E-mailbeveiliging

    Beveiliging op de NSA manier

    Wat kunt u leren van de cyberbeveiligingsstrategieën van de NSA?

    by Boris Vaynberg
    10.jpg

    Het National Security Agency van de Verenigde Staten is ontstaan als een eenheid voor het ontcijferen van gecodeerde communicatie in de Tweede Wereldoorlog en werd officieel gevormd als de NSA door president Harry S. Truman in 1952.

    Sindsdien is het uitgegroeid tot de grootste van de Amerikaanse inlichtingendiensten in termen van personeel en budget. Met dat niveau van middelen en budget, zijn er zeker lessen te leren voor de gemiddelde IT-beveiligingsprofessional.

    Wat is de NSA?

    De National Security Agency/Central Security Service (NSA/CSS) is een inlichtingendienst op nationaal niveau van het ministerie van Defensie van de Verenigde Staten, die verantwoordelijk is voor de wereldwijde bewaking, verzameling en verwerking van informatie en gegevens voor buitenlandse en binnenlandse inlichtingen- en contraspionagedoeleinden. Volgens de website van de National Security Agency is de missie van deze dienst om:

    "...de Amerikaanse regering leiden op het gebied van cryptologie, die zowel producten en diensten op het gebied van signals intelligence (SIGINT) als information assurance (nu cybersecurity genoemd) omvat, en computernetwerkoperaties (CNO) mogelijk maken, teneinde onder alle omstandigheden een beslissingsvoordeel te behalen voor de natie en onze bondgenoten."

    Het steeds veranderende en wereldwijd grenzeloze bedreigingslandschap vereist nieuwe strategieën om cyberrisico's te beperken.

    Top tien strategieën van de NSA om de cyberveiligheid te beperken

    Na de aanslagen van 11 september heeft de NSA nieuwe IT-systemen opgezet om de petabytes aan informatie te verwerken die dagelijks afkomstig zijn van nieuwe technologieën zoals internet en mobiele telefoons. De NSA publiceert ook richtsnoeren voor strategieën om de cyberveiligheid te beperken. Volgens een brief van National Security Agency Cybersecurity Information zijn de top 10 strategieën om de cyberveiligheid te beperken:

    1. Software onmiddellijk bijwerken en upgraden: Het belangrijkste aandachtspunt hier is actueel te blijven met alle beschikbare patches en software-updates, want zonder snelle en grondige toepassing van patches kunnen bedreigingsactoren binnen de patchcyclus van een verdediger opereren.
    2. Bevoegdheden en accounts verdedigen: Hier gaat het in de eerste plaats om het gerechtelijk beheer van bevoorrechte accountgegevens, omdat dreigingsactoren zich blijven richten op beheerdersgegevens om toegang te krijgen tot waardevolle bedrijfsmiddelen om zich zijdelings door het netwerk te bewegen.
    3. Beleidslijnen voor de uitvoering van ondertekende software afdwingen: Hierbij gaat het in de eerste plaats om het identificeren en beheren van een witte lijst van ondertekende diensten, omdat niet-ondertekende software toestaan bedreigingsactoren in staat stelt vaste voet aan de grond te krijgen en te blijven bestaan via ingebedde kwaadaardige code.
    4. Oefen een systeemherstelplan uit: Hierbij gaat het in de eerste plaats om de voorbereiding op herstel, wat een noodzakelijke mitigatie is voor zowel natuurrampen als kwaadaardige bedreigingen, waaronder ransomware.
    5. Systemen en configuraties actief beheren: Hierbij gaat het er in de eerste plaats om ongewenste, onnodige of onverwachte hardware en software uit het netwerk te verwijderen, omdat actief bedrijfsbeheer ervoor zorgt dat systemen zich kunnen aanpassen aan dynamische bedreigingsomgevingen en tegelijkertijd de administratieve werking kunnen opschalen en stroomlijnen.
    6. Voortdurend jagen op netwerkintrusies: De primaire focus ligt hier op het proactief opsporen, indammen en verwijderen van schadelijke code binnen het netwerk, omdat de organisatie door proactieve stappen te nemen verder gaat dan de basisdetectiemethoden en realtime detectie en herstel van bedreigingen mogelijk maakt met behulp van een doorlopende bewakings- en beperkingsstrategie.
    7. Benut moderne hardwarebeveiligingsfuncties: De primaire focus ligt hier op het benutten van nieuwe apparaat- en firmwarebeveiligingsfuncties en het uitfaseren van oudere platforms, omdat het gebruik van een modern besturingssysteem op verouderde hardware leidt tot een verminderd vermogen om het systeem, kritieke gegevens en gebruikersgegevens te beschermen tegen bedreigingsactoren.
    8. Segregeer netwerken met behulp van applicatiebewuste verdedigingsmechanismen: De primaire focus ligt hier op het implementeren van segmentatie- of zelfs microsegmentatiestrategieën om de voetafdruk van aanvallen te verkleinen, omdat dreigingsactoren kwaadaardige acties verbergen en gegevens verwijderen via gangbare protocollen, waardoor de behoefte aan geavanceerde, applicatiebewuste verdedigingsmechanismen van cruciaal belang is voor moderne netwerkverdedigingen.
    9. Integreer reputatiediensten voor bedreigingen: Hierbij gaat het er in de eerste plaats om reputatiediensten in te zetten die kunnen helpen bij de opsporing en preventie van kwaadaardige gebeurtenissen en een snelle wereldwijde reactie op bedreigingen mogelijk kunnen maken omdat reputatie- en informatie-uitwisselingsdiensten met meerdere bronnen een tijdiger en doeltreffender veiligheidspositie tegen dynamische bedreigingsactoren kunnen opleveren.
    10. Overgang naar multifactorauthenticatie: De primaire focus ligt hier op de erkenning dat alles boven eenfactorauthenticatie de beveiliging exponentieel verbetert, zodat organisaties moeten migreren weg van eenfactorauthenticatie, zoals wachtwoordgebaseerde systemen, die onderhevig zijn aan slechte gebruikerskeuzes en vatbaar zijn voor diefstal, vervalsing en hergebruik van legitimatie in meerdere systemen.

    Over al deze strategieën is uitvoerig geschreven als afzonderlijke benaderingen, maar het is de combinatie die de kans op succes groter maakt. Door alle 10 de NSA-strategieën uit te voeren, kunt u de kosten van kwaadaardige code die uw organisatie treft, beperken.

    Stop kwaadaardige inhoud voordat het schade kan aanrichten

    Zoals al eerder heeft besproken , zijn de kosten van iets missen reëel, dus de beste verdediging is een goede aanval. Door gebruik te maken van oplossingen die gebruik maken van diepgaande inspectie- en analysemethoden die code in realtime interpreteren en detecteren, kunt u onmiddellijk voorkomen dat bedreigingen uw organisatie kunnen aantasten.

    De door u geselecteerde oplossingen mogen geen aannames doen over bedreigingsheuristieken en -gedrag, maar moeten er juist van uitgaan dat er geen legitieme reden is voor de aanwezigheid van uitvoerbare code in een gegevensbestand; zij berusten uitsluitend op het vaststellen van het bestaan van code in niet-uitvoerbare bestanden. Op deze manier kunt u er zeker van zijn dat ongepaste code uw IT-infrastructuur niet binnendringt door het ongepaste gebruik van oude wachtwoorden.

    Ontdek zelf wat Mimecast kan doen om uw organisatie vandaag nog evacuatiebestendige beveiliging te bieden, zodat u uw hoekje van de wereld kunt beschermen. Registreer hier voor een demo .

    Abonneer u op Cyber Resilience Insights voor meer artikelen zoals deze

    Ontvang al het laatste nieuws en analyses over de cyberbeveiligingsindustrie rechtstreeks in uw inbox

    Succesvol aanmelden

    Dank u voor uw inschrijving om updates van onze blog te ontvangen

    We houden contact!

    Terug naar boven