Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

Wachtwoord is dood, gedrag is nieuwe authenticeren

08 juni 2016 - 09:494 minuten leestijdOpinieSecurity & Awareness
Balázs Scheidler
Balázs Scheidler

Cybersecurity zit vol met termen die achterhaald zijn of hun betekenis hebben verloren. Het idee dat ‘slechteriken’ buiten de deur zijn te houden, bijvoorbeeld. Traditioneel gezien werden werknemers beschermd door preventieve technologieën als firewalls of security gateways die inkomend dataverkeer filteren. En dit is zeker een belangrijk verdedigingsmechanisme – vergelijk het met grenscontroles die de grenzen van een land beschermen.

Ondertussen weten we dat de ‘slechteriken’ zich al onder ons bevinden – we weten alleen nog niet wie ze zijn. Daarom hebben we technologie nodig die minder op preventie is gericht en meer op detectie en het ondernemen van actie. Hoe zorgen we ervoor dat personen die zich al achter onze firewall bevinden geen schade aanrichten? Nog specifieker: hoe houden we de mensen tegen die privileged access hebben tot een bedrijfsnetwerk – in andere woorden, mensen die heel gemakkelijk op legale wijze wachtwoordauthenticatie verkrijgen en vanaf dat moment dus volledig hun gang kunnen gaan?

Om eerlijk te zijn, kunnen de meeste technologische oplossingen dit tegenhouden simpelweg niet. Als een vertrouwde insider toegang krijgt tot het crm-systeem van een bedrijf, is het security operations centre (SOC) dan in staat om een datalek te voorkomen? Of misschien zijn de gegevens van een privileged user gestolen bij een APT-aanval. Is dat tegen te houden als de aanvaller eenmaal in het wachtwoordmanagementsysteem zit? Het antwoord is: nee. Of in ieder geval is het zeer onwaarschijnlijk.

Gedrag als ontbrekende factor

Ondanks al onze multi-factorauthenticatie, wachtwoordmanagement en sessiemonitoring, missen we namelijk één punt als het gaat om het ontdekken van misbruik door bevoorrechte accounts: gedrag. Gedrag is de ontbrekende factor in het ontdekken en voorkomen van datalekken. Gedrag is het nieuwe authenticeren.

Machines zijn over het algemeen homogeen. Wanneer meerdere machines dezelfde specificaties hebben en op dezelfde manier geprogrammeerd zijn, gedragen ze zich hetzelfde. Dat kan van mensen niet gezegd worden: wij zijn allemaal geheel uniek. Dat geldt ook voor privileged users, en wat hen uniek maakt is hun gedrag bij het uitvoeren van hun dagelijkse taken.

Gedragspatroon

Een privileged user heeft een typisch patroon van werkgedrag, dat opgeslagen kan worden als metadata. Op welke servers loggen ze gewoonlijk in en wanneer? Wanneer zijn ze ingelogd, wat doen ze normaal gesproken? Welke commando’s gebruiken ze? Welke applicaties? Als we de sessies van elke gebruiker een bepaalde periode bijhouden, kunnen we een beeld schetsen van hun digitale gedrag. Dat noemen we user profiling.

Als er een inbreuk van binnenuit plaatsvindt, zullen er dingen zijn die afwijken in het gedragspatroon van die persoon. De gebruikte commando’s wellicht, of misschien is het een heel ongebruikelijke tijd voor diegene om ingelogd te zijn in het crm-systeem?

Muisbewegingen en typsnelheid

In het geval van een APT-aanval kan een slimme cybercrimineel het typische gedrag van degene wiens account gehackt is nadoen, zodat de metadata identiek is. Wat dan? In dat geval kijken we verder dan de metadata, naar zeer specifiek maar meetbaar gedrag zoals de manier van typen en muisbewegingen. Hoe snel typ ik nu? Best snel, eigenlijk. Als iemand mijn account hackt en langzamer typt of meer fouten maakt, kunnen we dat zien als afwijkend gedrag. Zo kunnen we een inbreuk tegenhouden voor hij plaatsvindt.

Traditionele authenticatiemethoden richten zich op een bepaald punt in de tijd, en beschermen je niet tegen een aanvaller die beschikt over geldige inloggegevens. Door de dimensie ‘gebruikersgedrag’ toe te voegen, kunnen we activiteiten realtime monitoren waarbij we de privileged user continu authenticeren aan de hand van een opgebouwde basis voor een ‘digitale voetafdruk’. Hiermee verkleinen we het risico op malafide insiders en geavanceerde aanvallers aanzienlijk. 

Balázs Scheidler, mede-oprichter en cto, Balabit

Meer over

AuthenticatieCybercrimeFirewallGatewayMetadata

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    GenAI: Veiligheidsrisico of wapen tegen dreiging?

    Wat AI betekent voor jouw securityaanpak? Alles over de risico’s en strategieën om GenAI verantwoord in te zetten.

    Computable.nl

    Bouw de AI-organisatie niet op los zand

    Wat is de afweging tussen zelf bouwen of het benutten van cloud?

    Computable.nl

    Slimme connectiviteit: de toekomst van bouwen

    Hoe stoom jij jouw organisatie in de bouw en installatie sector klaar voor de digitale toekomst?

    Meer lezen

    Beveiliging
    ActueelCloud & Infrastructuur

    Twee miljoen Nederlanders gehackt in 2016

    3 reacties op “Wachtwoord is dood, gedrag is nieuwe authenticeren”

    1. Wie Roept Mij schreef:
      9 juni 2016 om 09:10

      Aangezien de voordelen van wachtwoorden nog altijd groter zijn dan de nadelen is het onzin om te stellen dat deze dood zijn. De auteur geeft zelf al aan dat authenticatiemethoden zich richten op een bepaald punt in tijd, het ‘eroderen’ van de beveiliging door ontwikkelingen in de aanval vraagt steeds meer oplossingen voor een in essentie eenvoudig probleem. En dat is dus een steeds verdergaande profilering van de gebruiker.

      Ja, je kunt op basis van digitale patronen veel te weten komen over de persoonlijkheid van de anonieme identiteit aan de andere kant van de lijn. Zo blijken (honeypot) deze veelal erg nieuwsgierig te zijn als we even kijken naar hun I/O paden op het netwerk. Het punt hier is echter of je niet altijd weet of ze vanuit hun functie ook geautoriseerd toegang hebben tot de informatie. Het lijkt me dus handig om eerst het autorisatie model op informatie zelf in te regelen en dan pas te kijken naar het authenticatie middel.

      Login om te reageren
    2. Johan Duinkerken schreef:
      13 juni 2016 om 07:06

      Waar zou de schrijver deze waarheid vandaan hebben?
      Het wachtwoord is helemaal niet dood en bangmakerij om nieuwe zaken erdoor te drukken is ook niet op zijn plaats.
      Dat hackers nieuwe aanvalsvectoren vinden zul je rekening mee moeten houden. Dat je metadata gedrag scant kan maar het mag geen opmaat zijn om deze gegevens van iedere gebruiker bij te gaan houden voor het geval dat.

      Login om te reageren
    3. Frank Heikens schreef:
      13 juni 2016 om 11:54

      Daar komt nog bij dat het scannen van (online) gedrag een behoorlijke inbreuk op je privacy is!

      Overigens gedraag ik me thuis online anders dan op het werk. En ik typ in Excel anders dan in Word: andere frequentie, andere woorden / getallen. Maar ook als ik me tot het tikken van teksten beperk, dan laat ik een andere “vingerafdruk” achter wanneer ik een reactie op Computable tik dan wanneer ik een (Engestalige) bijdrage aan een (functioneel) ontwerp inklop.

      Patroonherkenning op gedrag lijkt een leuke academische studie, als (primaire) authenticatie is het niet geschikt. Stel, het systeem dat jij in beheer hebt, ligt eruit. Je bent gestrest, wil inloggen, fail! Resultaat: de hele organisatie ligt plat omdat je het foute authenticatie algoritme hebt gekozen.

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    AdvertorialInnovatie & Transformatie

    Computable Insights

    Een ai-agent die klantvragen afhandelt. Dat is een van de nieuwste troeven van softwareproducent Salesforce, dat daarmee meesurft op de...

    Meer persberichten

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs