Skip to main Content
Artikel

Met deze 7 stappen ga je cybersafe 2021 in

Global Knowledge
  • Datum: 03 December, 2020

Zorg dat je cybersecure 2021 in gaat - bescherm je systemen en netwerk tegen cybercriminelen met deze zeven tips van Global Knowledge.

Het nieuwe jaar is bijna hier - zorg dat je in 2021 op cyberdreigingen bent voorbereid. Je bent het best beschermd tegen cybercriminaliteit, als je leert hoe een cybercrimineel denkt. In 2020 werden er cyberaanvallen uitgevoerd op prganisaties als Twitter, Experian South Africa, British Airlines, DigitalOcean, etc. Deze organisaties hebben ervaren cybersecurity teams - maar zelfs in deze organisaties vonden cybercriminelen gaten in de beveiliging.

Dat bewijst maar weer hoe belangrijk het is dat je je cybersecurity op orde hebt. Investeer vooral in de fundering van je security - je systemen en netwerk. Maak het niet eenvoudig voor criminelen om bij jou binnen te dringen, doordat je beveiliging niet op orde is. In dit artikel geef ik je zeven tips waarmee je jezelf beter beveiligt. Dit zijn ze:

  1. Degelijke basisinstallatie van je Operating System
  2. Netwerk verharden
  3. Applicaties verharden
  4. Web Servers verharden
  5. Web Applicaties verharden
  6. Email servers
  7. DNS Servers verharden

1. Degelijke basisinstallatie van je Operating System

  • Beperk de toegang - Zorg dat je als je een Operating System (OS) installeert alleen de diensten installeert die nodig zijn. Installeer dus geen overbodige diensten. Als een host als een web of mail server figureert, is het niet nodig om HTTP of SMTP diensten op dit systeem te draaien.
  • Patches and Fixes - Zorg ervoor dat je het OS voordurend update met de nieuwste patches en bug fixes. Kortom: draai je security-updates. 
  • Wachtwoord management - De meeste operating systems bevatten verschillende functies waarmee je gebruikers sterke wachtwoorden in kunnen stellen. Zorg dat je deze regels instelt. Daardoor kunnen gebruikers geen zwakke wachtwoorden kiezen. Zorg dat de gebruikers hun wachtwoord regelmatig moeten wijzigen, dat ze bij het inloggen gebruik kunnen maken van multi-factor authenticatie en vergrendel accounts als gebruikers te vaak een onjuist wachtwoord geven.
  • Ongebruikte accounts - Ongebruikte en onnodige accounts moeten vergrendeld of verwijderd worden. Weet wie er werkzaam is in jouw organisatie - en verwijder de accounts als deze medewerkers de organisatie verlaten. 
  • Bescherm bestanden en mappen -  Houd toegang tot bestanden en directories beperkt met een Access Control List (ACL) en bestandstoegang.
  • Versleutel bestanden en bestandsystemen - Sommige bestandsystemen geven je de mogelijkheid om bestanden en mappen te versleutelen. Als je gevoelige data nog beter wilt beschermen, is het een goed idee om alle schijven te formatteren met een bestandsysteem met encryptie functionaliteit (NTFS als je Windows gebruikt).
  • Zorg voor een log - Stel je operating system zo in dat je alle activiteit, waarschuwingen en errors opslaat in een log. Dat is heel belangrijk - met een log kun je schadelijke evenementen terugvinden. Soms falen je beveiligingsmaatregelen en moet je op zoek naar waar het misging. Dan is een log heel handig. Hackers kunnen audits onklaar maken of met overschrijftechnieken hun acitviteiten verstoppen. Daarom is het ook verstandig om back-ups van je log te maken. 
  • Bestanden delen  - Zorg ervoor dat bestanden niet eindeloos gedeeld kunnen worden.

2. Netwerk verharden

Met het netwerk verharden bedoelen we het verwijderen van zoveel mogelijk beveiligingsrisico's voor je netwerk. Je kunt er de volgende technieken voor gebruiken.

  • Update software en hardware - Zorg ervoor dat je software en de firmware in je routers continue wordt geüpdatet met de nieuwste patches en fixes.
  • Stel een wachtwoord in - De meeste routers en wireless access points zorgen voor een remote management interface die je kunt beheren via het netwerk. Zorg ervoor dat deze interaface een sterk wachtwoord heeft.
  • Verwijder onnodige protocollen en diensten - Verwijder onnodige protocollen en diensten - of zet ze op non-actief voor de hosts op je netwerk. In een TCP/IP netwerkomgeving heeft het bijvoorbeeld geen zin om AppleTalk protocols te installeren op een systeem.
  • Poorten - Een verhard netwerk heeft ongebruikte poorten geblokkeerd met een firewall. Als een poort niet wordt gebruikt, zorg er dan ook voor dat de diensten die geassocieerd worden met deze poort onbereikbaar zijn voor hosts op je netwerk.  
  • Beveiling van draadloos netwerk  - Draadloze netwerken moeten geconfigureerd zijn voor het hoogst beschikbare beveiligingslevel. Voor oudere access points moet WEP beveiliging ingesteld worden met 128-bit keys. Voor nieuwe routers gebruik je WPA beveiligingsmaatregelen.
  • Beperk toegang tot je netwerk - Met allerlei stappen kun je ervoor zorgen dat er geen ongeautoriseerde toegang tot interne netwerken is. Allereerst moet er een firewall tussen het netwerk en het internet komen. Denk ook aan een Network Adress Translation (NAT) en Access Control Lists (ACLs). Geautoriseerd remote access moet toegestaan worden met veilige tunnels en virtuele privénetwerken.

3. Applicaties verharden

Met applicaties verharden bedoelen we dat je de applicatie beter beschermd tegen manipulatie en reverse engineering. Pas tijdens het bouwen van de applicatie ervoor dat je secure coding toe. Zo lever jij een veilig eindproduct op aan je organisatie. 

4. Web servers verharden

  • Verwijder onnodige software
  • Verwijder ongebruikte of verouderde gebruikers en zorg ervoor dat gebruikers geen diensten met overbodige functionaliteit draaien
  • Stel automatische OS patching in of stel patch notificaties in
  • Stel sterke firewall regels op
  • Verwijder alle onnodige web server modules
  • Wijzig de standaardinstellingen
  • Installeer en draai een firewall voor je web applicaties (WAF)

5. Web applicaties verharden

  • Scan regelmatig al je web applicaties met een web vulnerability scanner. Verwijder alle kwetsbaarheden zo snel mogelijk.
  • Pen testing. Een vulnerability scanner is niet genoeg - deze vindt voornamelijk kwetsbaarheden in je beveiliging. Een pen tester detecteert kwetsbaarheden die niet automatisch worden gevonden.
  • Stel tijdelijke regels in op je web application firewall als er kwetsbaarheden zijn die je niet meteen kunt patchen.

6. Email servers

  • Stel je mail servers zo in dat je geen Open Relay kunt worden. Als je e-mailserver open relay is, accepteert deze mail van buiten haar domein en stuurt het mail door naar adressen buiten haar domein. 
  • Beperk verbindingen om je server te beschermen tegen DoS attacks.
  • Activeer SPF om spoofed sources te voorkomen.
  • Onderhoud lokale zwarte lijsten van IP-adressen om spammers te blokkeren.
  • Versleutel POP3 en IMAP authenticatie.
  • Pas SURBL toe om de inhoud van boodschappen te verifiëren.

7. DNS servers verharden

  • Audit je DNS zones.
  • Beperk Zone transfers.
  • Verwijder DNS recursion om DNS poisoning attacks te voorkomen.
  • Gebruik een DDoS mitigation aanbieder.

Houd je security goed bij. Voer regelmatig systeem verharding check-ups out om ervoor te zorgen dat:

  • Je security configuratie up-to-date is
  • Alle veiligheidsmaatregelen nog goed ingesteld zijn
  • Er geen nieuwe bedreigingen voor je informatiebeveiliging zijn

Zulke nieuwe dreigingen komen misschien van andere gebruikers van de server, de ontwikkelaars van web applicaties of door kwetsbaarheden die zijn gevonden in bestaande software.

Volg een security training

Meer leren over security en hoe je jouw IT-omgeving beter beveiligt? Leer meer over de security trainingen van Global Knowledge via onderstaande button.

Bekijk gerelateerde onderwerpen:

Hesham Mahmoud

Hesham is a highly-skilled and knowledgeable technical instructor and consultant, with over 7 years experience in cybersecurity. His expertise ranges from network security to web and Android app pen testing. He is a certified EC-Council instructor (CEI) and holds a wide variety of cybersecurity certifications, including CEH, ECSA, ECIH, EJPT and PTP.

Cookie Control toggle icon