infosecurity JAARGANG 12 - DECEMBER 2013 - WWW.INFOSECURITYMAGAZINE.NL MAGAZINE SECURITY IN 2014: 21 EXPERTVISIES VAN BEVEILIGINGSSPECIALISTEN EN VERDER: MARKTONDERZOEKER EN ANALIST PETER VERMEULEN VAN PB7 RESEARCH: ‘BEDRIJVEN, CYBERCRIMINELEN EN OVERHEDEN ZIJN VERWIKKELD IN DIGITALE WERELDOORLOG’ TSTC – de Security Opleider van Nederland g Colofon - Editorial - Diginotar, Facebook, KPN gehackt! Infosecurity magazine is het enige onafhankelijke vakblad in de Benelux dat zich expliciet bezighoudt met informatiebeveiliging. Het blad beweegt zich op het snijvlak van technologie en beleid. Vanaf het hekwerk tot in de boardroom. Toezending van Infosecurity magazine vindt plaats op basis van abonnementen en controlled circulation. Vraag uw abonnement aan via [email protected]. Bent u de volgende? - En wat is dan uw reputatie- en/of financiële schade? - Vormt uw Blackberry of iPhone een security risico? Herkent u bovenstaande vragen? Deze tijd vraagt om oplossingen en kennis van zaken. Uitgever Jos Raaphorst 06 - 34 73 54 24 [email protected] Zorg dat u goed getraind bent, kijk gauw op www.tstc.nl/training/security Hoofdredacteur Robbert Hoeffnagel 06 - 51 28 20 40 [email protected] Een greep uit onze security certificeringen: Advertentie-exploitatie Will Manusiwa 06 - 38 06 57 75 [email protected] Certified Ethical Hacker (CEH) Computer Hacking Forensic Investigator (CHFI) Certified Security Analyst (ECSA) Eindredactie/traffic Ab Muilwijk Licensed Penetration Tester (LPT) Certified Information Systems Security Professional (CISSP) Vormgeving Media Service Uitgeest Certified Information Security Manager (CISM) Druk Grafia Media Groep Certified Information Systems Auditor (CISA) Cloud Security Audit and Compliance (CSAC) Certified Risk Manager ISO 27005/31000 of the Year ATC TSTC - 6e jaar op rij de beste EC-Council Security Opleider Europa! Infosecurity magazine is een uitgave van FenceWorks BV Beatrixstraat 2 2712 CK Zoetermeer 079 - 500 05 59 [email protected] © 2013 Niets uit deze uitgave mag op enigerlei wijze worden overgenomen zonder uitdrukkelijke toestemming van de uitgever. Meer informatie: www.infosecuritymagazine.nl Want security start bij mensen!! 2 W W W.T STC .NL Bomen en het bos Iedereen die zich met security en IT bezighoudt weet hoe erg het ‘out there’ is. Lees bijvoorbeeld de blog Krebs On Security maar eens. Of We Live Security. Dag in dag uit komt daar een schijnvaar eindeloze reeks van voorbeelden langs hoe cybercriminelen er in slagen om bedrijven en privépersonen geld afhandig te maken. Wat met name opvalt is het technische raffinement dat cybercriminelen aan de dag leggen. Wat bijvoorbeeld te denken van fraudcheck[dot]cc. Veel bedrijven maken gebruik van online diensten op het gebied van fraudepreventie, dus deze service klinkt ook prima. Toch? Nou nee. Dit is namelijk een underground service die bedoeld is voor cybercriminelen die zeker willen weten dat degene die hun lijsten met gestolen namen en wacht- een hectisch jaar vol security-incidenten achter de rug. En 2014 belooft wat dat betreft niet veel beter te worden. Voor de Chief Security Officer wordt de uitdaging om de ‘bad guys’ buiten de deur te houden zo langzamerhand wel erg groot. Hoe blijven we bij met de razendsnelle technische ontwikkelingen? Wie kunnen we inhuren om een security-beleid op te stellen? En welke aanbieder levert nu precies wat? Niet alleen welke technische oplossing leveren al die bedrijven, Een groot aantal securityspecialisten geven in deze editie aan welke stukken van de securitypuzzel zij voor u kunnen invullen woorden willen kopen of gebruik willen maken van gestolen identiteitsgegevens, botnets en dergelijke wel te maken hebben met een - hoe ironisch - ‘legitimite’ cybercrimineel. Anders gezegd: ook criminelen willen zeker weten dat zij met een heuse klant te maken hebben en niet met een of andere ‘good guy’ die werkt voor een politie-eenheid of een security-firma. Net als een webshop een aantal checks kan uitvoeren die bedoeld zijn om te bepalen dat de persoon die iets wil kopen wel degene is wiens naam op de credit card staat, zo kunnen cybercriminelen zelf ook checken of de persoon die voor een paar uur een botnet wil huren wel ‘legit’ is. Dat is de wereld anno 2013. We hebben maar ook: hoe passen al die producten en diensten nu in de security-aanpak die we hebben gekozen? Deze speciale editie van Infosecurity magazine helpt u door de bomen het bos weer te zien. Een groot aantal security-specialisten geven in deze editie aan welke stukken van de security-puzzel zij voor u kunnen invullen - en welke ook niet. Daarmee is deze laatste editie van Infosecurity magazine van 2013 een erg handig hulpmiddel voor iedere Chief Security Officer die zijn organisatie veilig wil houden - ook in het nieuwe jaar. Robbert Hoeffnagel Hoofdredacteur Infosecurity magazine INFOSECURITY MAGAZINE - NR. 5 - DECEMBER 2013 3 INHOUD TRENDS IN SECURITY 2014 10 CA TECHNOLOGIES Identity en access management maken cloud zeer veilig en productief 14 CISCO Bescherming tegen cyberaanvallen-opmaat 16 DATA CORE Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen 21 E-QUIPMENT Cloud versus secure storage 22 HP Cybercrime vraagt om security nieuwe stijl 24 INSIGHT Gebruik mobile devices maakt beveiliging complex 26 KAHUNA Security Visualizer geeft direct inzicht 28 KASPERSKY LAB 2014: de belangrijkste security-trends 30 LANCOM Veilige IT-netwerken zijn essentieel voor de detailhandel CLOUD COMPUTING: BETER EN VEILIGER Security is een belangrijk punt als het gaat om cloud computing, en terecht. Club Cloud Computing helpt cloud providers, it-dienstverleners en professionele cloud gebruikers om hun cloud computing initiatieven beter en veiliger te maken. CCSK ‘Certificate of Cloud Security Knowledge’ training Op 20 en 21 januari 2014 geeft Club Cloud Computing een tweedaagse cloud security training in Utrecht. Deze handson training geeft u een fundamenteel en praktisch inzicht in cloud computing security, en bereidt u voor op het wereldwijd erkende CCSK examen van de Cloud Security Alliance. Cloud GRC training Cloud Governance Risk management and Compliance is een intensieve 2-daagse training die u direct toepasbare vaar- digheden aanleert over governance, risk management en compliance. Na afloop bent u in staat om uw eigen GRC programma te ontwikkelen. De eerstvolgende Cloud GRC training is op 30 en 31 januari 2014 in Utrecht. Cloud Business Innovation Op 16 januari 2014 kunt u in een eendaagse inleidende workshop cloud computing beter in uw organisatie leren zetten. Het is geen technische workshop. Na deze workshop kunnen deelnemers de voordelen en risico’s van cloud computing beter inschatten waardoor ze meer kansen creëren voor hun organisatie en tegelijk minder risico gaan lopen. Deze workshop wordt in Utrecht gehouden. Over de trainer Dr. Peter H.J. van Eijk is coach, spreker en schrijver op het gebied van cloud computing. Hij is één van ’s werelds meest ervaren onafhankelijke cloud-trainers. 32 MCAFEE Beveiliging wordt eindelijk een businessthema 34 NORMAN Veilige cloud-opslag voor bedrijven 36 PALO ALTO NETWORKS Bouwstenen voor een proactieve cybersecurity-strategie SECURITY IN 2014 6 In 2013 leek het alleen maar te gaan om de onthullingen van Edward Snowden. Ineens was de grootste cybercrimineel ter wereld gevonden: de NSA. Iedereen valt van verontwaardiging over elkaar heen. VN-moties zijn in de maak en privacy-activisten halen eindelijk hun gelijk. Intussen wijzen de Amerikanen en Australiërs Huawei de deur, wijzen de Canadezen Lenovo de deur inzake Blackberry, zetten de BRIC-landen een alternatief Internet op om aan de Amerikaanse invloed te ontkomen en zou Rusland gevaarlijke USB-sticks op de G-20 top hebben uitgedeeld. Met alles wat we inmiddels weten over virussen als Stuxnet, kunnen we vaststellen dat er een koude digitale wereldoorlog volop aan de gang is waarbij grootmachten over een indrukwekkend en groeiend arsenaal van digitale wapens beschikken. Tegelijkertijd ontbreekt het aan een democratische controle op deze middelen, waardoor men de bevoegdheden nogal ruim lijkt te interpreteren, met onder meer het gevaar van bedrijfsspionage als gevolg. 38 SOGETI Veilig voelen of veilig zijn 40 SOLCON Samenwerking Solcon en Bit biedt datacenterklanten veiligheid 42 TREND MICRO Vooruitkijken is essentieel om de digitale wereld veiliger te maken 44 T-SYSTEMS ‘Merkel-telefoon’ is innovatief en zeer veilig 46 WATCHGUARD Big Data geeft uitstekend inzicht in status security 48 WIBU-Systems Ghanezen stemmen via biometrische identificatie CENTRIC INFORMATIEBEVEILIGING: GEEN SLUITPOST, MAAR SLEUTELROL 12 Organisaties zijn in toenemende mate afhankelijk van de informatievoorziening. Zonder informatie liggen processen stil en is bedrijfsvoering niet mogelijk. Als de informatie waarmee wordt gewerkt onjuist is, niet beschikbaar is of op straat komt te liggen, kan dit grote gevolgen hebben voor de organisatie. Gerard Stroeve, manager Security & Continuity Services binnen Centric, geeft samen met zijn collega’s dagelijks advies aan organisaties over de bescherming van bedrijfsinformatie. “Informatiebeveiliging is niet langer een sluitpost, maar vervult een sleutelrol binnen de bedrijfsvoering.” DIMENSION DATA ’SECURITY: ALLEEN EEN INTEGRALE AANPAK HELPT U DE CONTROLE TE BEHOUDEN’ Voor meer informatie kijk op http://www.clubcloudcomputing.com/ism/ 18 50 ZYXEL Nieuwe ethernet technologie cruciaal voor veilig draadloos netwerk 4 PETER VERMEULEN VAN PB7 RESEARCH OVER: “Een ICT-project zonder gedegen security is als een huis zonder fundament waarin deuren en ramen ontbreken”, zegt Mohamed Al Ayachi, Line of Business Manager Network Integration & Security bij Dimension Data. Hij pleit ervoor security een integraal onderdeel te maken van ICT-projecten. Volledig inzicht in bestaande situatie, wensen, eisen en omgevingsfactoren van opdrachtgever zijn hiervoor essentieel. INFOSECURITY MAGAZINE - NR. 5 - DECEMBER 2013 5 DOOR PETER VERMEULEN TRENDS IN SECURITY 2014 Denk niet Foto: Rena Schild - www.shutterstock.com UITDAGING 1: PRIVACY We kunnen er niet omheen: privacy opent de rij. De afgelopen jaren bleek uit diverse incidenten dat organisaties onzorgvuldig omgaan met privégegevens van klanten, werknemers en burgers. Bij veel organisaties ontbreekt het simpelweg aan het bewustzijn: wat mag er eigenlijk wel en vooral ook niet met persoonlijke gegevens? Hoe lang mag je persoonlijke data bewaren en gebruiken? Welke data heb ik eigenlijk en waar is die opgeslagen? Welke maatregelen word je geacht te nemen om data te beschermen? De roep van klokkenluiders om hier wat aan te doen, moest het voornamelijk hebben (streng gereguleerde sectoren daargelaten) van het waarschuwen voor imagoschade, iets wat pas echt tastbaar wordt voor organisaties als het een keer goed misgaat. dat u wèl veilig bent... In 2013 leek het alleen maar te gaan om de onthullingen van Edward Snowden. Ineens was de grootste cybercrimineel ter wereld gevonden: de NSA. Iedereen valt van verontwaardiging over elkaar heen. VN-moties zijn in de maak en privacy-activisten halen eindelijk hun gelijk. Intussen wijzen de Amerikanen en Australiërs Huawei de deur, wijzen de Canadezen Lenovo de deur inzake Blackberry, zetten de BRIC-landen een alternatief Internet op om aan de Amerikaanse invloed te ontkomen en zou Rusland gevaarlijke USB-sticks op de G-20 top hebben uitgedeeld. Met alles wat we inmiddels weten over virussen als Stuxnet, kunnen we vaststellen dat er een koude digitale wereldoorlog volop aan de gang is waarbij grootmachten over een indrukwekkend en groeiend arsenaal van digitale wapens beschikken. Tegelijkertijd ontbreekt het aan een democratische controle op deze middelen, waardoor men de bevoegdheden nogal ruim lijkt te interpreteren, met onder meer het gevaar van bedrijfsspionage als gevolg. In de security-wereld vindt men het al- tijd prettig als het bewustzijn rond informatiebeveiliging binnen de organisatie, of klantorganisatie, wordt versterkt door opvallende incidenten. Maar de mate waarin deze kwestie het bewustzijn is gaan domineren, leidt de aandacht af van dreigingen die veel meer schade berokkenen aan organisaties. Kijken we bijvoorbeeld naar de hoeveelheid incidenten waarbij het Nationaal Cyber Security Centrum (NCSC) is betrokken binnen de overheid, dan zien we dat het aantal incidenten per kwartaal wat fluctueert, Figuur 1: Ontwikkeling incidenten bij de overheid (NCSC), percentage van totaal Bron: Nationaal Cyber Security Centrum, 2013 “Cybersecuritybeeld Nederland, CSBN-3” 6 maar ook duidelijk toeneemt. Binnen het type incidenten zijn bovendien sterke verschuivingen waar te nemen. Was tijdens de vorige meting (van het tweede kwartaal van 2011 tot en met het eerste kwartaal van 2012) de malware-infectie al het meest voorkomende incident, een jaar later is een zeer sterke toename van deze incidenten zichtbaar. En terwijl bijvoorbeeld phishing voor het eerst wat afnam - als gevolg van ‘het nieuwe pinnen’ - en ook het uitlekken van informatie verminderde dankzij de nodige maatregelen, nam het aantal hack-pogingen juist weer sterk toe. Terwijl privacy de publieke discussie domineert en aan het security-veld trekt, is het dus zeker niet de enige uitdaging die sterk aan het groeien is. Aan de ene kant komen cybercriminelen, die steeds beter georganiseerd zijn, almaar met nieuwe, steeds complexere dreigingen die steeds meer schade kunnen berokkenen. Aan de andere kant staat de klantorganisatie, die altijd, overal en op ieder apparaat toegang wil tot gevoelige bedrijfs- en klantinformatie en vindt dat IT dat zonder gezeur zou moeten accepteren. Het is dan ook niet vreemd dat security in 2013 en ook weer in 2014 bovenaan het lijstje staat van geplande IT-investeringen bij Nederlandse bedrijven. Laten we de belangrijkste uitdagingen van de Chief Security Officer voor 2014 op een rijtje zetten. De klokkenluider krijgt in 2014 veel meer munitie. In Europa is al enige jaren een ontwikkeling gaande om data beter te beschermen. Sinds 2012 is er een meldplicht van kracht voor datalekken van elektronische communicatienetwerken en -diensten met boetes die op kunnen lopen tot EUR 450.000. Inmiddels staat een veel bredere meldplicht op stapel die van toepassing is op iedere publieke en private organisatie, waarbij dezelfde boete kan worden opgelegd aan iedere organisatie die zich niet aan de meldplicht houdt. Daar houdt het echter niet op. Naar verwachting treedt in de EU begin 2014 de Algemene Verordening Gegevensbescherming (AVG) in werking die de bestaande meldplichten vervangt. Bij dataverlies kunnen organisaties torenhoge boetes krijgen van maximaal 5% van de wereldwijde jaaromzet tot EUR 100 miljoen (ja, de bedragen zijn op het laatst nog verder omhoog geschroefd), afhankelijk van wat het hoogste is. Organisaties die de gegevens van meer dan 5000 personen verwerken worden bovendien geacht om een privacy officer aan te stellen en er dient een pro-actief privacybeleid te worden gevoerd dat wordt vastgelegd zodat het gecontroleerd kan worden. De meeste Nederlandse bedrijven zijn hierdoor wel wakker geschud (zie figuur 2) en geven een duidelijke tot hoge prioriteit aan het onderwerp. Ze hebben duidelijk op de radar dat ze er nog niet klaar voor zijn. Maar één op de vier geeft verder aan dat ze al voldoende hebben INFOSECURITY MAGAZINE - NR. 5 - DECEMBER 2013 7 TRENDS IN SECURITY 2014 Figuur 2: Prioriteit Algemene Verordening Gegevensbescherming, Nederlandse organisaties met 50 of meer medewerkers. Bron: Pb7 Research, September 2013 geïnvesteerd in toegangs- en identiteitsbeheer ter voorbereiding, terwijl 60% aangeeft concrete plannen te hebben of aan het uitzoeken is welke maatregelen noodzakelijk zijn. UITDAGING 2: PRIORITEIT VAN SECURITY IN DE BUSINESS De meeste organisaties beschouwen security als een IT-probleem: het is aan IT of de IT-leverancier om de informatievoorziening veilig te houden en er wordt te gemakkelijk vanuit gegaan dat de veiligheid ook daadwerkelijk in orde is. Je ziet dit bij de grootste bedrijven – denk bijvoorbeeld aan KPN die vorig jaar struikelde over verouderde software in servers en routers, maar misschien nog wel het meest bij kleine bedrijven. In een onderzoek onder bedrijven met maximaal tien PC’s, ontdekte Pb7 dat deze bedrijven onrealistisch klein inschatten dat ze in de komende 2 jaar met een beveiligingsincident te maken krij- gen. Bij 4 op de 10 kleine bedrijven schat de eigenaar/directeur de kans op schade door cybercrime lager dan 1% in de komende twee jaar. Met andere woorden, deze organisaties denken ze dat minder dan eens in de 200 jaar schade door cybercrime zullen ondervinden. Nog eens 32% denkt dat de kans tussen de 1 en de 5% ligt, dus eens in de 40 tot 200 jaar. UITDAGING 3: DIGITALISERING VAN BEDRIJFSPROCESSEN De realiteit is dat beveiligingsincidenten steeds meer impact hebben. Nederlandse organisaties zijn volop bezig om bedrijfsprocessen verder te digitaliseren, worden daardoor steeds afhankelijker van IT en verzamelen en delen steeds meer bedrijfs- en privacygevoelige data op hun netwerk. De impact van bijvoorbeeld een DDoS-aanval, of een andere vorm van cybersabotage, op de continuïteit van bedrijfsprocessen wordt daarom steeds groter. Bovendien is het steeds Figuur 3: Hoe groot acht u de kans dat u in de komende twee jaar door cybercrime wordt getroffen, waarbij uw organisatie daadwerkelijk schade oploopt? Bron: Pb7 Research i.o.v. G Data, Juli 2013 8 meer de moeite waard om systemen illegaal binnen te dringen en data te ontfutselen. Aangezien ook steeds meer “industriële” data en besturingssystemen worden ontsloten op netwerken, liggen nieuwe gevaren op de loer. Het afgelopen jaar zagen we een spectaculaire hack van de terminalcomputer in de Antwerpse haven, waardoor criminelen de kranen van de containerhaven konden gebruiken om een drugscontainer te laten verdwijnen. Het is een aankondiging van een nieuwe golf van geavanceerde cybercrime, voor zover we het nog cybercrime kunnen noemen. We zien in feite dat cybercrime een geïntegreerd onderdeel aan het worden is van de georganiseerde misdaad, terwijl maar weinig van deze “industriële” systemen echt “secure by design” zijn. UITDAGING 4: DE MOBIELE EXPLOSIE De tijd dat de PC dominant was om toegang te krijgen tot de informatievoorziening is definitief voorbij. Hoewel PC’s nog altijd een belangrijke rol spelen en zullen blijven spelen in het zakelijke landschap, is de PC niet meer alleen en steeds vaker ook niet meer het apparaat van de voorkeur. Hoewel de meeste IT-afdelingen en verantwoordelijken inmiddels overstag zijn gegaan en van alles en nog wat aan slimme apparaten achter de firewall toelaten, hebben ze de nodige moeite om alles goed onder controle te krijgen en te houden. Terwijl in een rap tempo slimme apparaten als smartphones en tablets een vaste rol opeisen in bedrijfsprocessen, zijn er qua beheer en beveiliging nog wel de nodige uitdagingen. Terwijl in rap tempo nieuwe en verbeterde Mobile Device Management (MDM)-oplossingen over elkaar heen duikelen, hebben veel organisaties de grootste moeite om goede afspraken met gebruikers over veilig gedrag af te spreken. Dat wordt bemoeilijkt door de druk vanuit gebruikers om eigen apparatuur toegang tot het netwerk te geven (Bring Your Own Device). Terwijl veel managers dat uiteindelijk toelaten, ontstaat er wel onduidelijkheid over wie er verantwoordelijk is voor de beveiliging. Veel organisaties (in de figuur worden de antwoorden van organisaties met 1 tot 10 PC’s weergegeven) zeggen dat ze zelf voor de beveiliging zorgen. Maar een grote groep organisaties schuift deze verantwoorde- logischerwijs vrijwel altijd achter de feiten aan. Belangrijker is dat het security denken stevig ingebed wordt (of blijft) binnen de organisatie: dat duidelijk beleid wordt opgesteld, gebruikers erin worden getraind en dat innovatie zoveel mogelijk op basis van ‘secure by design’ plaatsvindt. Figuur 4: Worden aan deze apparaten beveiligingseisen gesteld? Bron: Pb7 Research i.o.v. G Data, Juli 2013 lijkheid terug naar de gebruiker, terwijl de aansprakelijkheid toch bij de organisatie ligt. Bovendien lijkt het er sterk op dat bij veel organisaties de beveiligingsmaatregelen erg gebruikersonvriendelijk, want te rigide, of juist nogal beperkt zijn en een schijnzekerheid creëren. De komende jaren zullen organisaties op zoek moeten naar de juiste balans tussen toegang en gebruikersvriendelijkheid versus veiligheid. UITDAGING 5: SCHADUW-IT Veel IT managers en beveiligers hebben het gevoel dat het hek van de dam is. Het begon met een zeurende manager en zijn Blackberry. Het werd gevolgd door een losgeslagen horde modieuze smartphones en tablets. Deze gebruikers namen vervolgens allerlei apps en clouddiensten mee de organisatie binnen, waardoor nu uiteindelijk hele business units IT-oplossingen uit de cloud afnemen buiten de IT-afdeling om. Waar bedrijven er niet in slagen om hier een lijn in te brengen, dreigen veel van deze schaduw-oplossingen niet te voldoen aan de minimale eisen die uw organisatie aan beveiliging stelt of moet stellen op basis van wet- en regelgeving. Met de komst van de AVG, worden organisaties feitelijk gedwongen om paal en perk te stellen aan deze wildgroei, omdat de gevolgen van falende schaduw-IT wel eens heel direct in de portemonnee te voelen zouden zijn. Simpelweg verbieden is geen lange termijnoplossing. Daarom zien we gelukkig dat steeds meer organisaties beleid beginnen te ontwikkelen rond schaduw-IT en Bring Your Own Software (BYOS) en op zoek gaan naar aggregatie-oplossingen, waarbij de nadruk in eerste instantie vooral op identiteits- en toegangsmanagement wordt gelegd. VOORUITBLIK Met het jaar wordt het ‘aantrekkelijker’ om als cybercrimineel je brood te verdienen en ‘leuker’ om de cyber-vandaal of -activist uit te hangen: de hoeveelheid Terug naar de waan van de dag: het komend jaar zullen we veel diensten zien die met veel bombarie worden aangekondigd om je organisatie NSA-proof te maken. Deutsche Telekom heeft de aftrap gedaan en is een “clean pipe” dienst aan het voorbereiden die ook bereikbaar is voor het MKB om buitenlandse pottenkijkers buiten de deur te houden. Maar ook de Amerikaanse giganten als Yahoo!, Google, AWS en Microsoft laten van zich horen: ze zetten zich openlijk af tegen de spionagepraktijken van de Amerikaanse overheid en rollen plannen uit om spionage te bemoeilijken. Ook vergroten ze hun investeringen in datacenters binnen EU-landen om Europese klanten tegemoet te komen bij het voldoen aan wet- Veel IT-managers en beveiligers hebben het gevoel dat het hek van de dam is data die de moeite van het stelen waard is, neemt exponentieel toe en de verstoring die je kan realiseren met een aanval heeft een steeds grotere impact op organisaties, gebruikers van diensten en zelfs de maatschappij. Tegelijkertijd liggen er grote gaten in de beveiliging, doordat organisaties er veel moeite mee hebben om schaduw-IT en BYOD onder controle te krijgen. Ook in 2014 is de gebruiker een van de grootste beveiligingsrisico’s en het is een utopie dat gedragsregels daar een sluitende oplossing voor kunnen bieden. De belangrijkste vriend en vijand tegelijk van de CSO is de AVG. De AVG is de stok achter de deur om de controle terug te krijgen over de IT-omgeving. Tegelijkertijd moeten organisaties uitkijken dat ze zich niet teveel laten leiden door de vereisten van wet- en regelgeving. Wet- en regelgeving is noodzakelijk, maar loopt en regelgeving. Willen ze hun marktaandelen buiten de V.S. beschermen, dan zullen ze wel moeten. De slag om het Europese dataverkeer is begonnen. Peter Vermeulen is directeur van onderzoeksbureau Pb7 Research INFOSECURITY MAGAZINE - NR. 5 - DECEMBER 2013 9 EXPERTVISIE CA TECHNOLOGIES TRENDS IN SECURITY 2014 IDENTITY EN ACCESS MANAGEMENT MAKEN CLOUD ZEER VEILIG EN PRODUCTIEF Als we IT-managers vragen naar hun visie op cloud en security, dan zien we vaak iets opmerkelijks gebeuren: men maakt zich enerzijds grote zorgen over de security-aspecten bij gebruik van cloud services, terwijl men tegelijkertijd in cloud misschien wel dé oplossing voor veel security-problemen ziet. Met name dankzij oplossingen voor identity en access management als CA CloudMinder is het gebruik van cloud nu zeer veilig. Eerder dit jaar heeft CA Technologies uitgebreid onderzoek laten doen naar de adoptie van cloud services door middelgrote en grote organisaties. Dit heeft geleid tot de publicatie van een belangrijke whitepaper getiteld ‘Cloud Succeeds. Now What?’. Hierin krijgt de lezer een uitstekend inzicht in niet alleen de voordelen van cloud computing, maar vooral ook in de randvoorwaarden die hiervoor geschapen moeten worden. Een succesvol gebruik van cloud vereist namelijk wel een goede voorbereiding, zowel technisch als organisatorisch. HOE MEER HOE BETER Tegelijkertijd komen we in deze whitepaper tot een aantal interessante conclusies. Zo blijkt dat organisaties die reeds enige tijd met cloud services werken tot de conclusie komen dat het gebruik van cloud steeds succesvoller wordt naarmate de organisatie meer ervaring met cloud-diensten opdoet en bovendien meer applicaties naar de cloud brengt of vanuit de cloud gaat afnemen. Een andere toch wel opmerkelijke conclusie is dat veel mensen in zowel be- Van de ondervraagde organisaties gaf 59 procent aan dat de cloud-diensten die zij in gebruik hebben voldoen aan hun verwachtingen op het gebied van security of deze zelfs overtreffen. 10 gebied van security was juist een belangrijke reden waarom de respondenten zo enthousiast bleken over cloud (zie figuur). drijfsleven als overheid zich nog altijd zorgen maken over de veiligheid van cloud. Opmerkelijk genoeg zien we echter dat veel IT-managers tegelijkertijd in cloud ook dé oplossing voor veel security-problemen zien. BETER DAN VERWACHT Het onderzoek is uitgevoerd door Luth Research en Vanson Bourne onder 542 bedrijven en overheidsinstellingen in Europa en de Verenigde Staten. Van de ondervraagde organisaties gaf 59 procent aan dat de cloud-diensten die zij in gebruik hebben voldoen aan hun verwachtingen op het gebied van security of deze zelfs overtreffen. Hierbij maakt het niet uit of men SaaS, IaaS of PaaS in gebruik heeft. Bovendien gaf nog eens een derde van de respondenten aan dat security veel minder een issue was gebleken dan men vooraf had ingeschat. Sterker nog, de beter dan verwachte prestaties op het De houding van veel IT-managers ten aanzien van cloud en security is nog steeds enigszins dubbel. Ja, men maakt zich zorgen over veiligheid, maar tegelijkertijd stelt 38 procent van zowel de IaaSals de PaaS-gebruikers dat zij met deze cloud services aan de slag zijn gegaan juist vanwege de behoefte die men voelt om IT-security naar een hoger niveau te brengen. Een mening die gedeeld wordt door 41 procent van de SaaS-gebruikers. IDENTITY EN ACCESS MANAGEMENT Het lijkt er op dat we in de hele discussie over cloud en security een belangrijk kantelpunt hebben bereikt. Niet langer overheerst het idee dat cloud gevaarlijk is. De houding is nu veel meer dat cloud services tot een belangrijke verbetering van de security van de organisatie leiden - niet alleen ten aanzien van de beveiliging van de cloud services zelf, maar juist ook als men kijkt naar het beveiligingsniveau over zowel traditionele als cloud-IT heen. Een belangrijke reden voor deze verschuiving in de houding ten aanzien van cloud en security is de opkomst van uitstekende oplossingen voor identity en access management IAM) als CA CloudMinder. INTERNE SECURITY In steeds meer organisaties is men er inmiddels wel van overtuigd dat het simpelweg ‘nog meer sloten op de deur monteren’ geen oplossing is voor het security-vraagstuk. Cybercriminelen of kwaadwillende eigen medewerkers zullen altijd een weg weten te vinden door al dit soort maatregelen. Veel belangrijker is het dat we de toegang tot applicaties en bedrijfsgegevens goed reguleren. Voldoende ‘sloten op de deur’ zijn belangrijk maar we zullen ook binnen de firewall aan de slag moeten om gegevens en applicaties te beschermen tegen gebruik door onbevoegden. Per applicatie of dataset moet exact vastliggen welke personen of welke functiegroepen (rollen) toegang tot deze programma’s en informatie mogen hebben. Daarnaast moeten we per persoon heel goed vastleggen welke programmatuur en welke gegevens men nodig heeft om goed te functioneren. Er is geen reden om hen toegang te geven tot andere IT-voorzieningen dan dit vaak verrassend korte lijstje. Wie de principes van identity en access management goed toepast, komt tot de ontdekking dat security helemaal geen probleem hoeft te zijn. Noch in traditionele IT-omgevingen, noch bij gebruik van cloud-diensten. Natuurlijk moeten we wel heel gestructureerd te werk gaan. Rechten tot applicaties en gegevens toekennen moet weloverwogen gebeuren - net als het weer intrekken van die rechten. Cloud en security worden vaak in één adem genoemd. Tot voor kort ging de discussie dan meestal over zorgen rond beveiliging. Het wordt tijd dat we hier verandering in brengen: cloud en security passen uitstekend bij elkaar, omdat dankzij het gebruik van uitstekend beveiligde cloud services het totale security-niveau van de organisatie drastisch kan worden verbeterd. ORTELIUSLAAN 1001 3528 BE UTRECHT T 030 - 604 83 45 E [email protected] I WWW.CA.COM/NL INFOSECURITY MAGAZINE - NR. 5 - DECEMBER 2013 11 EXPERTVISIE CENTRIC TRENDS IN SECURITY 2014 Centric-expert Gerard Stroeve over het belang van passende informatiebeveiliging INFORMATIEBEVEILIGING: GEEN SLUITPOST, MAAR SLEUTELROL Organisaties zijn in toenemende mate afhankelijk van de informatievoorziening. Zonder informatie liggen processen stil en is bedrijfsvoering niet mogelijk. Als de informatie waarmee wordt gewerkt onjuist is, niet beschikbaar is of op straat komt te liggen, kan dit grote gevolgen hebben voor de organisatie. Gerard Stroeve, manager Security & Continuity Services binnen Centric, geeft samen met zijn collega’s dagelijks advies aan organisaties over de bescherming van bedrijfsinformatie. “Informatiebeveiliging is niet langer een sluitpost, maar vervult een sleutelrol binnen de bedrijfsvoering.” “Ik zie dat de risico’s ten aanzien van informatievoorziening toenemen als gevolg van de ontwikkelingen van deze tijd. Denk daarbij aan trends als social media, mobiel werken, BYOD, cloud computing en big data. Niet zelden wordt de uitdaging om informatie goed te beschermen op ad-hoc-basis aangepakt en is de aandacht nagenoeg uitsluitend gericht op de digitale informatievoorziening. Er worden als het ware pleisters geplakt die op enig moment weer loslaten. In de praktijk resulteert deze aanpak in een beperkte aanpak van de issues en bovendien in een willekeurig uitgavenpatroon.” Gerard Stroeve is als manager Security & Continuity Services bij Centric verantwoordelijk voor de diensten die Centric levert op het gebied van informatiebeveiliging en continuïteitsmanagement. Als expert voor Centric blogt hij regelmatig over security-vraagstukken. Voor meer informatie over Gerard, zijn blogs en de whitepaper van Centric over informatiebeveiliging gaat u naar www.centric.eu/gerardstroeve. 12 IN CONTROL ZIJN “Met het toenemen van de afhankelijkheid van informatie neemt het belang van een betrouwbare informatievoorziening toe. Om daadwerkelijk ‘in control’ te zijn, is het raadzaam continu en op een gestructureerde wijze integrale aandacht te geven aan de bescherming van informatie. Informatie moet op een weloverwogen, passende wijze beschermd worden, afgestemd op de aanwezige risico’s. Daarbij wordt idealiter procesmatig een antwoord gevonden op de volgende vragen: • Welke informatie moet er beschermd worden? • Welke dreigingen zijn er en wat is de impact van een eventuele verstoring? • Welke mate van bescherming is passend? • Welke beheersmaatregelen moeten worden genomen? Door structureel antwoord te zoeken op deze vragen, wordt het beschermen van informatie onderdeel van de bedrijfsvoering en organisatiecultuur. Informatiebeveiliging is niet langer een sluitpost, maar vervult een sleutelrol binnen de diverse processen.” VISIE OP INFORMATIEBEVEILIGING “Vanuit onze jarenlange ervaring met informatiebeveiliging bij uiteenlopende organisaties, hebben wij een heldere visie op de beveiliging van informatie ontwikkeld. Deze visie kenmerkt zich door een aantal uitgangspunten. Voor Centric is informatiebeveiliging breder dan IT en is het een proces en geen project. Daarnaast is informatiebeveiligingsbewustzijn binnen uw organisatie en bij uw medewerkers essentieel. Hierna licht ik deze drie uitgangspunten nader toe.” INFORMATIEBEVEILIGING IS BREDER DAN IT “Een van de belangrijkste pijlers van informatiebeveiliging is naar mijn overtuiging beleid. Het hoogste management moet het beleid formuleren, dragen en uitdragen naar de rest van de organisatie. Niet omdat derden dat eisen, maar vanuit een oprechte, intrinsieke motivatie. Een valkuil is het concentreren van de aandacht op enkel de IT-aspecten van informatiebeveiliging en/of op het vertrouwelijkheidaspect van digitale informatie. Het gaat echter om informatiebeveiliging in de breedste zin van het woord.” INFORMATIEBEVEILIGING IS EEN PROCES, GEEN PROJECT “De kern van goede informatiebeveiliging is om continu te beoordelen welke maatregelen passend zijn en deze, waar nodig, bij te stellen. De basis voor passende informatiebeveiliging wordt daarom gelegd door het inrichten van een proces, het Information Security Management System (ISMS). Het ISMS vormt binnen de informatiebeveiligingsorganisatie het kwaliteitsproces rond (de inrichting van) informatiebeveiliging. Het proces omvat typisch de stappen Plan, Do, Check en Act (PDCAcyclus). Vanuit deze fasen kun je de diverse activiteiten om te komen tot passende informatiebeveiliging periodiek en in onderlinge samenhang uitvoeren. Vanuit de diverse fasen kunnen er uiteraard projecten worden geïnitieerd om tot uitvoering van de activiteiten te komen. Om informatiebeveiliging als proces te laten werken, dient uw organisatie dat proces te ondersteunen. Dit betekent dat functies, rollen, taken en verantwoordelijkheden gekoppeld moeten worden aan personen. Een belangrijke coördinerende functie is die van (informatie)beveiligingsfunctionaris. Het heeft de voorkeur deze rol niet binnen de afdeling IT te beleggen, maar op een algemeen, breder niveau. Een managementforum kan de diverse onderdelen van de organisatie vertegenwoordigen en tijdens periodieke bijeenkomsten het proces evalueren, incidenten bespreken en leerpunten formuleren.” INFORMATIEBEVEILIGINGSBEWUSTZIJN IS ESSENTIEEL “Informatiebeveiligingsbewustzijn bij het hoogste management én de medewerkers is essentieel. Het fundament voor informatiebeveiliging wordt gevormd door het draagvlak vanuit het (hoogste) management. Om dit draagvlak te creëren is inzicht nodig in de risico’s rond de informatievoorziening en de gevolgen die een bedreiging voor de organisatie kan hebben. Daarnaast is binnen het stelsel van beheersmaatregelen de factor mens een kwetsbare pijler. Het bewustzijn rondom informatiebeveiliging draagt voor een groot deel bij aan het verstevigen van deze pijler. In de optimale situatie is de aandacht voor het passend omgaan met de informatie als een tweede natuur aanwezig bij elk van uw medewerkers.” ANTWERPSEWEG 8 2803 PB GOUDA T 0182 64 80 00 E [email protected] I WWW.CENTRIC.EU/SECURITY INFOSECURITY MAGAZINE - NR. 5 - DECEMBER 2013 13 EXPERTVISIE CISCO TRENDS IN SECURITY 2014 Cisco Cyber Threat Defense Solution: BESCHERMING TEGEN CYBERAANVALLEN-OP-MAAT Cybercriminelen maken graag gebruik van standaard off-the-shelf methoden en scripts om hun aanvallen uit te voeren. Nog veel gevaarlijker zijn echter de geheel op maat van specifieke doelwitten ontwikkelde aanvalstools die nog niet bekend zijn bij security-firma’s. De kans is groot dat zo’n aanval niet kan worden tegengehouden of zelfs niet eens bij de eigen IT-afdeling opvalt. Cisco Cyber Threat Defense Solution biedt hier echter een oplossing voor. Veel security-bedreigingen waarmee bedrijven en overheidsorganisaties worden geconfronteerd, bestaan uit aanvalsmethoden die goed bekend zijn bij beveiligingsdeskundigen. Deze kunnen in de regel worden tegengehouden met bekende tools als firewalls, antivirus-producten, anti-malware tools, intrusion detection-systemen en dergelijke. Een veel grotere uitdaging vormen de aanvallen waarbij de cybercriminelen speciaal voor een bepaald bedrijf of doelwit een geheel nieuwe aanvalsmethodiek ontwikkelen. Hierbij worden vaak zeer geavanceerde methoden en software-tools gebruikt die bovendien gebruik maken van bugs en problemen in veelgebruikte programmatuur die nog niet gepubliceerd zijn, maar in de ‘underworld’ al wel ontdekt en verspreid zijn. In andere gevallen komen zij binnen’ via social engineering en passeren zij dus zonder problemen de klassieke security-maatregelen. BINNEN DE ‘SLOTWAL’ Het is dus logisch dat veel security-firma’s nog geen kennis hebben van dit soort aanvalsmethoden en deze aanvallen dus ook niet kunnen tegenhouden. De aanvallen zijn vaak gemodelleerd op basis van de specifieke kenmerken van het doelwit. Aangezien standaard security-tools de aanval niet herkennen, hebben de cybercriminelen vaak weken- of maandenlang toegang tot bepaalde netwerken of informatie - zonder dat de eigen IT- of business-organisatie dit opmerkt. De schade kan hierdoor zeer groot uitvallen. De uitdaging waarmee we hier te maken hebben, is dat klassieke security-tools een verdedigingswal rondom de te beschermen organisatie optrekken, maar nauwelijks zicht hebben op wat er binnen de ‘slotwal’ gebeurt. Vaak start zo’n aanval bovendien met social engineering of bijvoorbeeld het gebruik van onbekende externe media als USB-sticks. Hierdoor kan ingebroken worden, ondanks een prima firewall, uitstekende antivirus-aanpak of consequent patchen van softwareprogramma’s. In dit soort situaties is de enige oplossing een aanpak waarbij gezocht wordt naar patronen in het netwerkverkeer. Dit soort patronen worden ook wel ‘fingerprints’ genoemd en maken verdacht dataverkeer zichtbaar. Het is dus zaak dat deze tools het dataverkeer binnen de organisatie kunnen volgen en analyseren. Afwijkingen in dat verkeer behoeven echter niet per definitie te betekenen dat er sprake is van een aanval, maar dit dient wel met zekerheid te worden vastgesteld. Met andere woorden: van iedere afwijking moet worden bepaald of het om een aanval gaat of slechts een nieuw patroon binnen het normale netwerkverkeer. CISCO CYBER THREAT DEFENSE SOLUTION Hoe doen dit soort zeer geavanceerde security-oplossingen dat? Cisco’s Cyber Threat Defense Solution is een goed voorbeeld van zo’n modern en op nog onbekende bedreigingen afgestemde oplossing. Het bestaat uit een aantal elementen: Een mechanisme dat het netwerkverkeer volgt. Deze zogeheten ‘network telemetry’ is gebaseerd op de NetFlow-technologie in Cisco’s Catalyst switches, Cisco routers, NetFlow Next Generation Appliances en NetFlow Security Event Logging van de Cisco ASA 5500 security appliances. 14 Daarnaast is sprake van een engine die zorgt voor het analyseren van het netwerkverkeer. Deze is gebaseerd op het Lancope StealthWatch System. Tenslotte is informatie nodig over de in gebruik zijnde identities binnen het netwerk, evenals de binnen het netwerk toegepaste security-maatregelen en applicaties. SECURITY-ANALYSE Op basis van deze combinatie van tools en informatie heeft een security-analist vanuit een centraal dashboard een uitstekend beeld van het dataverkeer in het netwerk, maar ook van eventuele verdachte afwijkingen die zich daarin voordoen. Het dashboard maakt deze afwijking zichtbaar en biedt alle mogelijkheden om te ‘down-drillen’ en zo te ontdekken welke gebruiker, welk netwerksegment, welke applicatie en dergelijke dit afwijkende verkeer veroorzaakt. Hierna kan de analist vaststellen wat er precies aan de hand is. Gaat het bijvoorbeeld om: • Een poging van cybercriminelen om het netwerk in kaart te brengen? • Of om een poging om malware binnen het netwerk te verspreiden? • Gaat het bij het verdachte dataverkeer om zogeheten ‘command and • control traffic’ tussen geïnfecteerde computers binnen de firewall en de cybercriminelen buiten de organisatie? Of is sprake van gevoelige bedrijfsgegevens die worden weggesluisd? DE PRAKTIJK Achter het dashboard van de Cisco Cyber Threat Defense Solution gaat veel technologische innovatie schuil. Maar wat kunnen we in de praktijk daar nu precies mee? De voordelen van Cisco’s Cyber Threat Defense Solution zijn groot. Deze oplossing richt zich namelijk op de meeste complexe en gevaarlijke security-bedreigingen. Dat zijn de aanvallen die soms al maanden of jaren in netwerken plaatsvinden, zonder dat de organisatie dit in de gaten heeft. Soms gaat het om het stelen van informatie, maar in andere gevallen wil men geld stelen of de operatie van de organisatie negatief beïnvloeden. De oplossing van Cisco maakt het mogelijk dit soort bedreigingen zichtbaar te maken en bovendien deze aanvallen te stoppen. • • • • Het detecteert bedreigingen direct op de plaats waar deze plaatsvindt, waardoor de schade kan worden geminimaliseerd en verdere verspreiding direct kan worden voorkomen. Het zorgt voor een schaalbaar, breed inzetbaar en kosteneffectief meet- en analysesysteem binnen het gehele netwerk. Cisco Cyber Threat Defense Solution voorziet in een drastische vereenvoudiging van voorheen veelal handmatig uitgevoerde onderzoeken. Deze onderzoeken kostten voorheen niet alleen veel mankracht, maar kenden ook een grote kans op fouten en waren hierdoor onnodig duur. Het maakt gebruik van de reeds in het netwerk opgenomen Cisconetwerkapparatuur. Michel Schaalje, Technisch Directeur, Cisco Nederland Als we de voordelen op een rij zetten: • Cisco Cyber Threat Defense Solution biedt een uitstekende verdediging van het netwerk binnen de firewall. INFOSECURITY MAGAZINE - NR. 5 - DECEMBER 2013 15 EXPERTVISIE DATACORE SOFTWARE TRENDS IN SECURITY 2014 Leg de focus vooral op business continuity STORAGEVIRTUALISATIE: NIEUW WAPEN IN STRIJD TEGEN CYBERCRIMINELEN Wanneer een DDoS-aanval op de organisatie plaatsvindt of cybercriminelen op een andere manier proberen de business-operatie van een bedrijf of overheidsorganisatie negatief te beïnvloeden, reageren veel IT-afdelingen door tal van security-tools in te zetten. Wie IT-beveiliging echter vooral vanuit oogpunt van business continuity bekijkt, komt al snel tot de conclusie dat zij daarmee een belangrijk wapen in de strijd tegen de cybercriminelen over het hoofd zien: storage-virtualisatie. Deze relatief nieuwe technologie is immers als geen ander in staat om de beschikbaarheid van applicaties en data te garanderen, welke disruptie er ook mag plaatsvinden. DataCore Software is een aanbieder van oplossingen voor storage-virtualisatie. Wij helpen bedrijven en overheidsorganisaties met het ontwikkelen van een IT-infrastructuur die er voor zorgt dat gebruikers altijd kunnen beschikken over hun applicaties en hun gegevens. In die rol zijn wij vaak nauw betrokken bij het opstellen en testen van plannen voor disaster recovery. Dit soort plannen zijn in de regel zeer goed opgezet, maar tegelijkertijd ook vaak gericht op een te beperkte groep van - zeg maar - rampenscenario’s. Men bereid zich voor op de klassieke problemen: overstromingen, brand, neerstortende vliegtuigen. Dat heeft natuurlijk alles te maken met de historische achtergrond van dit type IT-oplossingen: het draaide altijd om ‘disasters’ van natuurlijke aard. DISASTERS DOOR CRIMINELEN Tegenwoordig zien we echter ook - zeg maar - ‘disasters van menselijke aard’ optreden. Anders gezegd: cybercriminelen die door middel van een denial of service attack of via malware en andere technieken proberen de operatie van de organisatie zodanig te beïnvloeden dat zij er zelf beter van worden. Soms zetten zij DDoS in om de reputatie van een bedrijf of overheidsorganisatie negatief te beïnvloeden. In andere gevallen gebruikt men dit soort aanvallen om financiële IT-systemen tijdelijk voor de rechtmatige gebruikers onbereikbaar te maken zodat zij in die tijd illegale financiële transacties kunnen doen. Wat het doel van de cybercriminelen ook mag zijn, het is onze ervaring dat veel IT-afdelingen op dit soort incidenten reageren door het inzetten van klassieke security-tools. Men investeert nog meer geld in next-generation firewalls, gaat met Application Delivery Controllers aan de slag en legt daar desnoods nog een extra laag Intrusion Detection overheen. Dat zijn goede stappen, maar ze zijn tegelijkertijd te zeer gericht op een traditionele manier van werken. Men is te zeer gericht op technische maatregelen om de cybercriminelen buiten de deur te houden. Natuurlijk is dat zeer belangrijk, maar redenerend vanuit de organisatie en zijn doelstellingen kan dat nooit het ultieme doel zijn. Ook het management van de organisatie wil uiteraard de ‘bad guys’ buiten de deur houden, maar zij is natuurlijk nog veel meer geïnteresseerd in een continuïteit van de operatie. Klanten moeten bediend worden, hebben service- en onderhoudsverzoeken, de verkoop dient door te gaan - ook als er sprake is van een incident. Of het daarbij gaat om een disaster van natuurlijke of van menselijke aard is daarbij niet zo relevant. BUSINESS CONTINUITY Vanuit onze achtergrond als aanbieder van innovatieve oplossingen op het ge- 16 bied van storage-virtualisatie leggen wij een sterke focus op business continuity. Wij helpen onze klanten om op basis van onze software-oplossingen een IT-infrastructuur te ontwikkelen die altijd maximaal presteert en bestand is tegen ieder denkbaar incident. De aard van die disasters kan wat ons betreft heel breed gekozen worden. Denk aan: • Stroomstoringen • Wateroverlast • Fysieke ongelukken binnen of buiten de faciliteit • Brand • Inbraak, zowel fysiek als virtueel • Technische storingen • Terroristische aanvallen • Storingen in de telecom-verbindingen Wij maken hierbij dus geen onderscheid tussen problemen die te maken hebben met - zeg maar - klassieke disaster recovery en incidenten of storingen die zich voordoen aan de kant van IT-security. Bij klanten zien wij echter dat dit onderscheid vaak (nog) wel wordt gemaakt. Dat is jammer, want daarmee behalen veel IT-afdelingen slechts een suboptimaal resultaat als het gaat om de beschikbaarheid van applicaties en bedrijfsdata. Bovendien investeren zij hierdoor vaak onnodig veel geld in voorzieningen voor disaster recovery en uitwijk. Daarnaast neemt men tal van technische maatregelen om cybercrimelen buiten de deur te houden, zonder dat men dit in voldoende mate doet vanuit het oogpunt van business continuity. Het ontbreekt aan een koppeling tussen beide maatregelen. Met storage-virtualisatie legt men die koppeling wèl. GEGARANDEERD Waarom is storage-virtualisatie hierbij nu zo’n goede oplossing? Bij storage-virtualisatie knippen we als het ware de directe link tussen applicatie en storage-systeem door. Door een abstractielaag tussen storage-hardware en applicatie-software te leggen, kunnen zowel de bedrijfsgegevens als de applicatie naar believen worden verplaatst, zonder dat dit voor de gebruiker consequenties heeft. In dat concept zit natuurlijk ook een geweldig interessant security-idee. Als door wat voor disaster dan ook - brand, waterschade of DDoS-attack - een bepaalde applicatie of set van bedrijfsgegevens onbereikbaar dreigt te worden, is de software die deze abstractielaag regelt uitstekend in staat om applicatie, bedrijfsgegevens of desnoods beide te verplaatsen naar een andere locatie in het datacenter. Terwijl de cyber attack doorgaat en de traditionele security-tools worden ingezet om deze aanval af te slaan, zorgt storage-virtualisatie er voor dat de bedreigde data en applicaties normaal bereikbaar zijn en het gewenste prestatieniveau kennen. Met andere woorden, de business continuity is gegarandeerd, ook al doen cybercriminelen nog zo hun best de operatie te verstoren. AVNET TECHNOLOGY SOLUTIONS T 036 – 547 82 00 E [email protected] HAMMER NETHERLANDS T 036 303 06 00 INFOSECURITY MAGAZINE - NR. 5 - DECEMBER 2013 17 EXPERTVISIE DIMENSION DATA TRENDS IN SECURITY 2014 “SECURITY: ALLEEN EEN INTEGRALE AANPAK HELPT U DE CONTROLE TE BEHOUDEN” “Een ICT-project zonder gedegen security is als een huis zonder fundament waarin deuren en ramen ontbreken”, zegt Mohamed Al Ayachi, Line of Business Manager Network Integration & Security bij Dimension Data. Hij pleit ervoor security een integraal onderdeel te maken van ICT-projecten. Volledig inzicht in bestaande situatie, wensen, eisen en omgevingsfactoren van opdrachtgever zijn hiervoor essentieel. “De ICT-revolutie, zit in een stroomversnelling”, zegt security-expert Mohamed Al Ayachi van Dimension Data. “Bedrijven zijn zo druk bezig om achter de nieuwe ICT-feiten aan te lopen, dat ze vergeten om van security een integraal onderdeel te maken van het beleid en de ICT-besluitvormingstrajecten. Dat gebrek aan focus kan bedrijven duur komen te staan. Pas als een bedrijf te maken krijgt met dataverlies en -diefstal, compliancy-boetes, fraude, downtime en imagoschade, is het een issue in de bestuurskamer.” TRENDS Al Ayachi onderscheidt op dit moment drie grote trends in de ICT: de cloud, mobility en big data. Alle drie brengen ze voor bedrijven grote uitdagingen met zich mee. De cloud is een klikobegrip voor het consolideren van data, diensten en applicaties in private of publieke clouds. Bedrijven zien de meerwaarde in de schaalbaarheid van cloud, omdat het de recovery van bedrijfskritische data en applicaties eenvoudiger maakt. Die zijn namelijk tijd- en plaatsonafhankelijk te benaderen. Maar hoe zit het met beveiliging van data in de cloud? De tweede trend, mobility, betreft het ontsluiten van diensten voor fysieke, niet-draadgebonden devices. Het aantal apparaten zal tussen nu en 2015 verdrievoudigen; het aantal gebruikers van mobiele apparaten zal tot 2015 verdubbelen. Hoe zorgen we ervoor dat we controle behouden over een diversiteit van devices, identiteiten, netwerken, systemen en applicaties? De derde trend is het gevolg van mobility: big data. Alle devices en apps genereren data. Dit leidt tot een lawine van gegevens. De hoeveelheid data zal de komende twee jaar verzesvoudigen. Hoe 18 kunnen we de bulk data veilig opslaan, beheren en gebruiken? POSITIEF Al Ayachi ziet de nabije toekomst positief tegemoet. “Bedrijven hebben als gevolg van deze trends te maken met forse uitdagingen, zeker op het gebied van security. Maar in plaats daarvan kijk ik liever naar de kansen die ze bieden: nieuwe businessmodellen, efficiency, productiviteit, concurrentievoordeel en klanttevredenheid.” NETWERK ALS HET PLATFORM De basis voor alles in de ICT en dus ook voor deze drie trends is het netwerk. Dit moet stabiel, flexibel en betrouwbaar zijn. En wil je de controle behouden over je volledige infrastructuur, dan zijn inzicht over de volle breedte, bewustwording en een integrale aanpak essentieel. Al Ayachi: “Security staat nooit op zichzelf, het is een integraal onderdeel van het complete ICT-systeem. De vraag naar beschikbaarheid raakt direct security. Het is niet meer verantwoord om een technische oplossing te implementeren bij bedrijven zonder het expliciete doel of de context helder te hebben. Een ICT-oplossing is niet compleet zonder aan security te denken. Je bouwt immers ook geen huis zonder fundering en vergeet vervolgens deuren en ramen mee te nemen. Het is zaak om op de risico´s te wijzen en net zo lang door te vragen tot het nut van de ramen en deuren aan bod komt. Die zouden moeten voldoen aan de normen om een politiekeurmerk te krijgen. Alleen het beste is goed genoeg. Het moet niet moeilijk zijn om bedrijven hiervan te overtuigen. Het gaat immers om hun bedrijfskapitaal: bedrijfskritische data en uiteindelijk het imago.” OVERZICHT EN INZICHT Een belangrijke pijler binnen security is volgens Al Ayachi visibility. “Het is cruciaal om een veilig en identiteitsbewust netwerk te implementeren bij bedrijven. Je wilt overzicht en inzicht. Op hardware- en softwarevlak betekent dit dat je in kaart brengt via assessments wat de huidige situatie is bij een bedrijf en zijn informatie en event managementsystemen. Vaak is een systeem door de jaren heen tot stand gekomen en daarmee een lappendeken van servers, switches, routers, firewalls en intrusion detection-systemen. Voor al deze individuele systemen dienen het informatiemanagement en de bijbehorende rapportages onder controle te worden gebracht. Hiermee wordt het nodige inzicht verschaft. Daarnaast wil je weten welke medewerkers toegang hebben tot het netwerk, en wanneer, en waarom ze erop zitten? Je moet als security-expert inzicht hebben over wat er gebeurt tussen gebruiker en server. Waar liggen de risico’s, welke data of systemen zijn bedrijfskritisch en welke niet? Het heeft geen zin om veel geld uit te geven aan een firewall-, antivirus- en anti-spamoplossing als je niet weet wat je moet beschermen. Je wilt alle risico’s minimaliseren met security, maar je kunt niet beveiligen wat je niet ziet en weet.” INVENTARISATIE TEN BEHOEVE VAN INTEGRALE AANPAK Met het verschafte inzicht kan het volgens Al Ayachi heel goed zijn dat de opdrachtgever iets anders nodig heeft dan waarom hij heeft gevraagd. “Als adviseur moet je dat durven benoemen. Veel ICT-bedrijven gaan uit van de techniek. Vertrouw geen leverancier die zonder gedegen inventarisatie met technische maatregelen komt. Een optimale en integrale security-oplossing kun je alleen implementeren als je weet wat je kwetsbaarheden zijn, de risico’s en de impact op je business-doelstellingen kent. Dit heeft alles te maken met de tijd nemen voor je klant en samen met hem op zoek gaan naar de kernbehoefte. Met zo’n gedegen onderbouwing kun je ook aantonen wat de effecten zijn op de bedrijfsvoering, de omzet en de beveiliging. Je kunt hiermee concluderen dat het inventarisatietraject bestaande uit het in kaart brengen van de wensen, eisen en omgevingsfactoren van de opdrachtgever het belangrijkste deel is geworden van een ICT-project.” VEEMWEG 23/25 3771 MT BARNEVELD T 0342-402 400 E [email protected] I WWW.DIMENSIONDATA.COM/NL INFOSECURITY MAGAZINE - NR. 5 - DECEMBER 2013 19 DATAC GREEN IT SECURITY SLA VIRTUALISATIE APPS LAAS PRIVATE LAAS GREEN IT SECURITY PUBLIC SAAS PAAS MIGRATIE PRIVATE APPS CONVERSION HYBRIDE CLOUDCOMPUTING IT MANAGEMENT CLOUD VERSUS SECURE STORAGE SECURITY STORAGE SOLUTIONS PAAS MIGRATIE SOLUTIONS STORAGE VIRTUALISATIE MIGRATIE CLOUDCOMPUTING CLOUDSHOPPING In onze turbulente wereld zien we gebruikers die meegaan met de cloud-hype, zonder dat ze de risico’s kennen. Deze personen krijgen goed bedoelde adviezen van IT bedrijven om hun bedrijf in de cloud te zetten. Maar niemand weet waar z’n data daadwerkelijk geparkeerd is. En als achteraf blijkt dat er bepaalde Amerikaanse bedrijven hebben zitten grasduinen in de data van zogenaamd verdachte bedrijven is dat een vervelende ontwikkeling. rijk zijn reputatie en tevens zijn ego op peil te houden door ergens electronisch ‘in te breken’! PRIVATE LAAS CONVERSION PUBLIC HYBRIDE IT MANAGEMENT GREEN IT [email protected] Feiten en fictie in kaart gebracht 20 EXPERTVISIE E-QUIPMENT TRENDS IN SECURITY 2014 Het gevoel dat de door jou verzamelde data door iemand anders bekeken zou kunnen worden, is niet prettig. Het is daarom zaak om ervoor te zorgen dat de informatie goed beschermd is. Het inzetten van een solide firewall is een goede eerste stap. Alleen is deze stap allang niet meer afdoende, aangezien kwaadaardige software op vele manieren binnen uw organisatie terecht kan komen, en informatie kan weglekken uit uw organisatie. Gelukkig zijn er hackers; een groeiende populatie, waarvan de meeste gelukkig op een positieve manier bijdragen leveren aan de veiligheid van netwerken. Dit zijn zogenaamde pentesters of ethische hackers. Een ander deel vind het belang- DATACENTER Data in de cloud staat ergens in een datacenter opgeslagen. Een datacenter is een faciliteit waar de beschikbaarheid van stroom en internetverbinding meestal dubbel is uitgevoerd. Ook is er een beveiligingsdienst die bijhoudt wie er wanneer bij de opslagsystemen mag komen. Binnen staan honderden servers opgesteld in server racks. De reputatie van een datacenter is erg belangrijk, omdat deze valt en staat met het vertrouwen om er daadwerkelijk bedrijfsdata aan toe te vertrouwen. Security is misschien wel het belangrijkste onderdeel van die reputatie. Er zijn bedrijven die ervoor zorgen dat via de cloud uw bedrijfsgegevens worden gebackupped, zodat u een reserve kopie heeft in geval van een incident op uw eigen server. Sinds een paar weken laait de discussie weer op over de Amerikaanse NSA, die van 200.000 Nederlanders informatie heeft getapt en 1,8 miljoen telefoongesprekken heeft afgeluisterd. Google en Facebook zijn ook gewillige bronnen voor de NSA om data te verzamelen, zo lees ik online! GEEN REDEN Er zijn veel bedrijven die hun data liever binnenshuis houden, onder andere vanwege concurrentie die op de loer ligt. Deze professionele bedrijven kiezen ervoor hun netwerk te voorzien van encryptie en mobiele data op te slaan op secure storage oplossingen. Deze oplossingen werken met encryptie (versleutelen van gegevens) en zijn beschermd door wachtwoorden of andere vormen van authenticatie. De eerste winst is te behalen door het elimineren van het gebruik van onbeveiligde USB sticks, hoe handig ze ook zijn in het dagelijks gebruik. Zij vormen het grootste risico op lekkage van data omdat ze worden gebruikt door mensen en menselijk falen is helaas het grootste risico op fouten. Eigenlijk is er voor bedrijven geen reden meer om geen enkele actie te ondernemen, al was het maar omdat security-producten om data te versleutelen zeer betaalbaar en eenvoudig in gebruik zijn geworden. Jan Peters, Managing Director, E-quipment BONAIREPIER 9 1339 KG ALMERE T 036 - 5250024 E [email protected] I WWW.E-QUIPMENT.EU INFOSECURITY MAGAZINE - NR. 5 - DECEMBER 2013 21 EXPERTVISIE HP TRENDS IN SECURITY 2014 CYBERCRIME VRAAGT OM SECURITY NIEUWE STIJL Oude concepten kunnen probleem niet meer oplossen Cloud computing en mobility-concepten maken consumenten vrijer, werknemers productiever, bedrijven concurrerender en overheden effectiever. Er ontstaat een nieuwe wereld, een nieuwe economie en een ‘new style of IT’. In die wereld is het ondenkbaar dat de factor ‘veiligheid’ niet de aandacht krijgt die het verdient. Waar de strijd tegen cybercriminelen langzamerhand niet te winnen lijkt, hebben overheden en bedrijven een plicht richting hun medewerkers, burgers en consumenten om er in elk geval alles aan te doen om onwetendheid, IT-versnippering en een reactieve houding ten opzichte van security los te laten. Bestrijden van cybercrime draait niet alleen om technologie, maar ook om risk management, governance, mensen en cultuur. Tijd voor een eye-opener en gerichte antwoorden op de vraag: wat kan ik er als bedrijf dan aan doen? Begin met simpele logica. Zo lang de ‘omzet en winstgevendheid’ van cybercrime jaar over jaar alleen maar stijgt, zullen de investeringen in cybercrime blijven toenemen. Daardoor zit cybercrime in de lift. Cybercriminelen zijn steeds beter georganiseerd, specialiseren zich in het doorontwikkelen van de aanvalsmethodieken en - een recente ontwikkeling - delen steeds vaker kennis en kunde onderling via ‘marktplaats’-achtige omgevingen. Hacktivisten, criminelen en zelfs landen werken zodoende vaak nauw samen, of ze nou dezelfde ideologie ondersteunen of niet. Tegelijkertijd krijgen ‘beveiligers’ relatief weinig mankracht en budget, waardoor KNOW YOUR ENEMY HP helpt organisaties ook meer inzicht te krijgen in hoe cybercriminelen werken en welke criminele welke technieken gebruiken. Meer inzicht, beter voorbereid. 22 zij (te) reactief en gefragmenteerd moeten werken. Veel organisaties werken zonder overkoepelend security-beleid dat ook risk management en governance omvat. Zonder plan waarin niet alleen de technologie, maar ook de organisatie en de medewerkers worden voorbereid op dreigingen. Nog steeds is de menselijke maat bij security het grootste risico. GRIP OP VEILIGHEID We trekken een realistische maar tegelijkertijd keiharde conclusie: online technologie zal nooit 100 procent waterdicht zijn. Maar dat hoeft niet te betekenen dat we de cybercrime-tornado niet kunnen overleven of ontregelen. Ten eerste zullen we in alle stappen van het IT-proces het security-bewustzijn moeten verhogen, bijvoorbeeld met de proactieve security services die HP biedt. Dat gaat van architect tot programmeur, van gebruiker tot beheerder. Een lastig proces, mede omdat de professionals hiervoor vaak niet zijn opgeleid en vertrouwen op het werk van hun collega´s en leveranciers. Gebruikers verwachten dat alles wat er op hun PC, laptop, tablet of smartphone bruikbaar is ook te vertrouwen is. Een begrijpelijke, maar volledig misplaatste verwachting. Bedenk ten tweede dat slechts 10 procent van alle op dit moment gebruikte firewalls zogenaamde ‘next generation’-security-technieken gebruikt. Bij een deel van de firewalls is dit euvel verholpen door een Intrusion Prevention Systeem (IPS) te combineren met de bestaande firewall, maar bij veel organisaties komt ‘next generation’ pas in beeld bij het vervangen van de huidige firewall-hardware. Combineer de huidige kostenbeheersing met de bekende IT-mentaliteit ‘we vervangen iets pas als het kapot is’ en je bent te laat met je beveiliging. Terwijl criminelen, zoals genoemd, investeren in de doorontwikkeling van hun aanvalsmethodieken, moet je als organisatie en IT-manager zorgen dat je op zijn minst beschikt over nieuwe technologie die is ge-update volgens de laatste specificaties. Ten derde speelt 80 procent van de geslaagde cyber-attacks zich inmiddels af op de applicatie-laag. Iedereen die software schrijft krijgt daarmee een extra verantwoordelijkheid om security-testing onderdeel te maken van het Application Lifecycle Management-proces. Een investering in kwaliteit van software die inmiddels onmisbaar is, maar vaak nog geldt als sluitpost van een software-ontwikkelingstraject. Achteraf oplossen is echter niet alleen duurder en vervelen- der, maar qua security is het tegenwoordig ook funest. Als laatste blijkt dat een security-probleem gemiddeld pas na 200 (!) dagen wordt ontdekt. Dus zelfs wanneer het gebruik van log-bestanden vanwege wet- of regelgeving verplicht is, beschermen ze ons geenszins als je er niet geautomatiseerde rapportages uit genereert. En voor overheden en bedrijven die nog een stap verder willen gaan: pas als je de verzamelde gegevens van verschillende bronnen op een intelligente manier kunt correleren kom je tot een real-time alarmeringssysteem. INTEGRALE SECURITY-ROADMAP Vanuit HP zetten we ons hele portfolio aan security-oplossingen in met maar één doel: met een integrale benadering het criminelen zo onaantrekkelijk en moeilijk mogelijk maken onze klanten te raken. Dat betekent enerzijds dat we security workshops en vulnerability assessment services aanbieden om IT-specialisten te helpen om een volledige security-roadmap te ontwikkelen. Natuurlijk gericht op de technologie, maar ook om hen te helpen hun (business) management te overtuigen van het belang van een bredere culturele en organisatorische aanpak. Tegelijkertijd hebben we een breed aantal security-producten waarmee we het security-niveau verhogen ten aanzien van zowel het netwerk (TippingPoint), de applicaties (Fortify) als de informatie (Arcsight). De opbrengst van cybercrime zal altijd een veelvoud zijn van wat bedrijven en overheden kunnen uitgeven aan het bestrijden ervan en dat betekent dat je per definitie een ongelijke strijd voert. Een bedrijf of overheid die security dan ook nog eens ziet als sluitpost op de IT-begroting neemt een onverantwoord risico. Dat is de mening van HP en met die gedachte werken we samen met overheden en bedrijven. Een IT-project kan niet zonder security-roadmap. Een bedrijf kan niet zonder security roadmap. De overheid kan niet zonder security roadmap. De wereld verandert, de IT verandert. En de IT-nieuwe-stijl heeft behoefte aan security-nieuwe-stijl. Henk Janssen, Security Specialist HP Software STARTBAAN 16 1187 XR AMSTELVEEN E [email protected] I WWW.HP.COM/SECURITY INFOSECURITY MAGAZINE - NR. 5 - DECEMBER 2013 23 EXPERTVISIE INSIGHT TRENDS IN SECURITY 2014 GEBRUIK MOBILE DEVICES MAAKT BEVEILIGING COMPLEX Het gebruik van mobile devices heeft verregaande consequenties voor het security-beleid van IT-afdelingen. Niet alleen worden toestellen zowel binnen als buiten het netwerk van de onderneming gebruikt, ook maakt de inzet ervan het IT-beheer complex. Dit vergroot de kans op kwetsbaarheden. MAAIKE JAMOEL & INSIGHT Maaike Jamoel is vanaf 1 december 2013 verantwoordelijk voor het ontwikkelen van de mobility strategy bij Insight. Insight Enterprises Inc. is leverancier van hardware, software en serviceoplossingen. Het bedrijf richt zich op zakelijke klanten en overheden in Noord-Amerika, Europa, het Midden-Oosten, Afrika en Azië. Insight helpt organisaties bij het nastreven van hun technologische doelen op het gebied van cloud computing, virtualisatie, datacenter, Unified Communications & Collaboration, netwerken en beveiliging, dataprotectie, mobiliteit & point of sale (POS) en kantoorproductiviteit. “De problemen voor het IT-management van organisaties stapelen zich op als smartphones en tablets worden ingezet”, zegt Maaike Jamoel, Business Development Manager Mobility bij IT-aanbieder Insight. En niet voor niets: “De impact is veel groter dan uitsluitend de inzet van de devices.” Met een tablet of smartphone kan een gebruiker continu switchen tussen zakelijke en privétoepassingen. En daarmee dus op elke gewenste plek zowel vertrouwelijke Excel-bestanden openen, als social media gebruiken of games spelen. Om dit zo veilig mogelijk te maken, moet een IT-afdeling het gebruik van de devices goed regelen en beheren. “Eenvoudig is het beheer namelijk niet door het grote aantal platforms dat met het mobiel werken gemoeid is”, legt Jamoel uit. De wereld van de IT-manager was tot voor kort in één opzicht overzichtelijk: de pc’s en notebooks van de meeste gebruikers draaiden op Windows. Nu het aantal mobiele apparaten sterk stijgt, komt een bonte waaier van besturingssystemen, in verschillende versies, op hem of haar af. Het beheer wordt, kortom, een uitdaging. MOBILE DEVICE MANAGEMENT ONONTBEERLIJK Jamoel onderstreept het belang van specifiek op mobiele apparaten toegesneden toestelbeheer. Voor dit beheer is een goed ingericht Mobile Device Management (MDM) onontbeerlijk. “Je moet als ICT-verantwoordelijke allereerst een strategie bepalen. Staan we gaming toe op onze toestellen? Welke social media zetten we in, welke apps beschouwen we als veilig en welke weren we omwille van onze security- of privacyrichtlijnen”, licht Jamoel verder toe. “Vanuit die strategie monitor je dan continu welke apps er op een mobiel apparaat worden gebruikt en beheers je het gebruik van de toestellen. Bij sommige merken kun je op afstand een app verwijderen, in andere gevallen zul je de gebruiker eraan moeten herinneren.” Met specifieke managementsoftware is het eenvoudig apps te verwijderen van toestellen als de gebruiker ervan niet meer bij het bedrijf werkt. Voor een veilige dataoverdracht is access management onontbeerlijk. “Ga ik ermee akkoord dat medewerkers in het buitenland van roaming gebruikmaken, of mag het toestel dan automatisch slechts via WiFi communiceren? Of nog specifieker: wil ik dat gegevens uitsluitend met VPN worden verstuurd - en zo ja, hoe zet ik dat dan op?” Jamoel geeft de talrijke opties weer om duidelijk te maken dat een beheerder keuzes moet en kán maken. Maar ze schetst tevens dat alle beveiliging zinloos is als mensen geen betrouwbaar password instellen. Dit geldt ook voor het gebruik van collaboration tools. “Bijvoorbeeld Dropbox en Google Docs zijn niet erg goed beveiligde omgevingen. Er zijn beslist veiliger alternatieven. Zorg dus dat medewerkers over de veiligste apps beschikken. Die moeten in elk geval encryptie toestaan.” Ook moet de beheerder de monitoring zo opzetten, dat men automatisch een waarschuwing krijgt als gebruikers in het buitenland zijn of vakantie hebben. “Maak dan bijvoorbeeld voor bepaalde medewerkers het verzenden van data onmogelijk.” Essentieel is ook dat het IT-beheer jailbreaks detecteert, omdat daarmee een toestel onveiliger wordt. “Zodra je dit registreert, is het raadzaam direct essentiële data te wissen en het mailaccount automatisch af te sluiten.” Al deze problemen op het gebied van beheer en security moeten zo vaak mogelijk opgelost worden zonder dat de gebruiker minder flexibel wordt en niet het maximale uit zijn of haar toestel kan halen. GEBRUIKER HEEFT VERANTWOORDELIJKHEID Uit de uitspraken van Jamoel blijkt, dat security beslist een verantwoordelijkheid is van de IT-afdeling, maar dat ge- 24 bruikers zeker niet vrijuit gaan. “Wereldwijd zijn er meer dan een miljard e-mailgebruikers en de gemiddelde zakelijke gebruiker verstuurt en ontvangt tientallen mailberichten per dag.” Ze wil ermee aangeven dat het versturen van een bericht een soort tweede natuur is geworden, waardoor gebruikers zich niet continu zullen realiseren dat er security-gevaren met dit dagelijkse gebruik verbonden zijn. “Medewerkers moeten steeds weer geïnformeerd worden over nieuwe virussen of andere bedreigingen. Dat is van belang voor het veilig beheren van hun accounts.” Ook aan het gebruik van de eigen mobiele apparaten kleeft een risico. Jamoel ziet steeds weer dat werknemers vaak niet weten of, en in hoeverre de toestel- len die ze gebruiken, beveiligd zijn. “Ze zien op hun scherm weliswaar updates van toepassingen verschijnen, maar zijn zich er niet van bewust dat deze updates de beveiliging van hun apparaat en data verbeteren. Het regelmatig installeren van updates zorgt ervoor dat ondernemingen zich beter kunnen weren tegen bedreigingen.” JOHN M. KEYNESPLEIN 10 1066 EP AMSTERDAM T 055 538 23 20 E [email protected] I HTTP://NL.INSIGHT.COM/NL INFOSECURITY MAGAZINE - NR. 5 - DECEMBER 2013 25 EXPERTVISIE KAHUNA TRENDS IN SECURITY 2014 Dashboards geven goed beeld van veiligheid eigen netwerk zonder grote investeringen SECURITY VISUALIZER GEEFT DIRECT INZICHT Niet alle organisaties hebben een volledig geïntegreerd platform dat de veiligheid van netwerk en data monitort. Toch willen ze graag weten of hun netwerk veilig is en of ze wellicht het doelwit zijn van cybercriminelen. Ze willen best investeren in een veilige omgeving, maar weten niet goed waarin. “Door de implementatie van enkele dashboards kan binnen twee weken inzicht worden gekregen in de status van de security zonder grote investeringen”, zegt Rhett Oudkerk Pool van Kahuna. Het grootste probleem voor veel organisaties is het articuleren van de vraag, zoals Oudkerk Pool het noemt. “Het visueel maken van de status van de security geeft ze inzicht in de knelpunten en welke maatregelen er genomen zouden moeten worden om het netwerk veiliger te maken. Het helpt ze bij het goed articuleren van hun vragen en leidt tot zin- 26 volle en onderbouwde aanpak van informatiebeveiliging.” Kahuna heeft daarvoor een aantal dashboards gecreëerd, die ieder een eigen facet van informatiebeveiliging bestrijken. TOP 10 VAN AANVALLERS In feite is de security visualizer een grote stap in de richting van security monito- ring. “De dashboards zijn gebouwd op basis van ervaringen bij andere klanten. Bovendien zijn ze relatief simpel te implementeren,” zegt hij. “Ze hoeven ook niet direct allemaal te worden gebouwd; we kiezen voor de dashboards die we gemakkelijk en snel binnen 10 dagen kunnen implementeren. Blijkt er één te ingewikkeld te zijn om binnen die tijd te bouwen, dan slaan we die in eerste instantie over. Er blijven genoeg dashboards over om de organisatie een goed en helder beeld te geven van de eigen security.” De security visualizer werkt volgens het bekende 80/20-principe: het laaghangende fruit wordt snel zichtbaar gemaakt, net als de grootste bedreigingen. Een van de onderdelen van deze aanpak is het opstellen van een 5 dagen tabel van aanvallers op het netwerk van de klant. “Op een dashboard maken we zichtbaar of er uitgaande verbindingen zijn naar een of meer van de betreffende IP-adressen. Als er plotseling wordt gecommuniceerd met de aanvallers, is er duidelijk iets misgegaan. Hoe die verbinding precies is ontstaan is niet belangrijk, maar ergens heeft een firewall of antivirus-product niet goed gewerkt. Met die wetenschap kun je de bron lokaliseren en die vervolgens onderzoeken op virussen of malware.” Als ander voorbeeld noemt hij het ‘in en uit dienst’ dashboard, dat nauwgezet toont welke user accounts er zijn aangemaakt en welke zijn verwijderd – of dat er ex-medewerkers zijn die nog steeds over een geldig account beschikken. Een andere mogelijkheid is Asset Modeling. “Daaronder verstaan we het registreren van alle servers en die vervolgens allemaal voorzien van een duidelijk profiel. Dat is een van de meest belangrijke onderdelen bij de implementatie van een security-infrastructuur, zodat je snel kunt vaststellen of een alert gaat om een testof productiesysteem. Je wilt iemand niet ’s nachts uit bed bellen voor een probleempje met een testomgeving.” OPSCHONINGSFASE De security visualizer levert niet altijd antwoorden op, maar wel gerichte vragen. “De organisatie krijgt immers eindelijk zicht op security en wat er allemaal gebeurt in de infrastructuur. Het geeft bijvoorbeeld ook inzicht in wat er nooit is opgeruimd. Dat maakt de rapportages in het begin wel wat troebel, maar die fase moet je door om uiteindelijk tot een situatie te komen van stabiele rapportages.” Ter verduidelijking geeft Oudkerk Pool het volgende voorbeeld: “Stel, IT heeft twee jaar geleden bepaalde servers uitgezet. Maar de back-up server logt nog steeds iedere nacht in omdat hij van dat systeem een back-up wil maken. Dat geeft een failed log-in in het back-up proces en in de security monitoring. Dat is op zich niet erg, maar vervuilt wel de rapportages. Je kunt het probleem direct oplossen, door de configuratie van het back-up systeem te wijzigen. Maar dat is niet altijd even gemakkelijk te realiseren. We bouwen daar dan ook in eerste instantie filters op.” Bij de implementatie van de security visualizer hoort dus een soort basis-opschoningsfase. Een essentieel onderdeel van het traject. “De security visualizer helpt de klant een grote stap voorwaarts te zetten. Het laat de medewerkers wennen aan dit soort tools, het helpt kennisoverdracht te organiseren, het laaghangende fruit te rapporteren, en het geeft waanzinnig veel inzicht - die ervaring hebben we bij onze klanten.” TOT SLOT Bij veel organisaties ziet Oudkerk Pool nog steeds dat er voorkeur is voor de meest hippe oplossing die op dat moment verkrijgbaar is. Dat is niet altijd de beste keuze. Optimaliseren van de bestaande maatregelen middels de security visualizer bewijst daarbij goede diensten en het levert inzicht waar de volgende investering noodzakelijk is. Voor sommige bedrijven geeft de security visualizer voldoende inzicht, andere zullen er wellicht voor kiezen de security visualizer verder uit te bouwen naar een integrale infrastructuur voor security monitoring. Dat kan, maar hoeft niet.” HENRY DUNANTSTRAAT 36A 3822 XE AMERSFOORT T 033 450 03 70 E [email protected] W WWW.KAHUNA.NL INFOSECURITY MAGAZINE - NR. 5 - DECEMBER 2013 27 EXPERTVISIE KASPERSKY LAB TRENDS IN SECURITY 2014 2014: DE BELANGRIJKSTE drijven die veel investeren in innovatie en productontwikkeling. Dat zien we bij Kaspersky Lab in de praktijk. Met de gestolen ontwikkelinformatie wordt er volgens in lagelonenlanden goedkoop geproduceerd.” SECURITY-TRENDS Wat zijn de belangrijkste ontwikkelingen op het gebied van ITsecurity? Een korte terugblik op 2013 en een vooruitblik op wat ons te wachten staat. Van hacktivism tot ‘cyber mercenaries’ en van mobiele beveiliging tot de terugkeer van encryptie. “Als we naar 2013 kijken, zien we drie belangrijke trends. Ten eerste is de dreiging van mobiele malware groter geworden. Ten tweede is hacktivisme, dus het hacken om puur politieke redenen, toegenomen. En ten slotte is het aantal gevallen van cyberspionage gestegen”, zegt Martijn van Lom, General Manager, Kaspersky Lab Benelux and Nordic. GROOTSCHALIGE CYBERSPIONAGE Vooral rond e-spionage was er in het afgelopen jaar veel media-aandacht. Enkele zaken deden veel stof opwaaien. De grootschalige digitale spionagepraktijken van de Amerikaanse inlichtingendienst NSA, die klokkenluider Snowden aan het licht bracht, zijn het belangrijkste voorbeeld. Ook Red October was voorpaginanieuws. Bij deze cyberspionagecampagne van ongekende schaal bleken wereldwijd honderden organisaties, van overheidsinstanties en diplomatieke organisaties tot kerncentrales en handelsbedrijven, geïnfecteerd met zeer geavanceerde malware. De campagne werd pas begin 2013 ontdekt, maar is waarschijnlijk al sinds 2008 aan de gang. MEER DIGITALE BEDRIJFSSPIONAGE In 2014 zullen deze bedreigingen zich opnieuw manifesteren. Van Lom: “Alle trends zullen zich voortzetten. Zo verwachten we dat naast de digitale spionage tussen landen, ook die tussen bedrijven zal toenemen. Bijvoorbeeld om de hand te leggen op financiële gegevens van beursgenoteerde bedrijven, de reputatie van organisaties te beschadigen of om waardevolle ontwikkelinformatie te stelen. In het laatste geval lopen niet alleen hoogtechnologische bedrijven die bijvoorbeeld software of vliegtuigen maken, het risico op dit soort aanvallen. Het geldt ook voor heel ‘gewone’ be- 28 CYBERHUURLINGEN EN DETECTIVES “Bij de cyberspionage zal steeds vaker gebruik worden gemaakt van ‘cyber mercenaries’”, voorspelt Van Lom. Dit zijn kleine groepen specialistische huurlingen die gerichte acties uitvoeren in opdracht van organisaties of landen. In het verlengde van deze huurlingen zullen ook ‘cyber detectives’ meer naar voren treden. Dit zijn IT-specialisten die bedrijven helpen om zwakke punten in hun beveiliging bloot te leggen en aanvallen af te weren. Van Lom heeft daar zijn bedenkingen bij. “Ik raad bedrijven aan om heel voorzichtig te zijn met het inhuren van dit soort specialisten en hun achtergrond goed te checken. Er zijn immers nog geen erkenningen of certificeringen waar je op kunt vertrouwen. Voor je het weet, haal je iemand uit het hackermilieu binnen.” BYOD VERGT BETERE BESCHERMING De toename van ontwikkelingen als Bring Your Own Device (BYOD) zullen de veiligheidsrisico’s in 2014 verder vergroten. Van Lom: “BYOD was natuurlijk wel een ‘toverwoord’ in de afgelopen jaren, maar neemt steeds concretere vormen aan en zal zich verder doorzetten. Eindgebruikers en hun toestellen zijn de zwakste schakel in de IT-keten. Als ze met hun tablet of hun smartphone thuis op de bank of in de trein zitten, denken ze er niet aan dat ze niet veilig zijn.” Van Lom pleit er dan ook voor om álle mobiele toestellen die aan het bedrijfsnetwerk zijn gekoppeld, te beveiligen. Ook bijvoorbeeld van medewerkers die via hun privésmartphone zakelijke e-mail kunnen ontvangen. Van Lom: “Maar dan ben je er nog niet, je moet er ook rekening mee houden dat zo iemand zijn telefoon kwijt kan raken. Dan moet je een oplossing hebben om die op afstand leeg te halen. En wat doe je met de privédata? Daarmee kom je op het gebied van privacybescherming. Het zijn allemaal dingen waar je over na moet denken.” VEILIGER IN DE CLOUD Ook het sterk groeiende gebruik van cloudservices zal de IT-security in 2014 beïnvloeden. Van Lom: “Ik denk dan bijvoorbeeld aan iets simpels als Dropbox. Hoe ga je daar als bedrijf mee om? Voor een vertegenwoordiger die bij een klant een presentatie op zijn tablet wil geven, is dat natuurlijk een ideale oplossing. Maar voor de beveiliging ligt dit helemaal anders. Je wilt als bedrijf niet dat je gegevens via zo’n service op straat komen te liggen. Daar moet je maatregelen voor nemen. Door alle publiciteit rond cybercriminaliteit zijn bedrijven zich daar gelukkig beter bewust van”, zegt Van Lom. HERONTDEKKING VERSLEUTELING Vanuit het licht van deze ontwikkeling voorziet Van Lom dat encryptie in 2014 zal worden herontdekt. “Op dit moment versleutelen nog maar weinig organisaties hun gegevens voordat ze die verzenden, maar in 2014 zal het echt een ‘hot topic’ zijn. Encryptie is niet alleen goed voor de bescherming van hun data en intellectueel eigendom, maar ook voor hun imago. Ze laten hun klanten en stakeholders duidelijk zien dat ze werk maken van hun IT-security en dat ze geen onnodige risico’s lopen. Dat schept vertrouwen.” Ook consumenten zullen in 2014 meer gebruik gaan maken van encryptie of kiezen voor een veilige VPN-verbinding. Van Lom: “Door de recente ont- wikkelingen, zoals de afluisterpraktijken van de NSA, zijn ze zich eveneens meer bewust van de risico’s en willen ze hun privacy, bankrekening en online identiteit beschermen.” LIEVER GEEN BITCOINS Een laatste belangrijke trend voor 2014 is die van de bitcoin. De koers van dit virtuele geld gaat momenteel door het plafond. Van Lom: “Steeds meer mensen zullen bitcoins gaan gebruiken, ook buiten de virtuele wereld.” Vanuit veiligheidsoogpunt is hij echter niet enthousiast over de ontwikkeling. “Je bewaart je bitcoins in een portemonnee die zich ergens in een gigantisch netwerk bevindt. De veiligheid is niet gegarandeerd. Bij Kaspersky Lab hebben we al veel aanwijzingen dat mensen grote risico’s lopen met zo’n ‘bitcoin wallet’. Daarom raden wij aan om er voorzichtig mee te zijn”, aldus Van Lom. Kitty Döppenbecker PAPENDORPSEWEG 79 3528 BJ, UTRECHT T 030 752 9500 I WWW.KASPERSKY.NL INFOSECURITY MAGAZINE - NR. 5 - DECEMBER 2013 29 EXPERTVISIE LANCOM TRENDS IN SECURITY 2014 VEILIGE IT-NETWERKEN ZIJN ESSENTIEEL VOOR DE DETAILHANDEL Digitale toepassingen worden steeds belangrijker voor de retailketens. Daarmee neemt de impact van cybercriminaliteit toe en worden ondernemingen vatbaarder voor digitale spionage of sabotage. Winkelketens zijn daarom op werkoplossingen aangewezen die maximale veiligheid voor data en processen bieden. De detailhandel staat aan de vooravond van een nieuwe digitaliseringsgolf - en niet alleen door de snelle opmars van het online-winkelen. In fysieke winkelfilialen werken detaillisten steeds vaker met digitale technologieën, zoals touchscreens, Digital Signage, elektronische bewakingssystemen of oplossingen voor Unified Communications. Door deze ontwikkelingen nemen de eisen die door de ondernemers aan de netwerk-infrastructuur worden gesteld toe. De IT-afdelingen van winkelondernemingen moeten tegenwoordig vooral twee uitdagingen het hoofd bieden: aan de ene kant moet de performance en de continuïteit van de digitale toepassingen optimaal zijn, aan de andere kant moet het netwerk tegen bedreigingen van buitenaf beschermd worden. De bedreigingen door cybercriminaliteit namen in de afgelopen jaren sterk toe ROUTERS ZONDER BACKDOOR D e D u i t s e n e t we rk l eve ra n c i e r LANCOM Systems stelt de hoogst mogelijke beveiliging van de apparatuur die ze levert centraal. Zo draait op de producten van de Duitse fabrikant een eigen, gesloten besturingssysteem en ontbreken backdoors. Het Duitse Federale Kantoor voor Informatiebeveiliging (BSI) certificeerde de fabrikant om die reden onlangs. 30 en houden ook veel detailhandelsondernemingen bezig. Tot de grootste risico’s horen portscanning en sniffing: door het afluisteren of aftappen van gevoelige spraak-, data- en videoverbindingen binnen onvoldoende beveiligde netwerken is bedrijfsspionage mogelijk zonder dat de eigenaar van het netwerk dit merkt. Criminelen verschaffen zich daarnaast steeds vaker toegang tot vertrouwelijke bedrijfsinformatie door zogenaamde ‘man-in-the-middle’ aanvallen. Cybercriminelen zijn dan onder een valse identiteit op het bedrijfsnetwerk actief en hebben toegang tot interne data. Verder is het zo dat ondernemingen hun IT-infrastructuur ook tegen gerichte sabotage moeten beschermen. Denial-of-Service-aanvallen (DoS) kunnen netwerken tijdelijk verlammen en daarmee voor grote storingen in het bedrijfsproces zorgen. VEILIG NETWERK TUSSEN FILIALEN Een optimale en in alle opzichten goed op elkaar afgestemde netwerkbeveiliging voor retailketens start met het veilig opzetten van de verbindingen tussen de verschillende filialen. Gateways in het rekencentrum van de onderneming vormen het knooppunt van het netwerk en worden via afgeschermde VPN-tunnels met de routers van de afzonderlijke filialen verbonden. Als verbinding tussen de lokale netwerken aan de ene kant en het internet aan de andere kant, zijn het juist de routers die een grote rol spelen bij het afweren van cyberaanvallen. Het zijn vooral de routers in de verschillende filialen, die vaak de zwakke schakel vormen in een netwerk dat de verschillende filialen met elkaar verbindt. Te vaak worden goedkope consumentenproducten ingezet, die echter niet over de beveiligingsfuncties beschikken die het gebruik binnen een ondernemingsnetwerk vereist. In een retailomgeving zijn bijvoorbeeld simultane VPN-kanalen van belang voor het contact met externe beveiligingsdiensten, maar ook voor aanbieders van Digital Signage die marketinguitingen op displays in een filiaal verzorgen. Een router die wordt ingezet in een professionele omgeving moet ook beschikken over een geïntegreerde firewall met intrusion detection en DoS Protection, naast de mogelijkheid tot het beheren van digitale security-certificaten. EENVOUDIG TOEGANG VIA BACKDOORS Ook professionele routers kunnen echter een fundamenteel security-gat hebben. Dat geldt voor de modellen met een zogenaamde backdoor, die fabrikanten als interface gebruiken voor updates en services. Deze backdoor kan ook politie- en justitie of inlichtingendiensten toegang bieden tot de communicatie over het netwerk. De zogenaamde Patriot Act schrijft Amerikaanse fabrikanten van netwerk apparatuur zelfs voor in dergelijke backdoors te voorzien. Ook apparaten die naar Europa geëxporteerd worden kunnen een dergelijke interface hebben. Het grote gevaar van de backdoors is, dat ze ook hackers een eenvoudig te openen toegang bieden tot de IT-netwerken van ondernemingen en de data die op het netwerk zijn opgeslagen. Alleen al om die reden verdient het aanbeveling zorg- vuldig na te gaan waar een netwerkapparaat werd geproduceerd. Zo zullen Duitse fabrikanten moeten voldoen aan de in Duitsland geldende privacyrichtlijnen, die bijzonder streng zijn. Apparatuur die aan deze regelgeving voldoet beschermt tegen Cyber-aanvallen en houdt afluisteren sabotagepraktijken buiten de deur. De detailhandel heeft echter niet alleen te maken met verbindingen tussen een centrale en verschillende filialen, ook binnen een winkel worden steeds hogere eisen gesteld aan de digitale beveiliging. Veel winkels beschikken tegenwoordig over multi-service-netwerken, waarbij verschillende toepassingen of gebruikers streng van elkaar gescheiden zijn. Denk bijvoorbeeld aan shop-in-shop concepten. Een dergelijk netwerk is op te bouwen door op basis van een fysiek netwerk verschillende, onafhankelijk van elkaar bestaande subnetwerken (in de vorm van VLAN’s) in te richten. Tot die subnetten hebben dan steeds uitsluitend daartoe bevoegde gebruikers toegang. Door verschillende virtuele netwerken op te bouwen op een enkel vast netwerk wordt een forse kostenbesparing gereali- seerd en wordt de security vergroot. Ook voor de meer gebruikelijke WLAN-omgevingen kan netwerkvirtualisatie een rol spelen. Ook hier moet het security-aspect niet onderschat worden. In veel filialen van winkelketens zijn tegenwoordig barcode-scanners, camera’s of mobile betaalsystemen in een draadloos netwerk opgenomen. Daarnaast bieden detaillisten hun klanten vaak Wifi aan, dat dan meteen voor instore-marketing-acties gebruikt kan worden. Bij het opzetten van een WLAN-infrastructuur die al deze activiteiten aan kan, moet op een veilige aansturing van al deze verschillende activiteiten gelet worden. Zo is het bijvoorbeeld aan te raden het publieke WLAN (Wifi) veilig op te bouwen en te scheiden van de communicatie door de mobiele kassasystemen. Voor die communicatie kan gebruik worden gemaakt van een PCI-compatible infrastructuur. Maximale veiligheid, tegen lage beheerskosten, wordt bereikt als de verschillende filialen niet op zichzelf opereren, maar er voorzien wordt in een IT-infrastructuur die over de hele winkelketen heen werkt. De IT-organisatie moet in staat zijn net- werkcomponenten op afstand te besturen, te bewaken en te beheren. Dit bevordert niet alleen de security, maar zorgt er ook voor dat beheer en monitoring met weinig personeel kan worden verzorgd. Digitalisering biedt de retailbranche een groot potentieel. Bij het opzetten van netwerk infrastructuren moeten IT-afdelingen echter het thema security op alle niveaus adresseren. Alleen op die manier zijn de filialen in staat nieuwe innovaties te omarmen, zoals location based service, indoor-navigatie en mobiel betalen. Ralf Koenzen, Founder en Managing Director van Lancom POSTBUS 163 1560 AD KROMMENIE T +49 (0) 2405 49936-243 E [email protected] I WWW.LANCOMSYSTEMS.DE INFOSECURITY MAGAZINE - NR. 5 - DECEMBER 2013 31 EXPERTVISIE MCAFEE TRENDS IN SECURITY 2014 2014: BEVEILIGING WORDT EINDELIJK EEN BUSINESSTHEMA Wat kunnen we de komende twaalf maanden verwachten op het gebied van beveiliging en cybercriminaliteit? Waar moeten organisaties echt meer aandacht aan besteden en wat voor nieuwe ontwikkelingen zijn er gaande? Een ding is zeker: het zal zeker geen ‘business as usual’ zijn. HET JAAR VAN HET INTERNET OF THINGS 2014 wordt het jaar dat het Internet of Things (IoT) echt invulling gaat krijgen. Nadat het een aantal jaren vooral ging over de prachtige nieuwe mogelijkheden en zakelijke kansen die het IoT ons gaat brengen, denk ik dat we volgend jaar de eerste concrete toepassingen en diensten gaan zien. Dit betekent echter ook dat de systemen en sensoren die het IoT vormen, aantrekkelijke doelwitten worden voor cybercriminelen en hackers. Een voorbeeld: stel dat de essentiële infrastructuur van een gebied wordt aangestuurd via intelligente systemen, die beslissingen nemen op basis van informatie afkomstig van talloze sensoren in dat gebied - denk bijvoorbeeld aan het automatisch optimaliseren van de verkeerslichten op basis van het actuele verkeersaanbod. Dan zou het voor cybercriminelen of hackers heel aantrekkelijk 32 kunnen zijn om dat systeem te verstoren door ‘valse’ sensorinformatie te genereren. Plotseling staan op een kruispunt alle stoplichten tegelijkertijd op rood (of groen!), of ze gaan zich totaal onverwacht gedragen. De gevolgen laten zich raden. We moeten dus heel goed nadenken over hoe we dat IoT optimaal kunnen beveiligen. En we bevinden ons nu in de positie om dat van meet af aan goed aan te pakken, in plaats van eerst complete systemen te bouwen en daar vervolgens de beveiliging als extra aan toe te voegen. Nee, dit vraagt om geïntegreerde, intelligente en real-time beveiligingsoplossingen die al standaard ‘embedded’ zijn ingebouwd in de hardware- en softwaresystemen die het Internet of Things vormen. Alleen dan kan het IoT ons ook daadwerkelijk die voordelen bieden die in theorie mogelijk zijn, zonder dat de risico’s te groot worden. GEAVANCEERDE DREIGINGEN Maar ook op het meer ‘traditionele’ beveiligingsvlak zal er in 2014 het nodige gebeuren. Het afgelopen jaar werd al duidelijk dat geavanceerde dreigingen - Advanced Persistent Threats (APT’s) steeds gevaarlijker worden en in aantal toenemen. We hebben het dan over dreigingen die zeer moeilijk te detecteren en te verwijderen zijn, zoals rootkits en malware dat het BIOS van systemen besmet. Deze kunnen alleen effectief bestreden worden door de beveiliging op een andere manier in te richten. Bijvoorbeeld door ervoor te zorgen dat de beveiliging al op een eerder moment actief wordt dan pas tijdens het starten van het besturingssysteem. Ook ‘whitelisting’, waarbij alleen toepassingen gestart kunnen worden die zijn goedgekeurd, zal het komende jaar een steeds grotere rol gaan spelen. De dreigingen en risico’s waar organisaties mee te maken krijgen, zijn inmiddels dermate complex en breed dat effectieve bescherming en beheer niet meer mogelijk zijn wanneer de beveiliging bestaat uit allerlei individuele componenten. De tijd dat voor de servers een oplossing van leverancier A kan worden ingezet, voor de databases een product van leverancier B en voor de endpoints een oplossing van leverancier C, is voorbij. In plaats daarvan zou de beveiliging een volledig geïntegreerd geheel moeten vormen. Daarbij wordt dan informatie uit de verschillende onderdelen van de infrastructuur - het netwerk, de servers, de pc’s, mobiele devices, de bedrijfsapplicaties, hardware-apparaten, etc. - gecorreleerd en op een eenduidige en overzichtelijke wijze gepresenteerd. Dit is ondertussen ook de enige manier waarmee grootschalige aanvallen of besmettingen tijdig en effectief kunnen worden bestreden. BOARDROOMTHEMA Het thema ‘beveiliging’ moet volgend jaar echt een strategisch boardroomthema worden. Security is inmiddels te belangrijk voor de bedrijfsvoering en de potentiele risico’s zijn groot. Maar de maatregelen die genomen moeten worden om de beveiliging op het vereiste niveau te brengen, kunnen zelf ook gevolgen hebben voor de bedrijfsvoering. Security moet daarom onderdeel zijn van de overall business-strategie, niet alleen van de ICT-strategie. Bedrijven moeten de risico’s in kaart brengen en aan de hand daarvan beslissingen nemen over wat wel en wat niet beveiligd moet worden. Want die keuzes zullen gemaakt moeten worden. Daarbij is het kostenaspect natuurlijk een centrale factor. Het is zonder meer mogelijk om de kosten voor security omlaag te brengen met een geïntegreerde aanpak, want die resulteert in aanzienlijk lagere operationele kosten, terwijl het niveau van de beveiliging omhoog gaat. MKB Kleinere bedrijven beginnen zich bewust te worden van het feit dat ook zij een potentieel doelwit zijn voor cybercriminelen, hetzij via een doelgerichte aanval, hetzij door ‘algemene’ malware, die iedere organisatie kan treffen. De infecties door ransomware zoals ‘Cyberlocker’ zijn daar een goed voorbeeld van: bedrijven die hierdoor besmet raken, kunnen enorme schade lijden. Een van de manieren waarop kleinere organisaties - die vaak zelf niet beschikken over de benodigde kennis en tijd - hun beveiliging op orde kunnen brengen, is door in ieder geval een deel van de beveiliging te outsourcen naar een betrouwbare en deskundige partner. Denk bijvoorbeeld aan het monitoren en auditeren van de beveiliging, maar ook aan het in kaart brengen van de beveiligingsbehoeften en de beste oplossingen daarvoor. Effectieve beveiliging vraagt om meer dan alleen het installeren van een antivirusprogramma op de pc’s. En juist het MKB heeft vaak waardevolle gegevens in de vorm van klantendatabases, unieke productontwerpen, etc., die beter beschermd zouden moeten worden. BEWUSTWORDING EN VOORLICHTING En tot slot zullen organisaties meer moeten doen aan de bewustwording en voorlichting over risico’s en beveiliging. Bedrijven krijgen nog vaak te maken met cybercriminaliteit en dataverlies omdat medewerkers zich niet bewust zijn van bepaalde risico’s. Er wordt bijvoorbeeld nog steeds blindelings op links geklikt in e-mails of social media-berichten. Ook van de risico’s van onbeveiligde mobiele privéapparaten die voor het werk gebruikt worden, zijn mensen zich lang niet altijd bewust. Hetzelfde geldt voor het zakelijk gebruik van allerlei ‘handige’ clouddiensten en tools, zoals Dropbox of webmaildiensten. Bedrijven moeten zorgen voor heldere beleidsregels op dit gebied en oplossingen inzetten die ervoor te zorgen dat deze beleidsregels ook kunnen worden afgedwongen. Radboud Beumer, Regional director Northern en Eastern Europe Channel en acting Regional Director Benelux, McAfee. INFOSECURITY MAGAZINE - NR. 5 - DECEMBER 2013 33 EXPERTVISIE NORMAN TRENDS IN SECURITY 2014 Norman Safeground lanceert Norman SecureBox VEILIGE CLOUD-OPSLAG VOOR BEDRIJVEN Norman Safeground lanceert Norman SecureBox, een oplossing waarmee werknemers veilig bestanden kunnen delen en synchroniseren tussen PC’s en mobiele devices en waarbij de werkgever altijd de controle heeft. VOORDELEN VAN NORMAN SECUREBOX • Business class-oplossing, gebouwd voor zakelijke behoeften • Vanaf de grond ontwikkeld voor de veiligheid en behoeften van het bedrijfsleven • Revisiebeheer en 14 dagen online prullenbak • Security first end-to-end encryptie, ook op lokale devices (256-bit AES) • Controle op de locatiegegevens altijd binnen EU, dual-datacenters met fail-over • Bedrijf heeft de controle van zijn gegevens • Admin tool beheert data voor werknemers i.p.v. de werknemer zelf • TheftGuard - op afstand kunnen gegevens worden gewist op bijvoorbeeld verloren laptops • Mappen en bestanden delen met een sterke toegangscontrole en tracking • Multiplatform-ondersteuning: clients voor Windows en Mac. Apps voor iPhone, iPad, Android, Windows Phone, Blackberry • Beschikbare talen: DU, NL, NO, SW, IT, SP, FR, PT, PL, EN • Gratis lokale (Nederlandstalige) telefoon- en e-mailondersteuning • Geleverd door een Europese leverancier. De vertrouwde beveiliging die niet alleen uw gegevens beveiligt, maar bijna al uw security behoeften (PC’s, netwerk, e-mail, enz.) met een enkel contact en ondersteuningspunt • Prijs: vanaf € 13,- per maand, afhankelijk van aantal gebruikers, opslag en dergelijke 34 Veel bedrijven merken dat werknemers bedrijfsdocumenten naar onveilige cloud-diensten uploaden. Recente cijfers tonen aan dat 71 procent van de werknemers zich niets aantrekt van de bedrijfsrichtlijnen of -policy op dit gebied. Daarom is veilige, eenvoudig te delen en controleerbare opslag vereist. Als bedrijven deze oplossingen niet implementeren, zullen werknemers immers zelf onveilige oplossingen gaan gebruiken en het bedrijf zal de controle verliezen. IN DE CLOUD PLAATSEN “Norman SecureBox laat bedrijven veilig delen en synchroniseren en maakt een back-up van de bestanden en mappen. Veilige dataopslag is hard nodig in een wereld waarin informatie steeds breder gedeeld en toegankelijk gemaakt wordt en waar het aantal apparaten steeds maar groeit”, zegt Arne Uppheim, Product Director bij Norman Safeground AS. Veel particulieren en bedrijven zijn tegenwoordig bezig met het vraagstuk hoe ze gegevens fysiek in de cloud moeten plaatsen met behoud van een goede toegankelijkheid. Norman SecureBox slaat alle gegevens op op twee volledig redundante, fysiek discrete en veilige datacenters binnen Europa. Gebruikers merken hier niets van, zelfs als één van de datacenters zou worden uitgeschakeld door een brand of ander dergelijk voorval. VERSLEUTELD IN DE KLUIS Norman SecureBox creëert een aparte ruimte op de harde schijf van de gebruiker, genaamd ‘the vault’ (‘de kluis’). Alle bestanden die zijn opgeslagen in de ‘vault’ worden door een 256-bit encryptie (AES) beschermd. Wanneer de Norman SecureBox-toepassing wordt ge- sloten, dan is de ‘vault’ niet zichtbaar en kan er geen ongeautoriseerde toegang plaatsvinden. Bestanden worden gewoon verplaatst naar de kluis door middel van de drag & drop-methode binnen de vertrouwde verkenner/finder. Daarmee zijn ze meteen versleuteld, is er een back-up naar de cloud van gemaakt en - indien nodig - beschikbaar voor het delen met anderen. Als bestanden per ongeluk gewist of bewerkt worden, kunnen ze opnieuw worden geladen vanuit de cloud, waar Norman SecureBox zijn back-ups opslaat. TOEZICHT EN CONTROLE BEHOUDEN Het bedrijf is en blijft eigenaar van de gegevens die zijn opgeslagen in Norman SecureBox. Beheerders kunnen toegang krijgen tot bestanden van alle werknemers en externe gebruikers, zodat ze zowel opgehaald als verwijderd kunnen worden. Het bedrijf kan gebruikmaken van gedeelde mappen. Norman SecureBox gebruikt ook “TheftGuard” technologie, die de inhoud op mobiele devices beschermt. Norman SecureBox is verkrijgbaar met mobiele ondersteuning voor iPhone, iPad, Android, Windows Phone en Blackberry. Als apparaten verloren of gestolen zijn, kunnen gebruikers en beheerders op afstand bestanden verwijderen, terwijl er veilig kopieën behouden blijven van de gegevens in de Norman SecureBox cloud. Verloren of gestolen devices kunnen worden gevolgd via de Google Maps-service. Norman SecureBox heeft een meldingssysteem die beheerders waarschuwt zodra er bestanden in de gedeelde ‘vault’ van het bedrijf toegevoegd, verwijderd of bewerkt worden. Bestanden kunnen eveneens veilig en eenvoudig worden verzonden met Norman SecureBox. Een koppeling (link) wordt verzonden naar de ontvanger in plaats van complete grote bestanden en de ontvanger downloadt vervolgens de bestanden via deze link. Gebruikers kunnen ook veilig koppelingen (links) naar hele mappen versturen met hierin de bestanden. Deze links kunnen op verschillende manieren worden beschermd, met wachtwoorden, een limiet op het aantal toegestane downloads, een vervaldatum en melding van downloadacties. “Het is een duidelijk voordeel voor klanten en partners om veilige cloud-opslag en veilige file sharing-oplossingen te hebben van Norman, in aanvulling op het bestaande productportfolio van dezelfde Noorse leverancier“, concludeert Uppheim. Norman SecureBox bevat ook de volgende aanvullende functies: • Online prullenbak: Wanneer een bestand wordt verwijderd uit een gedeelde ‘vault’, wordt het bestand verwijderd van alle ‘vault’-gebruikers. Een online prullenbak behandelt de bestanden, die kunnen worden hersteld indien nodig. • Delta Sync: Het synchronisatieproces is razendsnel doordat alleen de inhoud van nieuwe of gewijzigde bestanden wordt bijgewerkt en niet alle bestanden. • Ignore files/negeer bestanden: Zeer gevoelige bestanden worden, om veiligheidsredenen, in ‘the vault’ geplaatst en er kan een speciale Ignore functie toegewezen worden, zodat zij niet kan worden gedeeld met andere gebruikers van de ‘vault’. Dezelfde functie kan ook worden gebruikt om te voorkomen dat grote • • bestanden worden overgezet als er geen beschikbare breedband internetverbinding is. Online file controle: Gebruikers kunnen een beveiligde verbinding gebruiken om de kluis vanaf elke computer te beheren. Bestanden kunnen ook worden geüpload, gedownload en kunnen bijgewerkt worden via de online file controle. Email2Folder: Elke ‘vault’ heeft zijn eigen unieke e-mailadres, zodat gebruikers rechtstreeks kunnen e-mailen met bijlagen naar ‘the vault’ met behulp van hun normale email-client. Maarten Prins, Marketing Communicatie Manager, Norman Data Defense Systems B.V. DIAMANTLAAN 4 2132 WV HOOFDDORP T 023 - 78 901 222 E [email protected] I WWW.NORMAN.NL INFOSECURITY MAGAZINE - NR. 5 - DECEMBER 2013 35 EXPERTVISIE PALO ALTO NETWORKS TRENDS IN SECURITY 2014 BOUWSTENEN VOOR EEN PROACTIEVE CYBERSECURITY-STRATEGIE De krantenkoppen over cyberaanvallen in het afgelopen jaar lezen als een bestseller - ze staan bol van de spionage, internationale hackers en geavanceerde wapensystemen. Cyberaanvallen op financiële organisaties, overheden en de vitale infrastructuur zijn in 2013 daadwerkelijk geëscaleerd. Deze cyberaanvallen hebben niet alleen ernstige gevolgen voor overheden, maar ook voor bedrijven die elektriciteits- en OVER PALO ALTO NETWORKS Palo Alto Networks loopt voorop in een nieuw tijdperk van cybersecurity door bescherming te bieden aan duizenden bedrijven, overheden en serviceproviders tegen cyberaanvallen. In tegenstelling tot bestaande deelproducten zorgt het next-generation security-platform van Palo Alto Networks voor het op een veilige manier uitvoeren van bedrijfsprocessen, terwijl het tegelijkertijd bescherming biedt voor essentiële factoren van hedendaagse dynamische computeromgevingen: applicaties, eindgebruikers en content. mobiele netwerken beheren. Dit betekent dat cybersecurity zich nu uitstrekt naar overheidsinstellingen en bedrijven. Erger nog: de trend voor veel van deze aanvallen lijkt zich te bewegen in de richting van vernietiging versus economische spionage. Op dit moment wordt gewerkt aan nieuwe regelgeving, bedoeld om cyberaanvallen aan te pakken. De voorzitter van de Joint Chiefs of Staff (het militaire adviesorgaan van de Amerikaanse federale overheid) brengt bijvoorbeeld gedeeltelijk veranderingen aan in de bestaande geweldsinstructies van het Amerikaanse leger, die bepalen wanneer, hoe en met welke tools Amerika reageert op een aanval. Met de nieuwe cyber-regels kunnen militaire leiders direct in de aanval gaan tegen cyberaanvallen zonder goedkeuring van het Witte Huis of de National Security Council (NSC). ROBUUSTE STRATEGIE Met het oog op de toegenomen cyber-spionage is het nodig om een robuuste cyber-security te implementeren, die alle essentiële systemen beschermt, compliant is met regelgeving en de nationale veiligheid garandeert. Maar wat zijn de fundamentele overwegingen voor het ontwikkelen van zo’n strategie? De Zero Trust-principes van Forrester Research zijn om te beginnen nog steeds de basis: vertrouw niemand, onderzoek en log alle verkeer, en zorg voor veilige toegang tot alle belangrijke assets in het datacenter. De uitbreiding is dat vandaag het ‘campus’-netwerk als vlag de lading niet meer dekt. Dezelfde focus en principes dienen toegepast te worden op al het netwerk- verkeer, ook het verkeer dat mobiel is via mobiele gebruikers/toestellen en in de ‘mobiele’ gevirtualiseerde datacenters (wat ook wel oost-westverkeer wordt genoemd). ALTERNATIEVE ROUTES Verzuiling of netwerksegmentatie is een essentieel onderdeel van Zero Trust en is belangrijk om het bereik van een aanval te beperken. Een van de unieke overwegingen voor cyberaanvallen is het vaststellen van de wegen die aanvallers bewandelen. Interne medewerkers leken altijd de zwakste schakel te zijn in doelgerichte aanvallen, maar cyber-aanvallers kijken nu ook naar de ecosystemen van partners en leveranciers voor alternatieve routes. Er is meer inspanning nodig om toegang tot applicaties voor externe gebruikers te beveiligen en te beheren. APT’S Ook moeten we het onderzoeken en loggen van alle verkeer uitbreiden naar doelgerichte, moderne en vaak onbekende malware. De term ‘geavanceerde aanhoudende dreiging’ (Advanced Persistent Threat - APT) is een te eenvoudige uitleg van een meer uitgebreide, multistage, multivector aanvalstrategie die aanvallers nu gebruiken. Een nuance is dat APT eigenlijk eerder doelt op ‘georganiseerd’ en op de ‘hoofrolspelers’ in de actie dan ‘moderne malware’. ‘Persistency’ doelt ook op het feit dat de aanvallen vaak in heel onopvallende golfjes gebeuren met als bedoeling zo lang mogelijk aanwezig te blijven in het netwerk van het doelwit. VERSNIPPERING Nogmaals, de markt beweegt zich meer richting versnipperde technologieën die proberen deze aanvalscomponent via virtuele sandbox-analyse aan te pakken. Hierdoor wordt er vaak alleen naar een heel klein gedeelte van de multistage aanval gekeken, namelijk de initiële infectie. Feit is echter dat we eigenlijk moeten aanvaarden dat een infectie altijd zal gebeuren, zelfs met sandbox-analyse in actie. ‘ALTIJD AAN’ De realiteit is dus dat een robuuste cybersecurity-strategie een uitgebreide aanpak voor malware nodig heeft, die vergelijkbaar is met de life cycle-aanpak voor het infecteren van een netwerk, die de aanvaller gebruikt. Dit houdt in: alle verkeer en hoe malware zich verbergt (versleuteling, tunnels, ontwijkende tactieken) vaststellen, risicovolle applicaties en gebruikers controleren, en het onbekende beheren bovenop de virtuele sandbox-analyse, onafhankelijk van hoe het netwerk er fysiek uitziet of hoe de gebruikers connecteren; met andere woorden: een consistente ‘altijd AAN’-cybersecurity-policy die het gehele ‘bedrijfsnetwerk’ afdekt. Het laatste belangrijke punt is natuurlijk een robuust systeem voor monitoring en rapportages, dat inzicht biedt in het netwerk en proactieve acties mogelijk maakt als iets verdachts is gevonden. Al met al verschillen de bouwstenen voor een robuuste cybersecurity-strategie niet wezenlijk van de security-eisen voor een traditionele onderneming. Sterker nog, inzicht in de vereiste bedrijfsapplicaties en het veilig activeren van deze toepassingen, inclusief de subfuncties, gerelateerd aan de juiste gebruikers, maken het mogelijk een focus te leggen op het beveiligen van wat toegelaten is. Deze aanpak maakt het ook mogelijk terug te grijpen op de ‘white list’ die niet meer van toepassing was sinds de firewalls (ook veel next-generation firewalls) als basis de poorten moeten openzetten. Dit is een aanpak die we ook voor 2014 moeten blijven hanteren. Stijn Rommens, Manager Systems Engineering Northern Europe, Palo Alto Networks 36 MEDIARENA 12 1099 CZ DUIVENDRECHT T 020-6971904 E [email protected] I WWW.PALOALTONETWORKS.COM INFOSECURITY MAGAZINE - NR. 5 - DECEMBER 2013 37 EXPERTVISIE SOGETI TRENDS IN SECURITY 2014 Zekerheid doet beter zakendoen VEILIG VOELEN OF VEILIG ZIJN Denk je aan Volvo, dan denk je aan veiligheid. En ongetwijfeld spreek je dan van goede marketing. Tegelijkertijd is er meer aan de hand. Volvo is ervan overtuigd, dat je geen concessies doet op veiligheid van mensen wanneer je van a naar b rijdt. Ze innoveren voortdurend in beveiliging waarmee rijden zonder zorgen wordt gewaarborgd. Dat zou ook voor de informatievoorziening van overheid en bedrijfsleven moeten gelden. Security in de genen van een organisatie waarmee je meer en beter zakendoet. Helaas is dat niet altijd het geval. Nog steeds nemen veel organisaties beveiligingsmaatregelen omdat het moet. Wet- en regelgeving verplicht bedrijven en instellingen daartoe. Of het is iets dat nog wel een keer aan de orde komt. Of die andere afdeling gaat daar wel voor zorgen. Maak het tastbaar en concreet, is mijn advies. Veilige informatievoorziening is de mate waarin de belevingswereld overeenkomt met de realiteit. Alleen op basis van zekerheid, wil je en kun je beter beslissingen nemen, ofwel zakendoen. Informatiebeveiliging is het middel waarmee je acteert op basis van feiten in plaats van gevoel. Dat is een doorlopend proces in een omgeving waar verandering de enige constante is. Ieder organisatie-asset doorloopt zijn eigen levenscyclus; bedenken, beschrijven, bouwen, beoordelen, benutten, bewerken dan wel beëindigen. In elke fase van deze levenscyclus kunnen gevoel en realiteit uiteen lopen. Ons advies is daarom het volgen van een Secure Development Lifecycle. Daarmee worden problemen direct opgelost waar ze ontstaan. Op deze manier wordt informatiebeveiliging een integraal onderdeel van de levenscyclus van bedrijfsactiviteiten. Hogere kwaliteit is het gevolg. En producten of diensten gaan sneller de markt op. ‘In één keer goed’ wordt werkelijkheid met een Secure Development Lifecycle. Helaas is de inzet van zo’n Secure Development Lifecycle niet altijd direct toepasbaar. In situaties waar alles volledig up & running is, is teruggaan naar eerdere ontwikkelfases geen optie. Voor bestaande informatiesystemen worden bedreigingen en zwakheden in kaart gebracht. Anders gezegd, applicaties worden getest op hun mate van veiligheid. Uiteraard niet zonder eerst de waarde van deze systemen te kennen. Op een waardeloze oude fiets zet je natuurlijk ook geen slot van 200 euro. Voor minder kritische applicaties kun je volstaan met een volledig geautomatiseerde test. Vergelijkbaar met de crash- 38 test van NCAP (New Car Assessment Program). Specifieke tools signaleren veel voorkomende situaties die als zwakheid worden aangemerkt. Een geautomatiseerde test is snel en herhaaldelijk uit te voeren. Door patroonherkenning krijg je gelijk inzicht in de zwakte van het systeem. Het risico van patroonherkenning is de zogenaamde ‘false positive’. Er wordt iets herkend zonder dat dit werkelijk een bevinding is. Dan is het raadzaam een handmatige check te doen op de uitkomsten. Dan weet je zeker of het al dan niet werkelijke bevindingen zijn. En voorkom je verspilling van tijd en geld om het probleem op te lossen. Hoe specifiek deze test tooling ook is, het blijven generalistische tools voor het automatisch testen van informatiesystemen. Ze snappen hoe een applicatie werkt en communiceert, maar in beide gevallen niet het hoe en waarom. Zo maakt de tool bijvoorbeeld geen onderscheid tussen een website en een bedrijfsapplicatie. Een handmatige gedegen test verdient de voorkeur bij bedrijfskritische applicaties. De automatische test kan daarmee ook worden uitgebreid. Zo komen afwijkende gevallen wel naar boven als er geen sprake is van bekende patronen. Het gaat uiteindelijk om het risiconiveau. Is er sprake van verantwoord of onverantwoord risico? De gevonden zwakheid kan dezelfde zijn. Echter, de impact van dit risico kan per scenario enorm verschillen. Zo is er een groot verschil in risico van een vergelijkbare zwakheid in bijvoorbeeld een database van een grote bank of eentje van uit te faseren boeken in een bibliotheek. Voor deze situaties is een pentest het devies. Daarmee komen zwakheden in scenario’s boven tafel. En op die manier worden echte risico’s in kaart gebracht. Uiteraard gebeurt dit vooral bij bedrijfskritische applicaties. Een gedegen risico-analyse is nodig om de juiste maatregelen te nemen. Als eenmaal bestaande informatiesystemen volledig getest zijn op hun veiligheid, is het een goed moment om Secure Development Lifecycle toe te passen. Dan kun je tenslotte proactief te werk gaan. Niet anders dan Volvo. Als veiligheid in de genen van organisaties zit, geeft dat overal en altijd de zekerheid dat veiligheid gewaarborgd is. Als deze security genen van toepassing zijn, verbindt dat bovendien mensen en afdelingen. Waar zaken veelal over de spreekwoordelijke schutting van een andere afdeling worden gegooid, ontstaat nu samenwerking. Gebaseerd op gemeenschappelijke genen. Samen innoveren, horizon verbreden en nieuwe ervaringen opdoen. Dat is evengoed van toepassing voor de weg naar de cloud, Big Data of de inzet van Bring Your Own Device. Voor al deze thema’s geldt dat security integraal onderdeel is, en zo een bindende factor is voor deze technologische ontwikkelingen. Gelukkig staat ‘security als enabler’ ofwel veiligheid die meer mogelijk maakt, steeds hoger op de bedrijfsagenda. De wil komt er wel omdat organisaties, net als Volvo, ervan overtuigd zijn, dat beveiligingsacties werkelijk leiden tot meer en beter zakendoen. Marinus Kuivenhoven, Senior Security consultant van Sogeti LANGE DREEF 17 4131 NJ VIANEN T 088 - 660 66 00 E [email protected] I WWW.SOGETI.NL/SECURITY INFOSECURITY MAGAZINE - NR. 5 - DECEMBER 2013 39 EXPERTVISIE SOLCON TRENDS IN SECURITY 2014 SAMENWERKING SOLCON EN BIT BIEDT DATACENTERKLANTEN VEILIGHEID Geografische scheiding en juridische zekerheid verhogen business continuïteit BIT en Solcon, beide internet service providers voor zakelijke gebruikers, bieden klanten de mogelijkheid om vanuit twee juridisch gescheiden datacenters dezelfde colocatie-diensten af te nemen. Klanten van één van beide partijen zullen in geval van een calamiteit of een andere uitzonderlijke situatie zoals een natuurramp of faillissement geen hinder ondervinden omdat hun data beschikbaar is vanuit twee verschillende datacenters. “Solcon en BIT bieden met deze samenwerking hun klanten en prospects een fysiek gescheiden infrastructuur, grotere geografische spreiding en nu dus meer juridische zekerheid vergeleken met andere datacenters”, zegt Stijn Grove. Hij is als expert datacenters werkzaam bij Solcon. “Beide datacenters beschikken over het ISO 27001-certificaat, de hoogste internationale standaard voor informatiebeveiliging.” HOE HET IN DE PRAKTIJK WERKT Een afnemer van colocatie-diensten sluit twee contracten, één met BIT en één met Solcon. Het gebruik van de ethernetverbinding tussen Apeldoorn (datacenter Solcon) en Ede (datacenter BIT) is onderdeel van het contract en kost de klant niets. Grove: “Zo is voor alle partijen duidelijkheid over kosten en zekerheden. De juridische componenten in de overeenkomst zijn hierbij uitstekend geregeld, zowel voor toekomstige als huidige klanten. Zij profiteren van betere service en dienstverlening via één centraal aanspreekpunt, zonder het combineren van contracten, SLA’s of raamovereenkomsten.” Transparantie en onafhankelijkheid OVER SOLCON Solcon is ruim 16 jaar een zelfstandige, onafhankelijke en 100 procent Nederlandse internet service provider. Het zakelijk dienstenportfolio loopt uiteen van DSL en glasvezel tot VoIP en hosting. Solcon heeft twee eigen datacenters. Eén in Dronten en één in Apeldoorn. De service is persoonlijk en de tarieven zijn transparant. Ruim 15.000 bedrijven kiezen voor Solcon, waaronder Ballast Nedam, Workx Materieelverhuur en HIER mode. Naast ondernemers bedient Solcon ook particulieren. Solcon is door de Consumentenbond uitgeroepen tot beste landelijke provider 2012 en verwacht deze titel in 2013 te prolongeren. 40 Solcon en BIT zijn beide lid van de Dutch Hosting Provider Association (DHPA). Eén van de kernwaarden van de DHPA is transparantie en het verlagen van drempels om zaken te doen met hosting-partijen. BIT en Solcon nemen met deze samenwerking het initiatief om fysieke en juridische drempels weg te nemen en daarbij de onafhankelijkheid te waarborgen. Het feit dat beide partijen in een concurrerende hosting-markt met elkaar samenwerken, bevestigt de bestaande vertrouwensband. Daarnaast benadrukt deze samenwerking de klantgerichtheid van beide ISP’s. Grove: “BIT en Solcon lijken erg op elkaar. We zijn allebei 100 procent Nederlands en onafhankelijk. Ook de manier waarop onze medewerkers met klanten omgaan en de bedrijfscultuur is vergelijkbaar. No nonsens-cultuur en luisteren naar de klant zijn op ons lijf geschreven.” Alex Bik, technisch directeur van BIT: “Eigenlijk zou je deze samenwerking moeten zien als ‘Disaster Recovery Nieuwe Stijl’. Niet alle bedrijven beschikken over een uitwijklocatie en vaak niet in de laatste plaats vanwege de kosten. Dankzij deze samenwerking bieden we onze klanten zowel een hoge beschikbaarheid als continuïteit. Een combinatie die veel bedrijven zal aanspreken.” Hans Vandam is journalist HET SPAARNE 11 8253 PE DRONTEN T 088 003 25 25 E [email protected] I WWW.SOLCON.NL/ZAKELIJK INFOSECURITY MAGAZINE - NR. 5 - DECEMBER 2013 41 EXPERTVISIE TREND MICRO TRENDS IN SECURITY 2014 VOORUITKIJKEN IS ESSENTIEEL OM DE DIGITALE WERELD VEILIGER TE MAKEN Toen onze CEO Eva Chen vijfentwintig jaar geleden Trend Micro oprichtte, stond het internet nog in de kinderschoenen. Social-networking gebeurde vooral face-to-face en de krachtigste desktopcomputer was 50 keer minder krachtig dan een iPhone. In de afgelopen vijfentwintig jaar is er veel veranderd. De snelheid en efficiëntie van de dagelijkse werkzaamheden is verbeterd en (grensoverschrijdend) samenwerken wordt steeds gemakkelijker doordat gegevens altijd en overal beschikbaar zijn. Toch heeft deze ontwikkeling ook een keerzijde. SAMENWERKING EUROPOL: PROJECT 2020 Een van onze meest recente projecten, project 2020, voerden we samen met Europol uit. We deden samen met hen onderzoek naar cybercrime in 2020. Waar cloud-gebaseerde technologie eerst fictie leek, is het inmiddels niet meer weg te denken uit ons dagelijks leven. Omdat deze trend zich steeds verder ontwikkelt, zal bijna al onze data en persoonlijke gegevens naar verwachting over een aantal jaren in de cloud staan. Wat betekent dit echter voor onze privacy en onze eigen identiteit? Scan de QR-code of bekijk de film op 2020.trendmicro.com en neem een kijkje in de toekomst. Bedrijven in Nederland verliezen miljoenen door cybercrime. DDOS-aanvallen leggen systemen plat en door in te breken stelen cybercriminelen waardevolle bedrijfsinformatie. Niet voor niets geeft Nationaal Coördinator Terrorismebestrijding en Veiligheid Dick Schoof aan dat digitale spionage en cybercriminaliteit op dit moment de grootste bedreigingen zijn voor het bedrijfsleven en de overheid. Hij betoogt dat cybersecurity op korte termijn op orde moet worden gebracht wanneer Nederland economisch een topspeler wil blijven. Niet pas in 2020, maar nu meteen. Veiligheid en economie zijn tegenwoordig meer dan vroe- ger onlosmakelijk met elkaar verbonden. Vroeger zorgde beveiligingstechnologie er vooral voor dat u gewaarschuwd werd op het moment dat er iets verdachts gebeurde op uw computer. Dit resulteerde in een enorme lading waarschuwingen. U kon veilig het internet op als de firewall of anti-malware software vertelde dat de computer ‘clean’ was. Tegenwoordig is deze inmiddels ouderwetse benadering van beveiliging één van de factoren die momenteel bijdraagt aan het succes van gerichte cyberaanvallen over de hele wereld. De oplossing ligt in een veilige en intelligente aanpak van beveiliging. Wij zien drie belangrijke pijlers als het gaat om beveiliging: 1. Geavanceerde gerichte aanval De grootste bedreiging van tegenwoordig is de gerichte cyberaanval, ook wel Advanced Persistent Threat (APT) genoemd. Vier op de tien Nederlandse bedrijven is al eens bewust slachtoffer geworden van een cyberaanval, blijkt uit onderzoek onder 500 Nederlandse bedrijven. Waarschijnlijk ligt dit aantal in werkelijkheid nog eens vele malen hoger omdat veel cyberaanvallen niet worden gesignaleerd en geen direct zichtbare gevolgen hebben. Onze verwachting is dat het aantal cyberaanvallen blijft toenemen. Veel Nederlandse bedrijven zien hierin nog niet het gevaar voor hun eigen organisatie. 80 procent van de Nederlandse bedrijven geeft aan dat ze weinig tot geen gevaar zien in cyberaanvallen gericht tegen hun organisatie. 2. Mobiliteit Mobiele devices zijn een relatief gemakkelijk en aantrekkelijk doelwit voor cybercriminelen. Er staat veel meer informatie op uw telefoon en die van uw medewerkers dan op uw computer: er worden sms’en verstuurd, telefoontjes gepleegd, de locatiegegevens zijn beschikbaar en er zit een camera op. Doordat minder dan 10 procent van de smartphone-gebruikers beveiligingssoftware op hun telefoon heeft geïnstalleerd, maakt het daarnaast ook makkelijk voor cybercriminelen om toegang te krijgen tot deze informatie. Naast het feit dat bijna niemand beveiligingssoftware op zijn telefoon of tablet heeft staan, is de software van een mobiele telefoon ook nog eens kwetsbaar en bevat het veel fouten. Elke vorm van software is opgebouwd uit regels die handmatig zijn ingevoerd. Statistisch gezien zitten er in elke duizend regels gemiddeld 2 fouten. Dat betekent dat software dus nooit 100% goed is. Criminelen kennen deze feiten en cijfers ook en maken hier handig gebruik van. Zo heeft een smartphone 11 miljoen regels en dus een enorme hoeveelheid fouten die criminelen toegang kunnen geven tot de telefoon. 3. Cloud en het datacenter Dat we steeds mobieler gaan werken 42 heeft grote gevolgen voor data. De toegenomen mobiliteit vereist dat data altijd en overal beschikbaar moeten zijn. Virtualisatie van servers en gateways biedt een goede oplossing. Wereldwijd worden er inmiddels al meer virtuele dan fysieke servers gebruikt. Gartner voorspelt dat al over enkele jaren meer dan 70 procent van alle server-activiteiten gevirtualiseerd zullen zijn. De crisis versnelt dit proces volgens Gartner. Dit betekent namelijk dat er minder personeel werkzaam is in het bedrijf (en dus minder knowhow) en de druk op budgetten toeneemt. NETWERKEN VIRTUALISEREN De toekomst van werken in de cloud ligt in het virtualiseren van meer dan alleen desktops. Bedrijven zoals VMware maken hier grote stappen in en zijn op weg om bijvoorbeeld netwerken te virtualiseren. Dit betekent dat bedrijven een enorme flexibiliteit krijgen als het gaat om hun netwerk. Dit betekent ook dat uw beveiliging hierop voorbereid moet zijn. Data staat hierin centraal. Welke data moet voor wie toegankelijk zijn? Wellicht ligt de oplossing voor uw bedrijf in een fysieke scheiding van de zakelijke en privé-omgeving. Met het datacenter als centrale punt voor alle data. VOORUIT KIJKEN: CYBERCRIME IN 2020 De kracht van Eva Chen, oprichter en CEO van Trend Micro, is haar vermogen om vooruit te kijken en vijfentwintig jaar geleden al in te spelen op de nieuwe, ‘connected’ wereld waar we vandaag de dag in leven. Zo groeiden we uit van een bedrijf met drie medewerkers, naar een organisatie met 4000 medewerkers over de hele wereld, inclusief 1200 threat-experts. Dit vermogen om vooruit te kijken zit nog steeds in ons DNA en vormt de basis om ons elke dag opnieuw in te zetten voor een wereld waarin digitale informatie veilig kan worden uitgewisseld. Tony Roelofs is Country Manager Nederland bij Trend Micro LANGE DREEF 13 H 4131 NJ VIANEN T 0347 - 35 84 30 E [email protected] I WWW.TRENDMIKRO.NL INFOSECURITY MAGAZINE - NR. 5 - DECEMBER 2013 43 EXPERTVISIE T-SYSTEMS TRENDS IN SECURITY 2014 ‘MERKEL-TELEFOON’ IS INNOVATIEF EN ZEER VEILIG Tegenwoordig bezit een aanzienlijk deel van de Nederlandse bevolking een smartphone of een tablet. Hoewel consumenten en bedrijven zich wel zorgen maken over de veiligheid van hun toestel in het geval dat deze gestolen wordt, en hiervoor bijvoorbeeld de app ‘Find my iPhone’ aanschaffen, is er nog te weinig kennis over de daadwerkelijke dreigingen. Smartphones en tablets zijn juist het meest kwetsbaar als zij nog gewoon in het bezit zijn van de gebruiker. De SiMKo 3 smartphone van Deutsche Telekom is daarop voorbereid. Onlangs meldde RTL Nieuws dat zij het voor elkaar hadden gekregen om de telefoon van minister Ronald Plasterk vanaf afstand te laten blokkeren. Blijkbaar is het mogelijk om ieder willekeurige mobiele telefoon van de provider Vodafone te laten blokkeren, ongeacht of je hiervan de eigenaar bent of niet. Een wachtwoord of controlevraag vond Vodafone maar onhandig voor als ze de telefoon bij diefstal moesten blokkeren. Geen fijn idee. Zeker niet als je beseft dat klanten van Vodafone twee jaar geleden al werden geconfronteerd met het feit dat voicemails eenvoudig te kraken waren. Hackers, maar in dit geval ook gewoon redacteuren van Een Vandaag, kunnen op deze manier achter zeer persoonlijke informatie komen. PROVIDER IS DOELWIT Lekken en beveiligingsgaten bij providers zorgen in toenemende mate voor extreem lastig oplosbare problemen. Want cybercriminelen hacken al lang niet meer alleen financiële instanties, grote multinationals en energieleveranciers. Het is juist de provider die erop moet letten dat criminele organisaties geen weg De zeer veilige SiMKo 3 smartphone is per direct beschikbaar en kost 1.700 euro in combinatie met een tweejarig abonnement. Deutsche Telekom werkt inmiddels aan een SiMKo-productreeks die ook geschikt is voor tablets en laptops. Een SiMKo 3-variant die ondersteuning biedt voor de snelle LTE-draadloze standaard is op korte termijn beschikbaar. 44 weten te vinden naar zijn mobiele apparaten. En providers vormen inmiddels een belangrijk doelwit. Nog niet zo lang geleden publiceerde een hacker alle gestolen klantgegevens van KPN online. Dan is het niet de gebruiker die gehackt is, maar hij is wel de dupe. Echter ontkomt de gebruiker er zelf ook niet meer aan. IT-experts van Telekom registreerden in 2012 maar liefst 30.000 aanvallen per maand op mobiele netwerken. De voorkeur ging daarbij uit naar aanvallen via mobiele apparaten. Hackers worden dan ook met de dag systematischer in de methode die ze hanteren. In plaats van alleen te kijken naar de zwakke punten van smartphones en tablets – zoals vroeger gebruikelijk was – proberen hackers tegenwoordig volledige adresboeken via mobiele apparaten uit te lezen. De hacker doet dit om data te stelen of om malware te installeren en het apparaat te misbruiken zonder dat het wordt opgemerkt. Bijvoorbeeld voor het verzenden van spam mails. “MERKEL-TELEFOON” De Duitse telecomprovider Deutsche Telekom heeft besloten dat het tijd is voor een nieuw soort smartphone: een tele- foon die zó veilig is, dat de gebruiker niet langer het slachtoffer kan worden van cybercriminelen die het voorzien hebben op hun persoonlijke data. Aangezien de Duitse bondskanselier Angela Merkel deze telefoon gebruikt, wordt de SiMKo 3 smartphone ook wel de “Merkel-telefoon genoemd. SiMKo 3 security smartphone heeft met succes diverse testen van het Duitse federale bureau voor informatiebeveiliging (BSI) doorstaan. Hierdoor behaalde de telecomprovider officieel het beveiligingsniveau VS-NfD. Dit houdt in dat de smartphone zeer veilig is voor zakelijk gebruik met geclassificeerde informatie. Met name voor leden van de federale overheid en werknemers van ministeries is dat zeer essentieel. Zij kunnen nu als eerste groep een mobiel apparaat gebruiken, dat de nieuwe en zeer veilige L4-microkernel inzet als besturingssysteem voor het versturen van geclassificeerde informatie. L4-KERNEL EN SAMSUNG De geavanceerde beveiligingstechnologie L4 wordt direct geactiveerd zodra de gebruiker de smartphone inschakelt en neemt vanaf het eerste moment de controle over het apparaat over. Het staat dan ook alleen acties toe die het systeem als ‘veilig’ beschouwt. Daarnaast maakt de L4-kernel het mogelijk om op de smartphone zowel gebruik te maken van een beveiligd als een open besturingssysteem. Dit kan de gebruiker razendsnel inschakelen door te ‘swipen’: het van links naar rechts – of van boven naar beneden – vegen met de vinger op het beeldscherm van het mobiele apparaat. Hiermee schrijf je binnen het beveiligde systeem bijvoorbeeld vertrouwelijke berichten en rapporten, en binnen het open systeem houd je social media bij of plan je een volgende auto- of treinreis. De L4-kernel zorgt er dus voor dat de gebruiker twee aparte besturingssystemen kan laten draaien op één apparaat. Het isoleert de data van het open systeem van de data uit het beveiligde systeem op een aanzienlijk hoog niveau. Op deze manier kan de gebruiker het zakelijke gebruik strikt scheiden van zijn privégebruik. De implementatie van de L4-kernel is bovendien mogelijk gemaakt door een nauwe samenwerking met developers van Samsung en de SiMKo 3 is dan ook gebaseerd op de Samsung Galaxy S3. Klanten die hoge eisen stellen aan de beveiliging, zoals overheidsfunctionarissen, maar ook de publieke sector en de industrie, kunnen nu gebruikmaken van één van de meest beveiligde smartphones die er bestaan. GEËNCRYPTE TELEFOONGESPREKKEN Naast de beveiliging van gebruikelijke onderdelen, maakt de SiMKo 3 in de toekomst ook versleutelde telefoongesprekken via ‘Voice over IP’ mogelijk. De smartphone beschermt deze gesprekken door het toepassen van geavanceerde encryptiemethodes. De Duitse overheid rondt daarnaast de ontwikkeling van de Secure Multi-Network Voice Communication standaard (SNS-standaard) in de komende maanden af. Dit houdt in dat ook de versleutelde gesprekken aan deze standaard zullen voldoen. Een speciale cryptocard voorziet de telefoon tevens van professionele authenticatie. Hiermee is alle data versleuteld en alleen zichtbaar als de gebruiker is herkend. Bij verlies of diefstal kan een andere gebruiker nooit bij de persoonlijke data van de oorspronkelijke eigenaar. Tot slot is het voor de eigenaar mogelijk om persoonlijke content van de smartphone vanaf een afstand te wissen. Bescherming en veiligheid van persoonlijke eigendommen, met name van mobiele apparaten als smartphones en tablets, is belangrijker dan ooit. Er liggen zelfs onzichtbare tegenstanders op de loer om gebruik te maken van gaten in de systemen. Met de SiMKo 3 brengt Deutsche Telekom samen met Samsung een smartphone met de best denkbare security-aspecten op de markt. Hackers, dieven of andere partijen hebben nu geen kans meer om in te breken, data te stelen of het apparaat vanaf afstand over te nemen. De SiMKo 3 is op alles voorbereid. Patrick de Goede van Eijk, Solution Manager Security & Enterprise Architect bij T-Systems Nederland LAGE BIEZENWEG 3 4131 LV VIANEN T 088 - 44 77 777 E [email protected] I WWW.T-SYSTEMS.NL INFOSECURITY MAGAZINE - NR. 5 - DECEMBER 2013 45 EXPERTVISIE WATCHGUARD TRENDS IN SECURITY 2014 BIG DATA GEEFT UITSTEKEND INZICHT IN STATUS SECURITY De hoeveelheid informatie die technische security-maatregelen voortbrengen, is zo groot dat veel beveiligingsdeskundigen zo langzamerhand door de bomen het bos niet meer zien. WatchGuard heeft onlangs een op Big Data-technologie gebaseerde oplossing gelanceerd die security-experts helpt om zeer snel inzicht te krijgen in al deze gegevens: WatchGuard Dimension. Onlangs werden wij als WatchGuard benaderd door een security officer met het verzoek te komen praten. De firma waarvoor deze man werkzaam is, zat met een serieus security-issue, maar hij had grote moeite om het probleem onder controle te krijgen. Eenmaal aan tafel, bleek de situatie zeer herkenbaar. Bij toeval had een van de systeembeheerders van het bedrijf ontdekt dat cybercriminelen toegang hadden weten te krijgen tot een van de netwerken van het bedrijf. Stap voor stap hadden de criminelen zichzelf naar binnen gewerkt, waardoor tal van appli- ‘PROVIDE BETTER VISIBILITY AND MANAGEABILITY ACROSS NETWORK SECURITY TOOLS’ caties en databases binnen hun bereik waren gekomen. Hoe groot de schade precies was, werd op dat momenteel uitgezocht. NIET OPGEVALLEN Wat deze security officer echter de meeste zorgen baarde, was de ontdekking dat de cybercriminelen al maanden toegang bleken te hebben. Een van de beheerders van deze firma was diep in de log files van allerlei systemen gedoken en had ontdekt dat misschien nog wel het grootste probleem was dat in die logbestanden al maanden lang te zien was dat er - zeg maar - ‘rare dingen’ gebeurden. Het was alleen nooit iemand opgevallen. Niet dat er geen alerts waren uitgestuurd, maar in de enorme stroom aan meldingen die de redelijk uitgebreide security-aanpak van dit bedrijf dagelijks voortbrengt, waren de alerts simpelweg niemand opgevallen. Een zeer herkenbaar probleem, zo schreef analist en marktonderzoeker Frank Dickson van Frost & Sullivan onlangs in een publicatie getiteld ‘The Market Has Spoken: Provide Better Visibility and Manageability across Network Security Tools’. Zowel bedrijven, overheden als individuele burgers zijn in belangrijke mate afhankelijk geworden van het internet voor informatie, commerce, transacties, vrijetijdsbesteding, onderlinge contacten en nog veel meer. Maar deze nieuwe wereld vol rijke en dynamische communicatiekanalen heeft ook een grote hoeveelheid nieuwe bedreigingen met zich meegebracht. Voor cybercriminelen vormen deze internet-kanalen een uitgelezen kans. Het is logisch dat bedrijven en overheids- 46 organisaties meer en meer technische maatregelen nemen om bedreigingen het hoofd te bieden. Denk aan anti-virus, web content security, email content security, intrusion prevention, data loss prevention, identificatie en afwering van DDoS-aanvallen, statefull inspection, next-generation context aware firewalls en nog veel meer. NUTTIGE MAATREGELEN Dit zijn stuk voor stuk zeer nuttige maatregelen die - indien goed toegepast - een belangrijke bijdrage leveren aan het buiten de deur houden van ongenode gasten. Een lastig probleem is echter dat het bij al deze maatregelen om zogeheten ‘point solutions’ gaat. Deze werken niet samen, waardoor de grote hoeveelheden data die al deze technische systemen voortbrengen los van elkaar vastgelegd en geanalyseerd moeten worden. Het is echter erg lastig om de data van twee of meer van dit soort point solutions met elkaar te relateren. En juist dat is van cruciaal belang om het gewenste security-niveau te kunnen handhaven: we moeten niet alleen naar individuele statusinfo kijken, maar juist naar situaties waarbij bepaalde data van het ene security-systeem in combinatie met gegevens uit de log files van een ander apparaat samen tot een verdachte situatie leiden. Wat we dus in feite nodig hebben, is wat Dickson van Frost & Sullivan noemt: ‘richer tools to manage across security technologies’. WatchGuard heeft als een van de eerste security-aanbieders hiervoor een nieuwe generatie software-tools ontwikkeld. Het gaat om WatchGuard Dimension, een oplossing die misschien nog wel het meeste lijkt op ‘Big data voor security’. Officieel noemen wij deze op- HET DRAAIT ALLEMAAL OM HET VERZAMELEN VAN GROTE HOEVEELHEDEN SECURITY-DATA lossing een ‘network security visibility solution’. WatchGuard Dimension wordt standaard meegeleverd met het Unified Threat Management-platform van WatchGuard en is eenvoudig te installeren. WATCHGUARD DIMENSION WatchGuard Dimension kent een interface waarmee security-experts via een digitale kaart of een dashboard een overzicht hebben van de beveiligingssituatie in de IT-omgeving waarvoor zij verantwoordelijk zijn. Hierin ziet men met één oogopslag waar zich bepaalde dreigingen voordoen. Gaat het ‘threat level’ op een specifieke locatie of in een bepaalde IT-omgeving over een bepaalde grens, dan kan onmiddellijk door middel van ‘down drill’-technieken bekeken worden om welke IP-adressen het gaat, om welk type aanvallen het gaat, wat de status van alle betrokken security-apparatuur is en dergelijke. Hierbij wordt gebruikgemaakt van enerzijds de enorme hoeveelheid data die security-systemen voortbrengen en anderzijds slimme filtertechnieken. Deze laatste noemen wij FireWatch-filters. Deze hebben tot taak de enorme stroom aan data te analyseren. Hiermee kunnen zeer snel antwoorden worden verkregen op vragen als wie gebruikt de meeste bandbreedte, waar doen zich ongebruikelijke patronen in het dataverkeer voor, wat zijn de meest populaire websites die bezocht worden, welke applicaties wor- den het meeste gebruikt, welke applicaties gebruiken de meeste bandbreedte, doen zich hier afwijkingen in voor en dergelijke. Bij WatchGuard Dimension draait het allemaal om het verzamelen van grote hoeveelheden security-data, om hier vervolgens patronen in te ontdekken. Vandaar die eerdere typering: Big Data. WatchGuard Dimension maakt maximaal gebruik van Big Data Analytics om razendsnel analyses op al die data te kunnen uitvoeren en hierover te rapporteren in de vorm van dashboards of bijvoorbeeld digitale kaarten. Bovendien hebben we veel aandacht besteed aan de mogelijkheid om over de stand van zaken te rapporteren. Dat is erg nuttig voor interne rapportages, maar natuurlijk ook voor het geval er juridische maatregelen nodig zijn. Etiënne van der Woude is Regional Sales Manager Benelux bij WatchGuard PARKSTRAAT 83 2514 JG DEN HAAG T 070 - 711 20 80 E [email protected] I WWW.WATCHGUARD.NL INFOSECURITY MAGAZINE - NR. 5 - DECEMBER 2013 47 EXPERTVISIE WIBU SYSTEMS TRENDS IN SECURITY 2014 Data en software afzonderlijk beveiligd met encryptie GHANEZEN STEMMEN VIA BIOMETRISCHE IDENTIFICATIE Biometrische identificatie lijkt de oplossing van een probleem waarmee veel mensen in onze digitale samenleving worstelen: het onthouden van de toegangscodes tot informatiesystemen. Van de partijen die met biometrische identificatie experimenteren, heeft GenKey al ervaring opgedaan met de grootschalige toepassingen. Volledige afscherming van de biometrische gegevens tegen ongeoorloofd gebruik vormt de sleutel voor het succes van het Eindhovense bedrijf op het Afrikaanse continent. Jonge democratieën zoals Ghana worstelen met de methodiek om de verkiezingen voor locale en landelijke bestuurders toch vooral eerlijk te laten verlopen. De registratie van stemgerechtigden is nog niet op orde. Daar gaan enige jaren overheen. Om na te gaan of iemand stemgerechtigd is, hanteren de autoriteiten in het Afrikaanse land naast een register met namen ook een bestand met correspon- REMEDIE TEGEN MEDISCHE FRAUDE Fraudepreventie wordt in Afrika gekoppeld aan biometrische identificatie. GenKey levert voor ziekenhuizen een biometrische oplossing die het stelen van iemands medische identiteit moet tegengaan. Aan een pas met pasfoto en biometrische informatie ter identificatie van een patiënt hebben we in Nederland nog geen behoefte. Doch, het bedrijf promoot het systeem ook als methode ter preventie van claimfraude. Abusievelijk foute dan wel vervalste declaraties zijn door zorgverleners lastiger te maken na een automatische controle op de biometrische database. Aan de hand van de door de paslezer ingescande data is vast te stellen of een patiënt een onderzoek heeft ondergaan. Iets voor Minister Schippers om over na te denken. 48 derende vingerafdrukken. Door hierop een ontdubbelalgoritme los te laten, is het democratische principe van stemmen gegarandeerd: één stem voor één kiesgerechtigde. De vijftien miljoen kiezers in Ghana kunnen hun stemrecht laten verifiëren via de ruim 26 duizend biometrische meetapparaten die GenKey aan het land heeft geleverd. Daarnaast leverden de Eindhovenaren de technologie om snel biometrische gegevens te vergelijken en te matchen (per seconde ongeveer honderd miljoen vingerafdrukvergelijkingen op een enkele processor) met die in de databases waarin biometrische gege- vens veilig zijn opgeslagen. Het systeem zorgt ervoor dat de grote hoeveelheid variabelen in biometrische data zijn te vatten in vectoren. Van een vector wordt de stabiele informatie versleuteld, terwijl gescheiden daarvan de variabele data (ruis) ongecodeerd de database ingaat. Het matchingproces vraagt om beide datacomponenten. De bij verificatie verkregen nieuwe meetwaarden worden geprojecteerd tegen de opgeslagen ruis. De operationele database bevat dus feitelijk geen onversleutelde biometrische data. BESCHERMING TEGEN ILLEGAAL KOPIËREN Naast de biometrische gegevens beveiligt GenKey ook zijn software voor het aansturen van het verificatie- en matchingproces. In de ontwikkeling van de software zit meer dan vijftig manjaar aan werk. Alle reden om de programmatuur tegen illegaal kopiëren te beschermen. GenKey maakt daarvoor gebruik van Codemeter van Wibu-Systems. Met Codemeter zijn beveiligingtoepassingen en softwaresleutels te maken zonder dat er iets aan de broncode van een bestaan- de applicatie moet wijzigen. Codemeter encrypt per GenKey-verificatieapparaat de broncode van de ingebouwde software en combineert die met de licentierechten, vastgelegd in een bestand. Het opstarten activeert een routine die via een digitale handtekening nagaat of het OPENID CONTROLEERT OP LEEFTIJD Elektronische identiteitsystemen kunnen straks controleren op leeftijd. Dat is één van de resultaten uit het researchproject “eID Connect”, geleid door het Duitse Ministerie van Economie en Technologie. Het project voegt veiligheid en bruikbaarheid toe aan alle op OpenID gebaseerde web-services. Het FZI Research Center voor computerwetenschappen heeft tezamen met CAS Software AG, fun communication GmbH en WIBU-SYSTEMS AG een eerste prototype uitgebracht van een complete infrastructuur, gebaseerd op de OpenID-standaard. Deze architectuur, uitgebreid beschreven op www.eid-connect.de, wordt als SaaS (software as a service) aangeboden. apparaat echt is en of het voldoet aan de licentierechten. Ook kenmerken van de hardware zoals processornummer zijn vast te leggen en te controleren. Wibu-Systems is ruim 20 jaar geleden in Duitsland gestart met het maken van dongles voor ontwikkelaars van standaardsoftware en machinebouwers. Die leverden deze mee aan hun klanten voor het activeren van de features. Inmiddels kan één dongle een drieledige functie hebben: ’token’ voor authenticatie en validering van digitale ingaven; dongle voor de beveiliging van offline software; geheugenopslag voor beveiligde software op flash memory. Wibu levert tevens de interface software (API) voor het versleutelen van beveiligde berichten via 128 bits AES, 224 bits ECC of 1024 bits RSA versleutelingalgoritmen. Voor GenKey was beveiliging met dongles bij de Ghanese verkiezingen geen optie, gelet op het grote aantal verificatieapparaten in omloop. De Nederlandse Wibu vestiging in Hengelo levert ze in uiteenlopende uitvoeringen van een extreem kleine USB stick tot aan PC Cards bij diverse aansprekende projecten. Zo voorziet het Productschap VIS de zeevisserij ermee om de herkomst en de content van de verplichte EU-vangstrapportages te waarborgen. De Delftse softwareleverancier Plaxis gebruikt de dongles om zijn unieke applicatie voor grondmechanische modellering te beschermen. Bijzonder is de koppeling die Wibu heeft gemaakt tussen het centrale licentiebeheersysteem van Plaxis en hun Salesforce.com cloudtoepassing, waarin de registratie van en de (autorisatie) contacten met de klanten verlopen. In feite leent de Wibu-technologie zich uitstekend voor het registeren van het gebruik van software in een Cloud-toepassing; alleen de houders van een dongle of applicaties met CodeMeter-indentificatie hebben toegang tot specifieke webtoepassing. Frans van der Geest ADAM SMITHSTRAAT 33 7559 SW HENGELO T 074 – 750 14 95 E [email protected] I WWW.WIBU.COM/NL INFOSECURITY MAGAZINE - NR. 5 - DECEMBER 2013 49 EXPERTVISIE ZYXEL TRENDS IN SECURITY 2014 Het gaat om de combinatie NIEUWE ETHERNET TECHNOLOGIE CRUCIAAL VOOR VEILIG DRAADLOOS NETWERK Steeds meer organisaties schakelen over op een volledig draadloos netwerk, onder andere voor het ondersteunen van een Bring Your Own Device (BYOD) beleid. Dat betekent dat ze nieuwe vaste, draadloze en beveiligde netwerkoplossingen in huis moeten halen. Zo kunnen vaste medewerkers en bezoekers met hun devices optimaal gebruikmaken van internetverbindingen. Maar het beveiligen van een dergelijk draadloos netwerk is geen sinecure, aldus Tonko de Wit, marketing manager van ZyXEL dat netwerk infrastructuur oplossingen levert. Er komen veel zaken bij kijken waar IT-afdelingen rekening mee moeten houden, zoals het opzetten van beveiligingsregels en het benutten van moderne netwerktechnologie die er voor zorgt dat er een hoge performance wordt geleverd. Steeds meer organisaties willen hun werknemers, klanten en partners tevreden houden met een WiFi. Dat geldt niet alleen op kantoor, maar ook in hotels, restaurants, benzinestations, concertzalen en festivals. Volgens Tonko de Wit moet elk wireless netwerk proactief beveiligd zijn indien het BYOD wil ondersteunen. “Bij BYOD heb je te maken met het feit dat het persoonlijke device van een werknemer niet altijd even goed tegen malware en andere gevaren is beveiligd als een apparaat van het bedrijf. Je moet dus de beveiliging van je wireless netwerk op een hoog niveau zetten. Je kan dat doen door bijvoorbeeld antivirus in wireless access points toe te passen die de verbindingen met devices permanent controleren, zodat bedreigingen op het BYOD apparaat direct worden gevonden en geneutraliseerd. Het netwerk wordt dus veiliger als niet alleen een pc, tablet of smartphone maar ook een wireless controller uitge50 ‘STEEDS MEER GEBRUIKERS HEBBEN DATA-INTENSIEVE APPLICATIES OP HUN TABLETS. DAARDOOR HEB JE EEN STEVIGE EN VEILIGE BACKBONE NODIG’ rust is met antivirus. Verder kan je met netwerkbeheertaken er voor zorgen dat gebruikers van een BYOD device geen groot gevaar vormen voor bedrijfsbestanden. Je kan een BYOD-gebruiker bijvoorbeeld alleen toegang geven tot het internet, maar niet tot servers of bestanden van een bedrijf.” 10GIG Het WiFi netwerk binnen een organisatie moet niet alleen veilig zijn maar ook beschikbaar zijn waarbij gebruikers altijd snel gebruik kunnen maken van hun internet en apps. De Wit: “Veel organisaties kiezen voor een nieuw wireless netwerk in combinatie met een bestaande 10/100 ethernet netwerk. Dat verhoogt de kans op performance problemen. Nieuwe managed, unmanaged en smart switches, wlan-controllers, access points en unified threat management (UTM) appliances zorgen voor een veiliger netwerk met een hoge performance. Zo kunnen organisaties beter overschakelen naar een 10gigabit ethernet switch die er voor zorgt dat hun wlan-omgeving optimaal functioneert. Performance is belangrijk, daarom zijn 10gigabit ethernet switches belangrijk. Steeds meer gebruikers hebben data-intensieve applicaties op hun tablets. Daardoor heb je een stevige backbone nodig, anders creëer je bottlenecks. 10gigabit zorgt dat de datastroom goed loopt. Een 10gigabit netwerk voorkomt performance issues, zeker in omgevingen waar sprake is van servervirtualisatie met bijvoorbeeld VMware of Microsoft Hyper-V. dat heb je een gegarandeerde bandbreedte nodig. 10gigabit ethernet switches zijn dus belangrijk voor een bedrijfsinfrastructuur.” POWER OVER ETHERNET Access points die gevoed worden met Power over Ethernet (PoE) switches zorgen er voor dat alle soorten apparatuur het internet op kan. Power over Ethernet technologie speelt een steeds meer belangrijke rol omdat daarmee meer verschillende apparatuur aan het netwerk kan worden gekoppeld, zoals telefoons, camera’s, rookmelders en andere sensoren. Deze trend wordt omschreven als de Internet of Things (IoT). De Wit: “Op het gebied van camerabewaking zie je een omslag van analoge naar digitale camera’s. PoE switching-technologie voor IP Surveillance is interessant voor klanten met een analoog Closed Circuit Television (CCTV) netwerk. Ze kunnen migreren naar een IP- of convergence netwerk met nieuwe high-definition camera’s en surveillance monitoring oplossingen. Je moet dan voor voldoende bandbreedte zorgen die bijvoorbeeld 4K streams aankunnen. Je ziet daarom meer en meer access point, remote switches en camera’s worden gevoed door middel van Power over Ethernet vanuit Gigabit en 10Gig switches.” Tonko de Wit is marketing manager bij ZyXEL Communications BINNENWEG 4 2132CT HOOFDDORP T +31 (0)23 5553689 E [email protected] I WWW.ZYXEL.NL INFOSECURITY MAGAZINE - NR. 5 - DECEMBER 2013 51 You have to SEE IT to believe it Visibility The only way to make smart decisions in the 21st Century From the C-level office to network administration, business decisions need to be made at light speed – decisions that enhance productivity and profitability. WatchGuard Dimension instantly turns raw network data into actionable security intelligence. It gives you the ability to see and understand how to protect your business, set tight security policy, and meet compliance mandates. Go beyond reporting to the decision-making power of WatchGuard Dimension. Pure visibility from any angle. Call us today at +31(0)70 - 711 20 80 or email: [email protected]
© Copyright 2024 ExpyDoc