Managed hosting door True

5 tips om hackers te weren

Hoe kunnen ict’ers hackers buiten de deur te houden? Die vraag stelde Computable aan haar securityexperts. Dat resulteert in vijf supertips.

1. Regel de technische basics

Als ict’er moet je minimaal de belangrijkste technische zaken op orde hebben. Dave Maasland, managing director Eset Nederland en Erwin van der Zwan, security consultant QDMsecurity, stellen een basislijst samen. Dat betreft technische zaken zoals netwerksegmentatie en encryptie, maar ook essentiële beheerprocessen zoals patchmanagement, wijzigingsmanagement, assetmanagement, mobile device management (MDM), vulnerability management en rechtenbeheer.

2. Creëer een security-mindset

Naast de technische maatregelen, moeten ict’ers altijd met een security-mindset werken, laat Matthijs Koot, security consultant Madison Gurkha weten. ‘Programmeurs moeten veilig programmeren. Dat houdt in dat zij moeten programmeren zonder (security)bugs en moeten anticiperen op (pogingen tot) misbruik van een legitieme functie of api. Systeembeheerders moeten op hun beurt opgeleid en getraind zijn in veilig systeem- en netwerkbeheer. Zij moeten zich niet laten verleiden tot het opzetten van alternatieve toegangspaden, bijvoorbeeld voor die collega in die in het buitenland zijn beheertaken wil uitvoeren.’

3. Stel een risicoprofiel op

De kern van cybersecurity is het herkennen en mitigeren van kwetsbaarheden en aanvalspaden. Hiervoor is het belangrijk om kennis over de aanvalstechnieken van hackers te vergaren, meent Christiaan Beek, lead scientist & principal engineer McAfee. Daarmee stel je namelijk een risicoprofiel van je bedrijf op. ‘Onderzoek welke hackers(groepen) interesse in jouw bedrijf en technologie hebben. Verdiep je in hun aanvalsmethodes en scherp je beveiliging aan op die gebieden.’

4. Leer denken als een hacker

Walter Belgers, principal security consultant Madison Gurkha, stelt dat je moet leren denken als een hacker. 'Kijk eens door de ogen van een hacker naar je eigen ict-omgeving. Hiermee kun je zwakke plekken vinden en je beveiligingsmodel met bijbehorende techniek op inrichten.’ Hoe kun je het best kwetsbaarheden en aanvalspaden binnen je eigen ict-infrastructuur vinden?

Koot adviseert om een brainstormsessie met collega’s te organiseren, een zogenaamde threat modeling-sessie. Hij benadrukt dat dit alleen effectief is al iedereen daadwerkelijk alles durft te zeggen. ‘Deelnemers moeten zich vrij voelen om alles in twijfel te trekken, maar ook om opmerkingen te maken over eigen werk, werk van collega's en/of het werk van externe dienstverleners. Niemand moet zich gestraft voelen.‘

5. Maak de eindgebruiker bewust

‘De ict-afdeling moet een juiste balans vinden tussen technologische maatregelen en bewustwording bij de eindgebruikers. Wanneer te hoge securitymaatregelen de gebruikers belemmert in de dagelijkse werkzaamheden, zullen zij een manier vinden om dit te omzeilen’, vertelt Sjon Post, programmamanager Computrain.

‘De grootste problemen van eindgebruikers zijn ransomware-aanvallen, de externe toegang tot bedrijfsinformatie bij bijvoorbeeld thuiswerken en onveilige wachtwoorden’, meent Raymond Comvalius, it-infrastructuurarchitect Nextxpert. Hij adviseert om eindgebruikers bewustzijn mee te brengen en om technisch oplossingen zoals VPN en tweefactor-authenticatie in te voeren om de risico’s te beperken. 

Dit artikel is afkomstig van Computable.nl (https://www.computable.nl/artikel/6015401). © Jaarbeurs IT Media.
?

Partnerinformatie
 

Jouw reactie


Je bent niet ingelogd. Je kunt als gast reageren, maar dan wordt je reactie pas zichtbaar na goedkeuring door de redactie. Om je reactie direct geplaatst te krijgen, moet je eerst rechtsboven inloggen of je registreren

Je naam ontbreekt
Je e-mailadres ontbreekt
Je reactie ontbreekt
Vacatures

Stuur door

Stuur dit artikel door

Je naam ontbreekt
Je e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×