Stel dat je netwerktoegang wordt afgesloten door een rampzalige gebeurtenis. Of het nu gaat om een gewapend conflict, een besluit van een autoritair regime, een incident met onderzeese internetkabels of je verbinding wordt verbroken door netwerkbeperkingen en problemen met het elektriciteitsnet. Hoe kan je jezelf en jouw data voorbereiden op een situatie waarin je geen internet meer hebt, je bevindt op een locatie waar je fysiek onder aanval bent of onderdeel bent van een actieve digitale aanval?
Wat zijn de eerste signalen die je zou zien in functionaliteit en achteruitgang van Windows?
-
Ontbreken aan updates
Het besturingssysteem van Windows waarschuwt dat je apparaat ontbreekt aan updates die de kwaliteit en veiligheid beïnvloeden, en vraagt je om deze updates te downloaden en installeren. -
Kopie van Windows niet geactiveerd
Wanneer de kopie van Windows nog niet geactiveerd is, wordt er aan je gevraagd om dit wel te doen. Bij Windows 11 wordt er vereist om een online Microsoft-account als onderdeel van de installatie te activeren, anders gaat het proces niet door.
Wat zijn de eerste signalen die je zou zien in de beveiliging van het Windows-platform?
Windows is één van de meestgebruikte besturingssystemen, wat betekent dat het ook één van de meest aangevallen besturingssystemen is. Eén van de eerste dingen die Windows probeert te doen wanneer het geïnstalleerd is, is zichzelf updaten. Er blijven nieuwe updates van het besturingssysteem komen.
IT-professionals zijn grotendeels gewend geraakt aan Patch Tuesday, de tweede dinsdag van de maand waarop beveiligings- en betrouwbaarheidsupdates voor Windows worden uitgebracht. Op Patch Thursday, de vierde donderdag van de maand, worden diverse updates die niet met beveiliging te maken hebben uitgebracht. Zodra deze updates worden uitgebracht, beginnen slimme en vastberaden tegenstanders deze beveiligingsupdates te manipuleren om te bepalen welke kwetsbaarheden hiermee worden verhopen. Vervolgens maken ze misbruik van deze updates om niet-gepatchte machines aan te vallen. Hoe lang dat kan duren varieert per geval, maar het kan weken of dagen duren voordat de eerste exploit verschijnt als een concept.
Er zit altijd een gat tussen het uitbrengen van beveiligingsupdates en het toepassen ervan, vooral in een organisatie waar ze mogelijk moeten worden getest om er zeker van te zijn dat ze geen functionaliteit breken van belangrijke bedrijfsapplicaties. Het gat tussen het moment dat de patches worden uitgebracht door Microsoft en door de klanten van Microsoft worden toegepast is een soort ‘’gouden uur’’ voor de aanvaller. In dat uur kunnen ze langs alle beschermende lagen van de beveiliging van de klant komen.
Zijn oudere platforms veiliger, omdat ze niet cloud-native waren toen ze werden gebouwd?
Wat betekent "cloud native"? In 1995, toen Microsoft Windows 95 introduceerde, was één van zijn kenmerkende eigenschappen dat het een TCP/IP-protocol-netwerkstack bevatte. Microsoft verkondigde zelfs dat alle versies van Windows daarna met TCP/IP zouden worden geleverd. Maar zelfs daarvoor waren er al verschillende TCP/IP-stacks beschikbaar, zowel van Microsoft als van derden (NetManage Chameleon, Trumpet Winsock, WRQ Reflection, enzovoort) met verschillende mogelijkheden, prijzen en stabiliteit. Er waren ook TCP/IP stacks die gekocht konden worden voor DOS en OS/2.
Het punt is dat netwerkconnectiviteit overal is: tegenwoordig is het niet meer zozeer een kwestie van of een lokaal, grootstedelijk of wide area netwerk verbonden is met het internet, maar hoe en waar de verbindingen plaatsvinden, en welke bandbreedte beschikbaar is. Bestaande netwerken kunnen worden overbrugd met een ander netwerk, of er wordt een extern apparaat mee verbonden.
Hoe zit het met fysieke veiligheid als je in een situatie terecht komt waarin je plotseling jouw technologie moet oppakken en vertrekken?
De apparaten zijn allemaal vervangbaar, maar de gegevens die op de apparaten staan zijn niet vervangbaar. Op het moment dat je in een dreigende situatie komt, is het belangrijk dat je een video maakt van je bezittingen en van de gegevens die op de apparaten staan.
Bedrijven gaan over op cloud-only of subscription-only versies van sofware waar ze nog niet genoeg kennis over hebben. Hoe kunnen ze daar in de toekomst mee omgaan als de cloud wordt verbroken?
Als software intern of in een regionaal datacenter wordt beheerd, dan kan het nog een tijdje normaal werken. Als het datacenter operationeel blijft, is er een kans op fysieke aanvallen op datacenter locaties.
3 tips hoe je kunt voorbereiden op digitale duisternis:
1. Een voorraad onderdelen achterhouden
De meeste computers en netwerkapparatuur worden niet geleverd met schema’s en zijn niet ontworpen om door consumenten gerepareerd te worden. Het is verstandig om een voorraad te hebben om de apparaten die niet meer werken te vervangen.
2. Het functioneren van de beveiligingssoftware zonder actieve internetverbinding
Hoewel cloud gebaseerde detecties de bescherming tegen (nieuwe) dreigingen verbeteren is het essentieel om te zorgen dat het beschermingsproduct dat je gebruikt ook bescherming kan bieden als je niet online bent. Het vermogen om niet alleen de informatie op te slaan, maar ook de systemen te onderhouden die verantwoordelijk zijn voor de back-ups en het herstellen van gegevens, wordt kritieke infrastructuur. Zonder de mogelijkheid om toegang te krijgen tot het wereldwijde internet voor het opslaan of ophalen van gegevens, zal alleen lokale informatie beschikbaar zijn. Overal wordt een back-up van gemaakt en hersteld vanaf lokale bronnen.
3. Informatie versleutelen
Hoewel veel bedrijven standaard data versleutelen, is het niet vereist. Wanneer het nodig is om schijven te versleutelen, kan er gebruikt gemaakt worden van schijfversleutelingssoftware.