Zorgverlener Abrona: privacy groter dan de AVG
Abrona nam het belang van privacy en databescherming al eerder op in zijn it-visie.
Jelle Niemantsverdriet
National Security Officer
Het beeld wat we kennen van een hacker is achterhaald. Een slim jongetje met een capuchon op, ergens achter in het klaslokaal. Hackers vandaag zijn niet alleen heel slimme mensen, ze zijn ook sociaal en communicatief heel vaardig en weten chaos te creëren om zo kwetsbaarheden in een systeem te ontdekken. Hoe werkt een hack nu precies? Bij Microsoft gaan we uit van ‘Zero Trust’, ga er maar vanuit dat er ergens inbreuk is gemaakt op jouw gevoelige informatie. ‘You are hacked. ‘
Hacken in het kort. Landen zitten allang in een cyber war met elkaar. Ze proberen Info van elkaar te verkrijgen. De bekendste hacks zijn waarschijnlijk niet eens de grootste hacks. Het is het ijsbergprincipe, 20% is bekend, de andere 80% ligt onder water. Met alleen een goede back-up voorkom je geen hack. Om je goed te beschermen moet je inzicht hebben in wat je allemaal doet. Je moet weten wie, waar bij kan in je organisatie? Welke ‘identities’ hebben rechten om iets te veranderen of verplaatsen? Hoe ziet je architectuurlandschap eruit? Wat staat er allemaal in de cloud? Wat niet? Hoe kun je dat beschermen en hoe kun je dat gelaagd beschermen? Je moet inventariseren en inzichtelijk maken wie van buitenaf naar binnen kan. Dat is waarom we bij Microsoft focussen op identiteit met autorisatie en authenticatie. Met name tweetraps inlogmethodes werpen hun vruchten af in de strijd tegen hackers. Je kent dit wel van je bank, PayPal of creditcardmaatschappij.
Hacks zijn er in vele soorten en maten. Daar waar vroeger een kopieermachine op hol sloeg, zitten er tegenwoordig veel grotere doelen achter. Dat kan zijn financieel gewin of het stelen van bestanden, designs of ander intellectueel eigendom. Wat hacks gemeen hebben, is dat het begint met een passieve verkenning. Er wordt gestruind naar informatie over een organisatie die zou kunnen worden aangevallen. Hackers nemen én hebben de tijd. Ze onderzoeken welke systemen er gebruikt worden, met welke partners er wordt samengewerkt, wie toegang heeft tot het netwerk, waar interesses liggen van medewerkers die ze op het oog hebben. Al deze informatie wordt verzameld om vanuit daar de hack op te zetten. Social media als Facebook en LinkedIn worden daarbij niet geschuwd. Men zoekt naar de gemene deler, het onderwerp dat jou met je hacker verbindt. In deze fase hebben ze het systeem waarschijnlijk nog niet eens aangeraakt. Ze hebben geen footprint achtergelaten. Maar ze kunnen al wel binnen zijn. Een hack is pas een hack als er moedwillig iets wordt gestolen, doorgegeven, gemuteerd of verplaatst.
Een hack is dus misbruik maken van een kwetsbaarheid in het systeem. Dat kan technologie zijn, groter is de kans dat jij het zelf bent. Er zijn verschillende manieren om een hack op te zetten. Het stelen van een identiteit is op zich al een hack, zonder dat je nog gebruik maakt van kwetsbaarheden in het systeem. Je hebt een gebruikersnaam en een wachtwoord. Daarmee kun je jezelf toegang verschaffen tot de backend, het systeem in. Een hack hoeft niet altijd via een e-mail te gaan. Het kan ook gaan om een bestand dat juist naar binnen gebracht wordt, een te gekke verkoopbrochure downloaden bijvoorbeeld. Voorheen zat je redelijk goed beschermd achter een firewall, maar met de opkomst van cloud zijn er steeds meer voordeuren die bewaakt moeten worden. Denk aan je smartphone, je tablet, je laptop, je digitale assistent, je keycard om op kantoor naar binnen te kunnen. Eigenlijk wordt het voor hackers steeds makkelijker om binnen te komen. En daarmee wordt security nog belangrijker. Zeker op het werk.
Bij Microsoft kijken we goed naar identiteit. Niet iedereen moet kunnen inloggen. En als je dan toch gehackt bent, dan moet je kijken naar wat dat account allemaal kan uitspoken. Geef dus alleen maar rechten aan die mensen die het nodig hebben om hun werk goed te blijven doen. Moet er iemand meer rechten krijgen, maak dat dan tijdelijk. Een keer per half jaar bijvoorbeeld. Zo voorkom je ellende. Een extra authenticatieslag kan veel problemen voorkomen. Als je naar de netwerkkant kijkt, kun je zorgen voor extra gelaagdheid door firewalls en access lists. Hoe streng je dat aanpakt, hangt af van de waarde van de informatie die je wilt beschermen. Wees je bewust van indringing. Hackers zijn doorgaans slimme mensen en hacken is eenvoudiger dan je denkt. Denk maar eens aan de schade die een fysieke indringer op kantoor kan aanbrengen door simpelweg een USB-stick met malware achter in een desktop te prikken. Of een briefje met wachtwoorden onder je keyboard… Snap je?
Meld je nu vast aan voor ons zevende webinar: How Hackers Work
Abonneer je alvast op ons Cyber Security ‘Iedereen is ICT’er’ podcastkanaal op Spotify.