Wouter Hoeffnagel - 18 december 2023

Een goed beveiligde netwerkinfrastructuur is essentieel

Een netwerkinfrastructuur is nooit immuun voor aanvallen van cybercriminelen. De website van ov-chipkaart was bijvoorbeeld begin november 2023 tijdelijk niet bereikbaar als gevolg van een DDoS-aanval. De aanval was opgeëist door NoName05716, een groepering, gelieerd aan Rusland. De groep voert vaker aanvallen uit op Nederlandse organisaties als vergelding voor de Nederlandse steun aan Oekraïne in de oorlog met Rusland. Ander voorbeeld: Arctic Wolf Labs waarschuwde eind 2022 voor kwetsbaarheden van het Cisco Nexus Dashboard, een geïntegreerd dashboard dat wordt gebruikt voor zichtbaarheid en inrichten van datacenter- en cloudnetwerkinfrastructuren.

Een goed beveiligde netwerkinfrastructuur is essentieel image

Naarmate meer organisaties verder digitaliseren en overstappen op de cloud, wordt netwerkinfrastructuur een interessant doelwit voor aanvallers. Maar hoewel organisaties steeds meer afhankelijk zijn van hardware, softwaretoepassingen, de cloud en andere netwerkcomponenten, blijven hun cybersecuritymaatregelen achter. 92% van de dreigingen waarop Arctic Wolf in 2022 reageerde, bevatte een gecompromitteerd cloudonderdeel. Verder blijkt uit een onderzoek van Arctic Wolf dat maar liefst 6 op de 10 mkb-ondernemingen weinig vertrouwen hebben in hun eigen cybersecurity.

Wat is netwerkinfrastructuur?

Als het op cybersecurity aankomt, is aandacht voor de netwerkinfrastructuur essentieel om een stap voor te blijven op aanvallers. Netwerkinfrastructuur zorgt voor de verbindingen binnen de digitale omgeving van een organisatie en omvat hardware, zoals servers en harde schijven, maar ook software en services. In feite maakt alles wat betrekking heeft op de digitale wereld van een organisatie, deel uit van de netwerkinfrastructuur.

Voor deze onderlinge verbondenheid geldt wat een bekende Nederlandse voetbalfilosoof ooit zei: ‘elk voordeel heb zijn nadeel’. Die verbondenheid maakt het mogelijk voor organisaties om te innoveren en te groeien. De keerzijde is een groot risico. De infrastructuur kan op meerdere punten worden aangevallen met mogelijk kostbare downtime, reputatieschade en andere, langdurige problemen tot gevolg.

Dreigingen voor IT en netwerkinfrastructuur

Als een aanvaller toegang krijgt tot de routergateway van een organisatie, kan de aanvaller zowel het externe en interne dataverkeer monitoren of wijzigen. Ook kan de aanvaller, afhankelijk van de segmentatie van dat netwerk, van het ene naar het andere subnetwerk gaan om de aanval uit te breiden. Dit soort aanvallen is met 200% gestegen sinds de eerste helft van 2023. Een slecht beveiligde netwerkinfrastructuur verhoogt hiernaast de kans op diefstal van inloggegevens, phishing, ransomware en andere geavanceerde cyberaanvallen.

Wat is ‘Network Infrastructure Security’?

Network Infrastructure Security is de overkoepelende term voor het beveiligen van het gehele aanvalsoppervlak van het netwerk – van de technologie tot het menselijke element. Het varieert van software, zoals antivirusprogramma's en toegangsbeheeroplossingen, tot Managed Detection and Response (MDR)-oplossingen en een intern Security Operations Center (SOC). Andere veelvoorkomende maatregelen voor het beveiligen van netwerkinfrastructuur zijn:

  • Netwerksegmentatie – opsplitsen van het netwerk in meerdere subnetwerken
  • Beperking van communicatie tussen subnetwerken
  • Virtual Private Network (VPN)
  • Versleuteling van de communicatie tussen netwerk devices
  • Toegangsbeperkingen
  • Maatregelen die kwetsbaarheden verminderen

Hoewel Network Infrastructure Security verschilt per organisatie, want afhankelijk van de bedrijfs- en securitybehoeften van een organisatie, is het belangrijk dat een organisatie begrijpt dat de eigen omgeving op meerdere manieren en op meerdere punten bescherming nodig heeft. Organisaties moeten echt meer doen dan firewalls gebruiken, want die beschermen alleen de buitengrens terwijl complexe netwerken en cloud-first omgevingen deze grens vervagen.

Hoewel organisaties constant te maken hebben met verschillende dreigingen, kan elke organisatie solide stappen ondernemen om de beveiliging te verbeteren en de weerbaarheid van de eigen netwerkinfrastructuur te versterken.

1. Voer periodieke kwetsbaarheidsscans uit en stel patchprocedures in

Kwetsbare servers die toegankelijk zijn via het internet vormen gemakkelijke doelwitten voor aanvallers om binnen te komen. Het is belangrijk om tools te gebruiken die kwetsbaarheden in systemen kunnen detecteren en identificeren. Voordat de organisatie deze tools in gebruik neemt, moet de organisatie echter een beleid opstellen voor het scannen op kwetsbaarheden en patchen. Er is geen one-size-fits-all oplossing, maar enkele zaken om te overwegen zijn:

  • Hoe vaak moet de organisatie kwetsbaarheidsscans uitvoeren?
  • Als er een patch beschikbaar is voor een geïdentificeerde kwetsbaarheid, hoe snel kan de organisatie de patch dan toepassen?
  • Welke patches krijgen prioriteit als meerdere kwetsbaarheden zijn vastgesteld?

2. Handhaaf strikte toegangscontroles

Door te beperken en te controleren wie toegang krijgt tot wat, kan een organisatie niet alleen voorkomen dat een aanvaller toegang krijgt tot hun netwerk, maar ook voorkomen dat een aanvaller die toch binnen weet te komen van het ene subnetwerk naar het andere kan gaan. Gangbare toegangscontroles omvatten multifactor-authenticatie (MFA), Zero Trust Network Access (ZTNA) en ’Principle of Least Privilege’ (PoLP).

3. Schakel Netwerk Level Authenticatie (NLA) in

Remote Desktop Protocol (RDP) verbindingen worden vaak door aanvallers gebruikt om het netwerk binnen te komen. Alle RDP-servers die toegankelijk zijn via internet, moeten daarom geconfigureerd zijn om RDP-sessies zonder NLA onmogelijk te maken. Dit dwingt een gebruiker (en dus ook eventuele aanvallers) om zich te authentiseren voordat het reguliere Windows-aanmeldingsscherm wordt weergegeven.

4. Creëer netwerksegmentatie

Netwerksegmentatie, of de opdeling van de netwerkarchitectuur van een organisatie in subnetwerken, maakt het mogelijk voor netwerk- of IT-beheerders om beleidsregels te creëren voor het beheersen van de verkeersstroom binnen deze subnetwerken, evenals andere gedetailleerde controles te creëren. Dit voorkomt dat onbevoegde gebruikers toegang krijgen tot specifieke, op het subnetwerk aangesloten zaken, zoals databases en applicaties. Dit creëert als het ware een ‘hek’ (microperimeter) rond kritieke assets en netwerkcomponenten, waardoor die van elkaar geïsoleerd zijn.

5. Monitor het netwerk 24x7 met netwerkmonitoringtools

Cyberaanvallen vinden niet alleen plaats tijdens kantooruren. Het is daarom essentieel om het netwerk voortdurend te monitoren om veilig te blijven. Daarvoor moet de organisatie wel mensen in dienst te hebben die dat kunnen doen. Netwerktelemetrie, ofwel de informatie die door netwerkmonitoring wordt verzameld, maakt het mogelijk om niet alleen te zien wat er gebeurt, maar ook te begrijpen waar de mogelijke risico’s zitten binnen het netwerk.

Het belang van een SOC

Effectieve Security Operations (SecOps) zijn nodig om voortdurend datacenters en servers, inlogactiviteit van gebruikers, SaaS-toepassingen, cloudworkloads, e-mailsystemen, beheerde laptops en andere endpoints te monitoren. Een SOC maakt het mogelijk voor IT om gebeurtenissen over meerdere, afzonderlijke systemen te correleren. Dit levert bruikbare informatie op voor effectieve detectie en -respons.

En als het runnen en bemannen van een volledig operationeel SOC te duur wordt, wat vooral een probleem kan zijn voor kleine en middelgrote bedrijven, kan een partnerschap met een cybersecurityspecialist de beste oplossing zijn.

Door: Clare Loveridge (foto), VP en general manager EMEA bij Arctic Wolf

Nutanix BW start 6 mei - 20 mei
Nutanix BN start 6 mei - 20 mei