatieve imago
van beveiligingssoftware best goed te
begrijpen. Maar zolang er elke seconde nieuwe malware de wereld in wordt
gestuurd, is het wel degelijk een goed
idee om te investeren in een solide beveiligingspakket.
EDDY WILLEMS,
Security Evangelist bij G DATA
Meer lezen:
1) https://www.wsj.com/news/articles/SB1000142
4052702303417104579542140235850578
2)http://www.forbes.com/sites/thomasbrewster/2015/08/26/netflix-and-death-of-anti-virus/#1dd626c93256
3) http://robert.ocallahan.org/2017/01/disable-your-antivirus-software-except.html
4) https://jhalderm.com/pub/papers/interception-ndss17.pdf
5) https://blog.gdatasoftware.com/2017/
02/29496-g-data-does-not-touch-https
INFOSECURITY MAGAZINE | NR. 1 | MAART 2017 | 23
TECHNOLOGIE
gen veel mensen het gevoel: waar rook
is, is vuur. “Vanwege het grote aantal gebruikers is de kans op misbruik van een
kwetsbaarheid in Whatsapp’s encryptie
enorm”, zegt Bocek. “Gezien verschillende reacties hierover lijkt het slecht
managen van alle encryptiesleutels een
risico te zijn. Dit potentiële beveiligingslek in een app die meer dan een miljard
mensen dagelijks gebruikt, moet voor
bedrijven een duidelijke waarschuwing
zijn voor de mogelijke businessimpact.
Daar kan men zich alleen tegen beschermen met een systeem dat encryptiesleutels effectief beschermt of snel
geautomatiseerd vervangt bij een incident.”
Het snelgroeiend gebruik van digitale certificaten en encryptie biedt
kansen en bedreigingen. Kansen
voor bedrijven en consumenten
om zich beter te beschermen tegen cybercriminaliteit. Bedreigingen omdat criminelen dezelfde technologie kunnen benutten
om onzichtbaar aan te vallen.
Venafi’s Chief Security Strategist
Kevin Bocek pleit ervoor certificaten en encryptiesleutels meer prioriteit te geven op de agenda van
ICT- en securityverantwoordelijken,
onder andere voor DevOps-ontwikkelingen.
Kortere ontwikkel- en implementatiecycli
Meer prioriteit
voor certificaat- en sleutelmanagement
Verkeerde, verlopen en nepcertificaten
De laatste jaren worden steeds meer securityincidenten veroorzaakt door verkeerde, verlopen of
nagemaakte certificaten. Zo is Symantec onlangs
nog op de vingers getikt vanwege het uitgeven van
ruim 100 verkeerde certificaten van juli 2016 tot januari 2017. Daarmee hebben ze de integriteit van
versleuteld en geauthentiseerd Internetverkeer in
diskrediet gebracht. “Meerdere CA’s, waaronder
GlobalSign, Symantec en WoSign, hebben de afgelopen jaren kostbare fouten veroorzaakt met het uitgeven van certificaten”, licht Bocek toe. “Een trend
die de komende jaren gaat toenemen door de groei
van het Internet of Things, omdat fabrikanten voor
hele series apparaten dezelfde certificaten gebruiken. Tegelijkertijd groeit op het dark web tevens de
handel in nagemaakte certificaten.”
Voor zowel commerciële als non-profit organisaties
is het belangrijk zichzelf en alle (klant)relaties beter
te gaan beschermen tegen securityincidenten veroorzaakt door digitale certificaten en sleutels. Dat
kan alleen als men in staat is ongeautoriseerde certificaten snel te ontdekken en te vervangen, of indien nodig van CA te veranderen. “Als organisaties
van één CA afhankelijk zijn kunnen de gevolgen van
een securityincident groot zijn, zoals onder andere
bij het Nederlandse Diginotar is gebleken”, vervolgt
Securityverantwoordelijken staan dagelijks voor de uitdaging om zowel hun
beveiligingsfundering te versterken als
zo snel mogelijk te reageren op een
toenemend aantal cyberincidenten. Tegelijkertijd verandert het ontwikkellandschap voor IT-toepassingen sterk, waardoor nieuwe risico’s ontstaan. Bedrijven
hebben anno 2017 behoefte aan IT-services en -omgevingen die schaalbaar
en snel zijn. Oftewel Amazon AWS-achtige functionaliteit en snelheid, voor de
Bocek. “Een ander voorbeeld is het vervangen van
9000 certificaten door GoDaddy omdat die door
een softwarebug niet goed waren gevalideerd. Al
deze incidenten ondermijnen het vertrouwen in digitale certificaten, waarop de Internet-security voor
alle organisaties en mensen is gefundeerd.”
'Dit potentiële
beveiligingslek in een
app die meer dan
een miljard mensen
dagelijks gebruikt,
moet voor bedrijven
een duidelijke
waarschuwing zijn
voor de mogelijke
businessimpact'
interne en externe IT-toepassingen. Om
die behoefte in te vullen implementeren
steeds meer bedrijven processen en
tools voor tijdelijk te gebruiken virtuele
machines, containers en micro-services, in plaats van oplossingen met een
lange levenscyclus. Die ‘snelle’ toepassingen moeten echter wel de centrale
security ondersteunen.
“Voor het snel kunnen implementeren
van nieuwe ICT-toepassingen is een nauwe samenwerking tussen ontwikkeling
en beheer nodig, afgekort als DevOps”,
vervolgt Bocek. “Op DevOps-projecten
worden aparte teams gezet, die zoveel
mogelijk gebruik maken van bestaande
automatiseringstools. Dezelfde aanpak
is voor de security te gebruiken, namelijk een apart team voor het versterken
en beheren van de aanwezige beveiligingsoplossingen en een SWAT-team
dat direct kan reageren op incidenten.
Daarbij is het noodzakelijk dat alle digitale sleutels en certificaten geautomatiseerd worden beheerd in een oplossing
zoals het Venafi Trust Protection Platform. Dan kunnen securityverantwoordelijken namelijk alle policies centraal
definiëren voor het gebruik ervan door
de DevOps-teams.”
Snelle security voor
snelle IT
Venafi’s Trust Protection platform
biedt organisaties de mogelijkheid
alle voordelen van snelle IT te benutten, zonder de beveiliging ervan in
gevaar te brengen. Securityverantwoordelijken kunnen daarin centraal
alle benodigde policies definiëren
via de Venafi API, om DevOps te
helpen correct gebruik te maken van
securitypolicies en ‘best practices’.
Oftewel voor DevOps faciliteren
vanaf het begin ingebouwde security
toe te passen. Daarvoor biedt het
platform als voordelen:
•
Achterdeurtjes, malware en ransomware
•
Andere grote veroorzakers van cybersecurityincidenten zijn alle achterdeurtjes in mobiele apps,
desktopapplicaties, webservices en beveiligingsoplossingen en natuurlijk malware en ransomware.
Wanneer de ontwikkelaar van soft- en hardware
via een achterdeurtje toegang creëert tot de eigen
producten, is het slechts een kwestie van tijd voordat cybercriminelen, ethische hackers en nationale
veiligheidsdiensten dat ook kunnen. Achterdeurtjes
leiden dus vrijwel altijd tot securityincidenten. De
meeste organisaties hebben al decennialang securityoplossingen in gebruik die ze daartegen zouden
moeten beschermen. Inderdaad ‘zouden moeten’,
want als ICT-systemen en securityoplossingen zelf
zwakheden bevatten, wordt elke gebruiker daarvan
onbewust en ongewild kwetsbaar.
Een actueel achterdeurtje is de toegang van Facebook tot alle versleutelde Whatsapp-communicatie.
Hoewel Facebook het bestaan daarvan ontkent, krij-
•
•
•
•
Unieke sleutels en certificaten
zijn binnen seconden uit te
geven
Hetzelfde centrale platform
is zowel te gebruiken door
DevOps-teams als securityverantwoordelijken en systeembeheerders
Eenduidig inzicht in de securitypositie en -compliance via integratie met helpdesksystemen en
SIM/SIEM-omgevingen
Geautomatiseerde sanering en
nieuwe uitrol bij veranderende
policies en standaarden
Automatische meldingen over
gedetecteerde afwijkingen binnen of buiten de organisatie
Vrijwel ongelimiteerde schaalbaarheid zonder extra administratieve overhead
Kevin Bocek
24 | MAART 2017 | NR. 1 | INFOSECURITY MAGAZINE
INFOSECURITY MAGAZINE | NR. 1 | MAART 2017 | 25
IAM ALS SPIN IN HET WEB
een IT-afdeling of applicatiebeheer om
de benodigde accounts te beheren. Het
IAM systeem kan gekoppeld worden
aan uw HR systeem. Deze koppeling
zorgt ervoor dat alle wijzigingen die HR
maakt automatisch worden doorgevoerd. Een nieuwe medewerker komt
binnen en krijgt direct een account met
de juiste rechten. Een medewerker verandert van functie en zijn rechten worden direct aangepast. Een medewerker
verlaat het bedrijf en zijn account wordt
direct inactief gezet.
Het inregelen van provisioning op deze
manier zorgt ervoor dat handmatige
acties niet meer nodig zijn. Menselijke
fouten van het verkeerd kopiëren van
bijvoorbeeld de naam zijn uitgesloten.
Naast veel tijd maakt het uw omgeving
ook een stuk veiliger. De rechten van
een medewerker worden direct goed
gezet en bij het verlaten van het bedrijf
zijn deze ook niet langer actief. Voor u
geen verhalen meer zoals de ex-politieman die nog toegang had tot gevoelige
informatie.
De top 5 IAM functionaliteiten
die u niet mag missen
Identity & Access Management (IAM). Voor velen een onbekende term en een ver van je bed show. Voor anderen
een dagelijkse bezigheid. Hoe dan ook een onderwerp binnen de IT waar u dagelijks mee te maken hebt en welke
steeds belangrijker wordt. Belangrijker omdat bedrijfsdata
steeds vaker open staat voor hackers. Maar ook omdat u
vanuit de (nieuwe Europese) wetgeving allerlei verplichtingen hieromtrent hebt. In mei 2018 wordt de Europese
wetgeving (de General Data Protection Regulation) doorgevoerd, vanaf dan bent u verplicht uw organisatie afdoende
te beveiligen. Een ontoereikend beveiligingsbeleid kan u
zomaar 4% van de totale internationale jaaromzet kosten.
IAM helpt organisaties om in controle te komen en
blijven zodat gebruikers vanaf het juiste device, de
juiste en veilige toegang krijgen tot beveiligde applicaties. Naast het tijdig en gestandaardiseerde beheer van gebruikersaccounts en toegangsrechten
26 | MAART 2017 | NR. 1 | INFOSECURITY MAGAZINE
biedt het met bijvoorbeeld rapportage mogelijkheden ook ondersteuning bij het naleven van wet- en
regelgeving.
Identity & Access Management is bedrijfsbreed.
Elke medewerker en administrator heeft er mee te
maken. Maar wat zijn nou de onderdelen die u absoluut zou moeten hebben als u aan de slag gaat met
Identity & Access Management? Wij hebben een
top vijf voor u opgesteld:
1. Provisioning
2. Data Access Governance
3. Single Sign On
4. Self Service
5. Privileged Access Management
1. Provisioning
Hier wordt het HR proces gedigitaliseerd. Het proces van in-, door- en uitstroming van medewerkers
wordt op basis van business regels geautomatiseerd. Er is dus geen tussenkomst meer nodig van
De voordelen op een rij:
• Snellere doorlooptijd
• Tijdsbesparing
• Minder foutgevoelig
• Betere beveiliging van data
2. Data Access Governance
Data Access Governance is het beheren
en onderhouden van toegangsrechten
tot applicaties en van gebruikersrechten
binnen applicaties. Gebruikerstoegang
en -rechten van medewerkers worden
via een uniform beheermodel uitgegeven, gewijzigd en ingetrokken. Medewerkers krijgen de juiste autorisaties zoals deze bij hun rol horen. Dit wordt ook
wel Role Based Access Control (RBAC)
genoemd. Op basis van de rol die de
medewerker heeft wordt met een autorisatiematrix bepaald tot welke systemen
en applicaties de medewerker toegang
krijgt. Een andere variant hiervan is Attribute Based Access Control (ABAC).
Het systeem registreert alle acties van
gebruikers automatisch, net als de tijdstippen, hierdoor kunt u de benodigde
rapporten maken voor de audit.
De voordelen op een rij:
• Betere beveiliging van data
• Tijdsbesparing
• Meer inzicht door rapportagemogelijkheden
3. Single Sign On
Een term die u ongetwijfeld kent. Met
slechts één keer inloggen direct toegang tot meerdere applicaties op een
veilige manier. Een veelgehoorde wens
vanuit de medewerkers, eenvoudig in te
regelen via een IAM systeem.
U koppelt applicaties aan het IAM systeem welke alle accounts en wachtwoorden beheert. Met bijvoorbeeld het
Active Directory account welke ook gekoppeld is aan het IAM systeem kunnen
gebruikers na eenmalig inloggen (bijvoorbeeld op de PC) vrij toegang krijgen
tot alle gekoppelde applicaties.
Een koppeling met applicaties van externe organisaties of cloud applicaties is
mogelijk met federatie service. Hierdoor
kunnen gebruikers met hun eigen gegevens inloggen in applicaties van andere
organisaties. Ook is het mogelijk om dan
bijvoorbeeld MultiFactor Authentication
(MFA) te implementeren. DigiD is hiervan een voorbeeld voor verschillende
overheidsapplicaties.
De voordelen op een rij:
• Gebruikersgemak
• Tijdsbesparing
• Meer veiligheid
drijfskritische data inclusief persoonsgegevens wilt u tenslotte niet op straat
hebben. Privileged Access Management (PAM) beschermt de privileged
logingegevens en verdient een prioriteit. Geïntegreerd met het IAM systeem
biedt het een solide uitgangspunt voor
uw beveiliging. Het helpt u bevoorrechte toegangen binnen uw bestaande Active Directory Domain Server (ADDS) te
beperken. Dit kunnen zowel interne als
externe gebruikers zijn, denk maar eens
aan de remote IT-support die uw organisatie wellicht inschakelt (zoals 92% van
alle organisaties doet).
PAM monitort en logt het gebruik van
privileged logingegevens en levert
gedetailleerd inzicht in wie van uw beheerders wat en wanneer doet. Er wordt
dus meer controle door monitoring en
logging toegevoegd en u krijgt gedetailleerde
rapportagemogelijkheden.
Aanvallen zijn hierdoor vele malen sneller op te sporen. Bovendien kunt u zo
ook beter aan de meldplicht datalekken
voldoen.
De voordelen op een rij:
• Voldoe aan compliance eisen en
wetgeving
• Meer inzicht door rapportages
• Beter beveiliging van data
4. Self Service
Een helpdesk die een groot deel van zijn
tijd kwijt is aan het resetten van wachtwoorden herkenbaar? Selfservice voor
gebruikers maakt het mogelijk dat gebruikers zelf hun wachtwoord kunnen
resetten op een beveiligde manier en
hun persoonlijke informatie zelf kunnen
onderhouden zonder tussenkomst van
anderen. Maar ook kan er bijvoorbeeld
Self service ingericht worden voor het
aanvragen van toegang tot een applicatie, facilitaire services of het inzien van
rapportages. Het goedkeuringsproces
wordt vastgelegd in gestructureerde
workflows. De manager kan de aanvraag direct goed- of afkeuren en laten
doorvoeren via het IAM systeem. Tussenkomst van de IT-afdeling is dan niet
meer nodig.
De voordelen op een rij:
• Gebruikersgemak
• Tijdsbesparing
5. Privileged Access
Management
Diefstal van privileged logingegevens,
zoals van uw beheerders, is een groot
gevaar voor elke organisatie. Uw be-
Naast deze vijf functionaliteiten is er nog
veel meer mogelijk. Denk aan het beheren van mobiele devices. IAM wordt de
spin in het web van uw IT-organisatie.
Of u nu de keuze maakt voor IAM on
premise of in de cloud: met een goed
ingericht IAM systeem bent u klaar voor
de toekomst.
GEORG GRABNER is Managing Partner van IonIT. IonIT is gespecialiseerd
in Identity & Access Management, Cloud
Enablement en Enterprise Mobility. Als
technologie onafhankelijke dienstverlener automatiseert
IonIT
IT-processen
zodat gebruikers op tijd de
juiste en veilige toegang
krijgen tot de
toepassingen
en
diensten
die zij nodig
hebben en bedrijven het inzicht en controle hierover krijgen.
INFOSECURITY MAGAZINE | NR. 1 | MAART 2017 | 27
INTERVIEW
tot de IT-systemen van een organisatie
kunnen een groot risico vormen, zeker
wanneer die gebruikers ook ITadmin-rechten hebben. Als ze zelf kwade bedoelingen hebben, of als hun
inloggegevens gestolen zijn, kunnen
gebruikers met dergelijke rechten behoorlijk wat schade aanrichten.”
Catastrofaal voor alle partijen
Onderschat veiligheidsrisico:
de bedreiging
van binnenuit
Opgelet, iemand probeert gevoelige bedrijfsgegevens via
het IT-netwerk te stelen! Wie bij die zin meteen denkt aan
een hacker met een Guy Fawkes-masker in een Russische
bunker kan er nog wel eens lelijk naast zitten. De grootste
bedreiging komt namelijk van binnenuit, waarschuwt Tim
Hoefsloot van Forcepoint. “Datalekken kunnen het gevolg
zijn van kwade opzet, maar vaker nog van onwetendheid.”
Dat IT-bedreigingen van binnenuit een groot risico
vormen, blijkt wel uit onderzoek dat Forcepoint on28 | MAART 2017 | NR. 1 | INFOSECURITY MAGAZINE
langs uitvoerde in samenwerking met Team Vier.
Daaruit komt naar voren dat in 2016 alleen al 67
procent van de Nederlandse organisaties de dupe
werd van een aanval met een interne oorzaak. Doordat een werknemer gevoelige informatie deelde met
de buitenwereld bijvoorbeeld, of een laptop met vertrouwelijke gegevens kwijtraakte.
“Natuurlijk is het belangrijk om de IT-infrastructuur
en data te beschermen tegen bedreigingen van
buitenaf”, zegt Hoefsloot. “Maar bedrijven moeten
niet denken dat ze er daarmee zijn. Werknemers,
freelancers of andere zakelijke relaties met toegang
Uit het eerder genoemde onderzoek
komt ook naar voren dat slechts 61 procent van de organisaties denkt vatbaar
te zijn voor IT-bedreigingen van binnenuit, volgens Hoefsloot een teken dat veel
ondernemingen de risico’s onderschatten. “Iedere organisatie kan het slachtoffer worden van een IT-bedreiging van
binnenuit, IT-managers doen er daarom
verstandig aan hun beleid daarop in te
richten.”
Een van de grootste bedreigingen van
binnenuit de organisatie is het risico op
datalekken, stelt Hoefsloot. “Zeker als
het gaat om persoonsgegevens hebben bedrijven de wettelijke verplichting
daar zorgvuldig mee om te gaan. De
daaraan gestelde eisen worden bovendien alleen nog maar strenger als de EU
General Data Protection Regulation in
2018 ingaat.” Overigens vindt Hoefsloot
dat er daarnaast nog een zeer belangrijke reden is om gegevens goed te
beveiligen. “Als Intellectual property,
juridische documenten of vertrouwelijke
informatie van klanten in verkeerde handen komen, is dat catastrofaal voor alle
betrokken partijen.”
Gebruikersrechten beperken
Organisaties moeten daarom beginnen
met het opstellen en communiceren van
duidelijke richtlijnen, vindt Hoefsloot.
“Datalekken komen vaak voort uit onwetendheid. Doordat iemand bijvoorbeeld niet wist dat hij een klantenlijst
niet mocht delen, of dat hij thuis verder
aan een juridisch document wil werken
en het naar zijn onbeveiligde Gmailaccount stuurt. Duidelijke richtlijnen
over wat wel en niet mag, helpen dat
soort lekken te voorkomen.”
Een andere, relatief eenvoudige ingreep
is het beperken van gebruikersrechten
tot het minimum van wat werknemers
nodig hebben om hun werk te kunnen
doen. Hoefsloot: “Dat klinkt logisch, toch
gebeurt het nog vaak dat werknemers
te veel IT-rechten hebben. Dat iemand
van marketing bijvoorbeeld bij de gegevens van finance kan, of dat iemand van
HR toegang heeft tot het CRM-systeem.
Niet altijd nodig.”
Nooit helemaal voorkomen, dus
goed monitoren
Want zelfs in een wereld waar werknemers voor 100 procent te vertrouwen
zijn, kan hun account gebruikt worden
om data te stelen, legt Hoefsloot uit. In
het geval dat iemands inloggegevens
worden gestolen bijvoorbeeld. “Dat kun
‘In 2016 werd
67 procent van
de Nederlandse
organisaties de dupe
van een aanval met
een interne oorzaak’
je nog deels ondervangen door de toegang tot bedrijfsgevoelige informatie
van buiten de fysieke muren van het
bedrijfspand af te schermen, en door
werknemers vaak hun wachtwoord te laten aanpassen. Maar daarmee voorkom
je dan weer niet dat iemand zonder het
te weten een e-mail met malware-bijlage opent, van waaruit de datadiefstal
begint.”
Hoeveel veiligheidsmaatregelen een
organisatie ook neemt, IT-bedreigingen
zijn nooit helemaal te voorkomen, is wat
Hoefsloot wil zeggen. “Organisaties
moeten actief en op geautomatiseerde
wijze monitoren op verdacht gedrag.
Bepaal door te monitoren een baseline
van normaal gedag van een persoon,
een afdeling en het bedrijf. Als de IT-afdeling automatisch een waarschuwing
ontvangt op het moment dat iemand
vertrouwelijke gegevens opvraagt, kan
die tijdig ingrijpen en voorkomen dat ze
op straat komen te liggen.”
keer direct op zo’n melding te reageren.
Het is daarom beter om verschillende
niveaus van verdachte handelingen in
te bouwen, om te voorkomen dat het
waarschuwingssysteem teveel false positives geeft.”
Ter illustratie noemt Hoefsloot het voorbeeld van een developer die op kantoor
werkt aan een stuk code. “Strikt gezien
vraagt hij dan een document met vertrouwelijke informatie op, maar hier is
het duidelijk dat hij gewoon z’n werk
doet. Dit zou dus een melding met lage
urgentie moeten opleveren.”
Informatie naar nieuwe
werkgever
Anders wordt het als die developer
het stuk code waar hij aan werkte aan
het einde van de dag naar z’n Gmailaccount uploadt. “Dat levert natuurlijk
een risico op, en de organisatie moet
dit blokkeren en de medewerker hierop
aanspreken”, stelt Hoefsloot.
Een voorbeeld van een scenario dat zou
moeten leiden tot een melding van kritieke urgentie heeft Hoefsloot ook. “Als
diezelfde developer recentelijk het bestand cv.docx uploadde naar z’n Gmail,
en nu enorme hoeveelheden bestanden
met broncode naar een usb-stick kopieert, dan is het duidelijk dat er iets niet
pluis is. Alles wijst er dan op dat die
persoon bedrijfsgevoelige informatie wil
meenemen naar een nieuwe werkgever.
Dan moet de organisatie meteen ingrijpen en voorkomen dat de vertrouwelijke
gegevens het gebouw verlaten.”
TIM HOEFSLOOT, Regional Director
Sales, Benelux Forcepoint
Urgentieniveaus
Daarbij adviseert hij wel bepaalde urgentieniveaus in te bouwen, gebaseerd
op de functie van een persoon binnen
het bedrijf. “Er kan een legitieme reden
voor het opvragen van gevoelige gegevens zijn, omdat iemand ze nou eenmaal nodig heeft voor z’n werk. Als de
IT-afdeling elke keer voor een dergelijk
voorval wordt gestoord, verwatert na
verloop van tijd ook de urgentie om elke
INFOSECURITY MAGAZINE | NR. 1 | MAART 2017 | 29
ELEKTRONISCHE HANDTEKENING
WACOM HELPT ORGANISATIES
MET HET PAPIERLOOS TEKENEN
VAN DOCUMENTEN
Elektronische
handtekening
ondersteunt organisaties bij hun klantvriendelijke benadering
De wereld vertrouwt al duizenden jaren op de ouderwetse
handtekening. Maar met de wens om papierloos te werken,
komt dit oeroude gebruik in het geding. Wacom ontwikkelt
daarom hardware om elektronische handtekeningen te zetten die ook nog eens veiliger zijn. Over de hele wereld
worden de diensten van het van oorsprong Japanse bedrijf
gebruikt. In Frankrijk is het notariaat bijvoorbeeld heel ver,
en ook de honderden vestigingen van Norauto slagen er in
om hun customer satisfaction naar een hoger plan te tillen.
Oorspronkelijk komt Wacom uit Japan, en de naam
is niet zomaar verzonnen: ‘Wa’ betekent ‘harmonie’,
en ‘com’ staat voor ‘computer’. Volgens Thomas
Kaeb, Senior Salesmanager van het bedrijf, staat
Wacom voor de verbinding tussen mens en machine. Het bedrijf richt zich op de creatieve sector
en op oplossingen zoals de elektronische handtekening en het beveiligen van medische dossiers.
“Wacom is ontstaan in 1983. Computers werden
toen ook al bestuurd met een muis en dat is voor
bijvoorbeeld kunstenaars heel lastig. Ons doel was
het ontwikkelen van een digitale pen, voorzien van
ergonomie vergelijkbaar met een pen die op papier
tekent.”
Hoewel het bedrijf vanwege haar verfijnde producten een goede naam heeft onder kunstenaars
en creatievelingen, zorgde de Duitse Sparkasse in
2007 voor een revolutie binnen het bedrijf. De bank
zocht naar een manier om documenten digitaal te
ondertekenen en vroeg Wacom om een oplossing.
Zo moest ook het gebruik van papier worden teruggedrongen.
Thomas Kaeb: “Nu steeds meer ondernemingen
kantoren sluiten, neemt de vraag naar elektronische
handtekeningen toe. Banken en telecombedrijven
hebben veel meer digitaal contact met hun klanten
dan tien jaar geleden. Op afstand een contract kunnen tekenen, wordt steeds belangrijker.”
mogelijkheden om haar klanten beter te
bedienen, ook op digitaal gebied.
Sinds 2011 helpt Wacom het bedrijf met
de digitalisering van haar verkooppunten, in het bijzonder met de ontwikkeling
en implementatie van de tablets, zodat
klanten papierloos en elektronisch kunnen tekenen na een aankoop of reparatie. “We zagen zeker de voordelen van
elektronisch ondertekenen”, zegt Marc
Desrosiers, hoofd digitale diensten bij
Norauto. “We streven voortdurend naar
verbetering in onze diensten en het gebruik van de elektronische handtekening is een stap verder in ons digitale
proces. In zee gaan met Wacom was
een logische stap, gezien hun expertise op dit gebied.” Daarbij helpt Wacom
met het inrichten en bereikbaar maken
van online catalogi en het verstrekken
van online offertes. Bovendien helpen
de oplossingen Norauto ook met het
bereiken van haar milieudoelstellingen;
papiergebruik in de vestigingen van het
bedrijf is drastisch gedaald.
Naast de technische implementatie,
richten Wacom en Norauto zich gezamenlijk op het juridische aspect van de
oplossing, zodat Norauto voldoet aan
de Europese regelgeving. Daarbij is het
onder meer belangrijk dat de elektronische handtekening wordt gecodeerd en
niet herbruikbaar is. Inmiddels werkt het
bedrijf met ruim 3500 tablets.
Al sinds 2008 begeleidt Wacom het
Franse notariaat naar een papierloze toekomst waarin de elektronische
handtekening centraal staat. Het land
kent ruim 4500 notarissen, die elk duizenden documenten en aktes in de kast
hebben staan. Samen met Real.not, de
digitale tak van de overkoepelende notarisvereniging, helpt Wacom de notarissen flink te snijden in de papierberg.
Wacom schat dat tegen het einde van
2018 meer dan 90 procent van de kan-
toren met tablets zal werken. Voor het
einde van 2020 zal tussen de 85 en 90
procent van de officiële aktes elektronisch worden verwerkt; dat zijn meer
dan 3 miljoen aktes.
Aanzienlijke winst in tijd en
ruimte
De grootste voordelen voor de notaris
komen met name op de lange termijn.
Papieren documenten brengen veel risico’s met zich mee, zoals bijvoorbeeld
brandgevaar en verlies van documenten. De veiligheid wordt versterkt door
de digitale opslag.
De fysieke opslag van aktes en documenten wordt sterk vereenvoudigd.
Door de enorme papierreductie bespaart de notaris niet alleen ruimte, hij
zorgt ook voor een beter milieu. Voor de
klanten van de notaris is tijdwinst het belangrijkste voordeel. Betrokken partijen
hoeven niet per se op dezelfde locatie te
zijn. De handeling lijkt nog steeds veel
op de ouderwetse handtekening, maar
verloopt veel vloeiender en sneller.
“Het veiligheidsaspect is het belangrijkst voor de onderneming”, vertelt
Thomas Kaeb. De hardware bestaat uit
een tablet en een pen. “Er zitten geen
batterijen in de tablet en de pen. De
twee werken samen dankzij een elektromagnetisch veld; de pen werkt zodra
hij in de buurt komt van de tablet.” Op
de tablet verschijnt de context van de
handtekening of het complete document dat getekend dient te worden en
de gebruiker tekent op de aangegeven
plek in het document. De tablet wordt
aangesloten op een computer via een
exclusief encrypted usb protocol zoals
RSE 2048-bit en kan dus op allerlei apparaten worden aangesloten, zonder
dat er gebruik hoeft te worden gemaakt
van draadloze verbindingen. De gegevens van de context van de ondertekening maken het mogelijk dat de gegevens van de geplaatste handtekening
op efficiënte wijze wordt gekoppeld aan
de identiteit van de ondertekenaar, het
ondertekende document en aan de organisatorische en technische omgeving
waar de handtekening werd geplaatst.
Nieuwe standaard
Elektronische offerte
Waar een winkelier meewarig kijkt of de
handtekening op het bonnetje enigszins
overeen komt met die op de creditcard,
heeft de gebruiker van een elektronische handtekening meer wapens in
handen om te scannen op misbruik.
Dat geldt ook voor het Franse Norauto, opgericht
in 1970. Het merk voor auto-onderhoud heeft bijna
600 winkels, is marktleider in Frankrijk als het gaat
om autoreparatie en is inmiddels actief in negen
landen. Het klantgerichte bedrijf zoekt telkens naar
Voor de computer is de handtekening
namelijk veel meer dan een krabbel.
“Tijdens het tekenen op een scherm verandert een handtekening in een algoritme”, vertelt Kaeb. “Iedere handtekening
is uniek en de computer kan dat feilloos
vastleggen. De volgorde van schrijven,
de snelheid en de druk op het scherm
worden vastgelegd. Een handtekening
ziet er bij veel mensen niet iedere keer
als er getekend wordt hetzelfde uit,
maar deze onderliggende informatie is
altijd identiek. Die kan niet zomaar vervalst worden. Bij digitale geschreven
handtekeningen kunnen we naast de
statische afbeelding ook biometrische
data vangen. Deze biometrische data
is te herleiden tot slechts één persoon.”
De markt is er klaar voor
De markt voor dergelijke, veilige handtekeningen staat aan de vooravond van
een flinke groei, denkt Kaeb. “De markt
is booming. Tien jaar geleden was dit
echt iets nieuws, nu begint de belofte
ervan te landen. Organisaties, zoals het
Franse notariaat, zien in dat hun efficiency omhoog gaat en dat ze kans krijgen
om echt papierloos te werken.”
Wacom op Infosecurity.be stand 03.A106
Theater 6 tussen 12:45-13:15, 22 en
23 maart
De elektronische handtekening
en beveiliging:
een Europese realiteit
In een maatschappij die steeds
digitaler wordt, is het belangrijk om
slimme en veilige oplossingen te
omarmen. Organisaties in de hele
wereld werken graag met digitale
tools zoals de elektronische handtekening, onder meer om papiergebruik te reduceren. EU-regelgeving
is geïmplementeerd om de veiligheid van persoonlijke gegevens
te waarborgen. De elektronische
handtekening heeft al sinds 2000
dezelfde juridische waarde als een
handgeschreven handtekening.
Wacom laat op dit gebied de laatste
ontwikkelingen voor vast en mobiel
gebruik zien, en helpt organisaties
om volledig papierloos en beveiligd
te werken.
Thomas Kaeb
30 | MAART 2017 | NR. 1 | INFOSECURITY MAGAZINE
INFOSECURITY MAGAZINE | NR. 1 | MAART 2017 | 31
DEBAT
CYBERSECURITY EXPERTS IN DEBAT
‘Cybersecurity
moet weg van IT’
Cybersecurity krijgt veel aandacht in de IT-branche, maar
het grote publiek wordt nauwelijks warm van online inbraken, ransomware en identiteitsdiefstallen. Het onderwerp
is niet sexy, terwijl de dreiging met de dag groter wordt.
Bewustzijn kweken bij zowel publiek als bedrijfsleven lijkt
dé remedie om cybersecurity een boost te geven. Of moet
er gewoon een ministerie van ICT komen?
Tijdens ExpertsOn Cybersecurity, een event bij
Yellow Communications in Hoofddorp, kwamen verschillende security-experts eind februari bij elkaar
om de uitdagingen rond dit onderwerp te bespreken. Waarom is er buiten de IT-branche schijnbaar
32 | MAART 2017 | NR. 1 | INFOSECURITY MAGAZINE
weinig aandacht voor cybersecurity en hoe kunnen we bijvoorbeeld het groeiende aantal ransomware-aanvallen afweren? Cybersecurity in vijf stellingen.
Dataverlies interesseert jongeren
nauwelijks
Vooral jongeren lijken weinig waarde te hechten
aan data, en daarmee aan databeveiliging, meent
Jeroen van der Meer, CTO Solvinity: “Data en foto’s
hebben weinig zeggingskracht voor hen. Dat ze
duizenden foto’s en bestanden kwijt kunnen raken
door op het verkeerde mailtje te klikken, interesseert
ze niets.” Voor een deel wijdt Van der Meer dat aan
gebrek aan gevoel voor de onderliggende techniek.
Harde schijven, clouds en andere technologie waarover data zich beweegt,
hebben voor de jeugd een hoog abstractieniveau. “Wij, de experts, spreken
over IT, maar de meeste mensen voelen
de connectie met technologie niet meer.
Of je een app aanschaft of een wasmachine maakt voor hen geen verschil.”
Dat leidt wellicht ook tot een gevoel van
defaitisme: het idee dat er toch niets aan
te doen is. Deels wordt dat gevoed door
de securitybranche zelf. De realiteit dat
er ‘vroeg of laat bij je wordt ingebroken,
welke beveiliging je ook hebt’, en dat
geen enkele beveiliging honderd procent veiligheid garandeert, helpt niet om
gebruikers alerter te maken.
René van Buuren, directeur Cybersecurity bij Thales Nederland, erkent dat,
maar gelooft niet dat de kous daarmee
af is: “Hetzelfde geldt voor onze huizen,
en toch heeft iedereen een slot op de
voordeur om een drempel voor inbrekers op te werpen. Ik geloof ook dat
inbraken blijven komen, maar je kunt er
wel degelijk iets tegen doen.” Wat Van
Buuren betreft hebben we zelfs een
morele verplichting om ons te verzetten
tegen cybercrime: “Als je je niet verdedigt, ben je mede verantwoordelijk voor
de ellende om je heen.”
Voor Peter Duin, van de Zeehavenpolitie Rotterdam-Rijnmond, is dat gegeven
uitgangspunt in de discussie over cyber
resilience: de weerbaarheid moet omhoog, en dat begint wat hem betreft bij
onderwijs. “Educatie is belangrijk en dat
moet goedkoper worden dan die dure
opleidingen die er nu zijn. In het reguliere onderwijs moeten we veel meer mensen opleiden in dit veld.”
Andreas van Wingerden, Regional Manager Systems Engineering bij Citrix,
ziet daarin zelfs een taak voor het bedrijfsleven: “Ik geef zelf om die reden
gastcolleges op scholen, om kinderen
voor te bereiden op wat er speelt.”
Om cybersecurity op de kaart te
zetten, moet er eerst een ramp
gebeuren
Het verbaast de experts dat een hack
tegenwoordig meer als vermaak dan als
probleem wordt gezien. Recent kreeg
het filmpje van Patricia Paay veel aandacht, maar er komen al jaren blootfoto’s van beroemdheden in het nieuws.
Van der Meer vreest dat ook hier de pijn
te ver afstaat van het publiek. “Ik ben
bang dat er eerst een flinke ramp moet
gebeuren, voordat er fundamenteel iets
verandert.” Van Wingerden: “Maar zijn
we niet al zover? Er zijn al zelfmoordgevallen omdat mensen via cyberaanvallen werden gechanteerd. Nu is het
Patricia Paay, maar daarachter zit een
grote groep slachtoffers.”
Van Buuren verbaast zich ook over de
vervlakking in ons beeld van wat een
dreiging is: “Het feit dat we nu miljoenen
moeten uitgeven om de boel beheersbaar te houden is ook een ramp.” Van
der Meer: “Een paar jaar geleden zagen
we die DDoS-aanvallen op de banken
en op DigiD. Dat was iets om je zorgen
over te maken. En het was zo simpel: op
het darkweb bestellen jongens voor een
paar euro zo’n aanval. Men vond dat dit
moest stoppen. Maar toen het geld ging
kosten, haakten velen af.”
Heeft de security-industrie zelf bijgedragen aan de lethargische en sceptische
houding richting security? Niemand in
het gezelschap ontkent dat de security-industrie zijn geld verdient aan deze
dreiging. Maar andersom is het ook
goed dat de maatschappij zich realiseert dat commerciële partijen, meer
nog dan de overheid die vaak noodgedwongen trager werkt, onze belangrijkste verdedigingslinie vormen.
De meeste kennis en expertise wordt
noodgedwongen opgedaan in de praktijk, waardoor de beste specialisten die
we nu hebben over het algemeen bij
commerciële partijen werken. “We realiseren ons niet dat de IT-industrie nog
maar vijftig, zestig jaar oud is”, meent
Van der Meer. We zitten nog maar in de
beginfase. Huizen en bruggen bouwen
doen we al duizenden jaren, maar in de
ICT weten we nog nauwelijks waar we
mee bezig zijn.” Wellicht dat inderdaad
een virtuele dijkdoorbraak nodig is voor
gebruikers, overheid en commercie bereid zijn tot een gezamenlijke aanpak.
Datalekken en criminaliteit moet
van de schaamte af
Een andere mogelijke oorzaak voor de
dubbelzinnige houding rond cybersecurity is de schaamtecultuur die is ontstaan.
Bedrijven, maar ook individuele slachtof-
INFOSECURITY MAGAZINE | NR. 1 | MAART 2017 | 33
DEBAT
LEGAL LOOK DOOR MR. V.A. DE POUS
Wetgeving, wetgeving
en nog eens wetgeving
Jeroen van der Meer, CTO bij Solvinity
René van Buuren, Directeur Cybersecurity bij Thales Nederland
fers, worden door de maatschappij vaak
als schuldigen afgeschilderd. Gevolg is
dat, de meldplicht datalekken ten spijt,
vanuit het bedrijfsleven nauwelijks wordt
gecommuniceerd over cyberaanvallen
of datalekken. Dat is jammer, want op
die manier maken we elkaar niets wijzer.
Van Buuren: “Er is zoveel schaamte.
LinkedIn wordt gehackt, en dat horen
we vijf jaar later pas. Waarom is dat?
Waarom mogen we de lessen van zo’n
hack niet horen?” Duin: “In Rotterdam,
in de haven, bouwen we met publieke en private partijen een netwerk. We
communiceren veel om iedereen op de
hoogte te houden en organiseren ook
meetings. Het gaat over bewustzijn en
educatie. Als er een poging tot inbraak
is, dan zitten daar zo vijf lessons learned
in.” Dergelijke initiatieven, die erop gericht zijn informatie te delen en cybersecurity veel meer gezamenlijk tegemoet
te treden, zijn volgens alle experts cruciaal voor een succesvolle aanpak.
de baas mag zijn. De shared services
en datacenters van de overheid die er
nu zijn, worden ook niet verzorgd door
politici. Het Rijk heeft al een CTO en een
CIO. Het organigram ligt er wel, daar ligt
het niet aan.”
De experts wijzen erop dat het populaire
beeld vaak gaat over de kennis van IT in
de Tweede Kamer, “maar die Kamer is
een ander instrument dan de Rijksoverheid”, zegt Van Wingerden. Overigens
menen de experts dat in de Tweede
Kamer wel degelijk mensen met kennis rondlopen. “Maar dit gaat om zaken
die ons niet direct raken”, meent Van
Wingerden. “Mensen aan de onderkant
van de samenleving krijgen niet méér te
eten als cybersecurity wordt aangepakt.
Cybersecurity is niet populistisch genoeg om te agenderen, blijkbaar.”
Het MKB loopt ernstig achter
Volgens de experts moet een onderneming realistisch gezien tussen de acht
In het volgende kabinet moet
een ministerie van ICT komen
Nederland heeft al decennia een ministerie van Landbouw. Zou een ministerie
van ICT niet veel relevanter zijn? De
IT-kennis binnen de politiek, laat staan
de kennis van cybersecurity, lijkt bedroevend laag. Zou een apart ministerie
dat veranderen, of onderschatten we de
aanwezige kennis en overschatten we
de slagkracht van de overheid?
Van Wingerden: “Vergis je niet: bij de
overheid gebeurt al veel. Datastromen worden daar steeds beter gestroomlijnd. Ook de politie werkt steeds
efficiënter. Maar als we voor ICT een
apart ministerie gaan maken, dan voorspel ik jarenlang gekonkel over wie daar
Andreas van Wingerden, Regional
Manager Systems Engineering bij Citrix
34 | MAART 2017 | NR. 1 | INFOSECURITY MAGAZINE
en de twaalf procent van de omzet inzetten om de eigen systemen te beveiligen.
Een bedrag waar de meeste ondernemingen niet in de buurt komen, zeker
het MKB niet. Uit het Nationaal Ondernemers Onderzoek (Synpact, 2016)
blijkt dat de helft van de MKB’ers nog
steeds niet zit te wachten op de cloud.
Velen hobbyen nog altijd zelf met IT en
onderhoud, terwijl veel ondernemers in
die groep geld zijn kwijtgeraakt door
ransomware.
Van der Meer: “Bij MKB’ers ligt de
vraagprijs bij ransomware rond de 8000
euro; genoeg om er iets aan te verdienen, en te weinig voor de ondernemer
om dure specialisten in te huren. Het is
een bewuste psychologische drempel.”
Volgens Van Wingerden maken we alleen kans als mensen op jonge leeftijd
bewust worden gemaakt van de risico’s.
“Fabrikanten hebben daar een rol in.
Trainingen moeten betaalbaar worden,
ook voor kleine ondernemers.” Bovendien, meent Van Wingerden: “Security
moet weg bij de IT-afdeling. Daar heeft
het te lang stil gezeten. IT heeft geprobeerd te controleren wat mensen wel en
niet mogen.”
Van Buuren beaamt dat de discussie
over geld moeilijk blijft. “Maar niemand
is erbij geholpen als we wachten tot het
fout gaat. Ook daarom is het belangrijk
dat er meer openheid komt, dat er samenwerking wordt gezocht en dat we
meer informatie delen.” Laten zien waar
de risico’s liggen, maar ook wat de oplossingen zijn: als dat ook buiten de IT
bij een organisatie tussen de oren komt,
volgen de budgetten vanzelf. Voorlichting helpt wel degelijk.
ROB ROELOFS is journalist
Gedurende de laatste 25 jaar kwam een breed wetgevingsoffensief voor digitale techniek, gegevensverwerking en de informatiemaatschappij op gang,
waarvan omvang en intensiteit nu toenemen. Deze huidige periode getuigt
namelijk eens te meer van een brede, niet-aflatende stroom digitale wet- en
regelgeving. Vanuit de Europese Unie en door Nederland als autonome wetgever. Hieruit blijkt eens te meer dat de tijd van juridische Spielerei in de informatiemaatschappij definitief achter ons ligt. Velen krijgen met (grote) delen van
dit omvangrijke legislatieve raamwerk te maken. Voor openbaar bestuurder
en ondernemer zijn deze spelregels echter van strategisch belang geworden;
ongeacht de staat van digitale transitie waarin de organisatie zich bevindt, én
ongeacht de sector. We benoemen een aantal wetgevingstrends in het cruciale
domein privacy en digitale veiligheid.
Laten we bij de basis beginnen. Gebaseerd op een stevig verankerd mensenrecht wordt het net rond de bescherming van
de persoonlijke levenssfeer aangetrokken. Daardoor versterkt
de rechtspositie van de burger. Vice versa zien bedrijf en overheidsorganisatie op grond van de Wet meldplicht datalekken
(opgenomen in de Wet bescherming persoonsgegevens), de
aankomende Algemene Verordening Gegevensbescherming
en de aankomende e-Privacy verordening (‘de Europese Telecomwet’) zich geconfronteerd met nieuwe juridische verplichtingen.
Om het algemene probleem van een gebrek aan vertrouwelijkheid van gegevensverwerking het hoofd te bieden, kent het
recht uiteenlopende netwerk- en informatiebeveiligingswetgeving. Deze categorie regelgeving schrijft onder andere passende technische en organisatorische maatregelen voor om
gegevens te beschermen tegen verlies of tegen enige vorm
van onrechtmatige verwerking.
Daarnaast gaat het om de opkomst en uitbreiding van wettelijke meldplichten bij incidenten in relatie tot digitale techniek
en dataverwerking, waaronder het lekken van persoonsgegevens, een veiligheidsinbreuk of verlies van integriteit.
Verder noteren wij de uitbreiding van de juridische bevoegdheden van toezichthouders, waaronder Autoriteit Persoonsgegevens en Autoriteit Consument en Markt, inclusief een forse
verhoging van sancties bij overtreding van onder andere wettelijke beveiligingsvoorschriften en meldplichten.
In het strafrechtdomein gaat het om hogere straffen voor cybercriminaliteit (Wet voor de implementatie van een Europese
richtlijn over aanvallen op informatiesystemen) en de verbreding en versterking van de juridische bevoegdheden van het
opsporingsapparaat, inclusief inlichtingen- en veiligheidsdiensten. Op 20 december 2016 heeft de Tweede Kamer het
wetsontwerp bestrijding cybercrime (Computercriminaliteit III)
aangenomen, terwijl de regering het voorstel van wet inzake
wijziging Wet op de inlichtingen- en veiligheidsdiensten op 28
oktober 2016 bij de Tweede Kamer indiende. Op 14 februari 2017 nam de Tweede Kamer dit voorstel aan. Daardoor
wordt ongerichte, digitale massasurveillance voor het eerst in
Nederland mogelijk, tenzij de Senaat andersluidend besluit.
Onze oosterburen de modus operandi Sleppnetzfahndung.
Daarmee keert de overheid een fundamentaal strafrechtbeginsel om. Geen enkele burger is immers ‘zo maar’ een verdachte. Daarvoor is tot nu toe een gerede grond nodig. Een
reële verdenking. Dat verandert dus. Enerzijds biedt de wetgever de burger meer privacyrechten, anderzijds wordt dit
grondrecht uit veiligheidsoverwegingen juist weer beperkt.
Nog een trend. Een gevolg van al het wetgevingsgeweld - en
onder druk van de boetedreiging bij niet-naleving - is dat organisaties zich met verve op regulatory compliance richten.
Daarbij lijken ze de ratio van het rechtskader te passeren. Dat
behoort niet zo te zijn. Niet alleen is bijvoorbeeld het recht op
privacy een grondrecht, waarin dus de belangen van het individu het uitgangspunt vormen (en niet die van de organisatie
die persoonsgegevens verwerken). Ook vormen de wettelijke voorschriften voor netwerk- en informatiebescherming een
belangrijk onderdeel van maatschappelijk verantwoord handelen, onafhankelijk van het privacyrecht.
Tenslotte loopt een organisatie door een (te) sterke focus op
regulatory compliance het risico dat contractual compliance het voldoen aan overeenkomst en beleid - in de vergetelheid
raakt. Denk aan licenties voor computerprogramma’s, afspraken met ketenpartners, of interne regels voor de bescherming
van technische en commerciële knowhow. Val niet in deze kuil.
MR. V.A. DE POUS is sinds 1983 strategisch-juridisch adviseur voor digitale technologie, gegevensverwerking en de informatiemaatschappij (www.newsware.nl).
INFOSECURITY MAGAZINE | NR. 1 | MAART 2017 | 35