applied security research
Erik Remmelzwaal - 03 aug 2023

Door NIS2 moet je iets gaan doen wat je nu nog niet doet…

Als je onder een steen hebt geleefd: NIS2 komt eraan. De 2e versie van de Network and Information Security richtlijn van de EU. Het duurt nog even voordat dit in Nederlandse wetgeving is omgezet en daarin kunnen nog belangrijke details gaan schuiven, maar in grote lijnen weten we wat er op ons af komt.

Door deze richtlijn worden ineens een stuk meer organisaties verplicht om de eigen cybersecurity op orde te hebben. Dus je wilde tot nu toe misschien al wel veiliger worden, maar nu moet je het ook. Willen is een betere drijfveer dan moeten maar moeten kan wel helpen om te willen, zullen we maar denken.

NIS2 Eisen en Impact

Concreet zullen belangrijke en essentiële organisaties een aantal eisen opgelegd krijgen. Het NCSC heeft deze al netjes uiteengezet als je het volledige plaatje wilt hebben. Maar ik ga je zeggen dat het allerbelangrijkste is wat er gaat veranderen, qua impact dat je iets gaat moeten doen dat je toch nu toe nog niet geregeld hebt. En dat is: security operations. Die term ken je wellicht van het security operations center (SOC). Maar de c ontbreekt want het gaat niet om het center, maar om de activiteit: het werk.

De reden dat dit stuk een grotere impact heeft dan andere vereisten, is door de meldplicht die in NIS2 bestaat. Daarin staat dat incident behandeling goed moet zijn ingericht en dat cyberincidenten binnen 24 uur gemeld moeten worden. Dat betekent dat incident detectie en afhandeling eigenlijk altijd aan moet staan. Aan in de zin van techniek (software en hardware die alarm slaan) maar zeker ook in organisatie (wie gaat er iets mee doen?).

Security Operations

Met security operations bedoelen we: iemand die security doet. Dus niet iemand die beleid schrijft, risicoanalyses uitvoert, awareness campagnes uitvoert, en al dat soort werk. Een security operator is iemand die aan de knoppen zit van de technische maatregelen. Die zorgt dat de maatregelen aan staan en goed geconfigureerd zijn: dat ze doen wat je ervan verwacht. En die waarneemt dat je maatregel alarm slaat en dat alarm gaat onderzoeken. Helaas komt het heel vaak voor dat organisaties mooie nieuwe security tools aanschaffen maar niet (goed) regelen hoe om te gaan met de alarmen. Waardoor je gewoon nog een apparaat hebt dat alarm slaat maar nauwelijks veiliger bent geworden.

Security Operations: een specialisme

Als dit werk al wel wordt uitgevoerd, dan is de kans groot dat je het toevertrouwt aan iemand met een bredere IT-taak. Of dat nu intern of extern belegd is. Het probleem is dat het dan een bijrol is, en hoogstwaarschijnlijk bij gebrek aan tijd en kennis niet of niet goed of niet structureel wordt uitgevoerd.

Security operations: dat is echt een apart klusje. Het vergt kennis van aanvalsmethodieken: begrijpen hoe aanvallers werken. Zodat hun gedrag kan worden herkend, onderzocht en geblokkeerd. Heb je het budget om iemand daar gereserveerd mee bezig te laten zijn? En kan je wel iemand vinden met de juiste competenties en achtergrond om dit te doen? Als je 1 security operator in dienst wil nemen: succes. Goede security operators werken liefst in een vet SOC met allemaal security operators om zich heen en veel, uitdagende onderzoeken. Jij met jouw 1 alarm per maand kan daar niet tegen op.

Geen SOC/SIEM

Dus is de kans heel groot dat je aan uitbesteding moet denken. Dat heb je nog niet eerder gedaan en dus ga je op zoek naar hulp, adviezen, best-practices bij hoe je security operations moet aanbesteden. Maar neem 1 ding van mij aan: ga geen SOC/SIEM aanbesteding in de markt zetten zoals dit wellicht wordt aangeraden door externe consultants die vaker-met-dit-bijltje-hebben-gehakt. SOC/SIEM diensten werken alleen op papier. Ja natuurlijk: ik chargeer. Er zullen er heus zijn die werken, maar daar zijn er veel te weinig van en die zijn (dus) veel te duur om voor jou een goede optie te bieden.

Kies voor Standaardisatie

In plaats daarvan ga je als eerste zorgen dat jouw IT zo standaard mogelijk is. Immers: complexity is the enemy of security. En hoe meer maatwerk in jouw IT bestaat hoe ingewikkelder en dus duurder het zal zijn om daar veiligheid op toe te passen.

Het grootste risico op misbruik loop je rondom je e-mail en documentuitwisseling. Dat zal hoogstwaarschijnlijk dus neerkomen op Microsoft365 of Google Workspace. Beide bieden uitgebreide tools aan om security operations mogelijk te maken zonder dat je noodzakelijkerwijs 3rd party oplossingen nodig hebt. Maar wil je je wel neerleggen bij de marktdominantie van deze twee, met name Microsoft als het gaat om office? Nou tenzij je de ACM bent zou ik me daar lekker geen zorgen over maken en vooral bezig gaan te zorgen met hoe jouw bedrijf zo efficiënt mogelijk weerbaar te maken. En gebruik daarom vooral de tools waar je al voor betaalt en die met een vinkje in te schakelen zijn.

Begin bij de kern

In jouw Microsoft of Google omgeving activeer je de security operations tools die monitoring mogelijk maken. Die dus detectie van incidenten en opvolging daarvan ondersteunen. Bij Microsoft hebben we het dan over Sentinel en bij Google over Chronicle. Als die zijn ingesteld om alleen al rondom al je kantooractiviteit monitoring te bieden, dan heb je al grotendeels dekking tegen de meest voorkomende dreigingen.

Meegroeien met datalandschap

Als die kern monitoring actief is, bieden dergelijke tools de gelegenheid om steeds meer logbronnen toe te voegen. De logs van je firewall(s) bijvoorbeeld, je CRM-pakket, ERP, productielijnen. Dat stuk kan maatwerk zijn passend bij jouw organisatie maar dan wel op een flexibele, efficiënte basis (de kern) en pas als je eraan toe bent en op een manier dat je makkelijk kunt op-, en afschalen.

Gaandeweg evolueert je IT-, en datalandschap, zullen logs niet meer nodig zijn of juist nieuwe moeten worden toegevoegd. Maar hoe snel zal je stoppen met Outlook en Excel? Of juist Gmail en Google Docs? Waarschijnlijk niet of niet zo vaak, dus die kern staat en mag blijven staan, en ondersteunt daaromheen de wendbaarheid die je als organisatie nodig hebt.

Security operations uitbesteden

Ja maar we gingen dit uitbesteden had ik zojuist gezegd, toch? En inderdaad: dat is waarschijnlijk het enige wat je kunt doen. Mogelijk dat je vaste IT-leverancier aanbiedt ook security operations erbij te kunnen doen, en ik kan hier natuurlijk niet beoordelen of zij daar goed in zijn. Dus wees zelf scherp op de kwaliteit: Hoeveel mensen voeren dit werk dedicated uit (dus niet als bijtaak)? Wat zijn hun kwalificaties? Hoe snel zullen zij iets waarnemen? Hoe werkt dat buiten kantooruren?

Kortom je gaat waarschijnlijk op zoek naar een specialist, een Managed Security Service Provider. Dergelijke dienstverleners werken doorgaans op hun standaardwijze juist om hun eigen diensten efficiënt te houden. Zoek dus een dienstverlener waarvan de werkwijze aansluit op jouw datakern, of liever nog: daarvan uit gaat. En spreek af hoe de dienstverlening werkt en wat de kosten zijn als je extra databronnen wilt gaan toevoegen.

Automatisering drukt kosten

En niet onbelangrijk zijn natuurlijk de kosten van dit soort werk ofwel de dienstverlening. Vroeger, toen niemand een gestandaardiseerde IT-omgeving had, was het voor een MSSP veel handwerk om te zorgen dat alarmen afgingen EN deze vervolgens adequaat op te volgen.

Maar juist omdat je mijn advies hebt opgevolgd om te kiezen voor standaardisatie, zijn security operations in jouw omgeving voor een groot deel automatiseerbaar. Immers, clouddiensten zijn met scripts te beheren en als die scripts werken in jouw Microsoft of Google cloud, dan werken ze op exact dezelfde wijze ook voor al die andere klanten die deze dienst gebruiken.

Heeft de partij die je wilt inschakelen ingezet op automatisering? Dan zal de dienst in de basis goed betaalbaar kunnen zijn. Maar heb je daarbij ook iemand achter de hand die kan bijspringen als er echt iets loos blijkt? Die kan onderzoeken wat een aanvaller die toegang gekregen heeft, precies allemaal uitgespookt heeft. Of sinds wanneer? Kan vaststellen dat die toegang ook echt goed is opgeruimd? Antwoord geven op dit soort vragen noemen we Incident Response, en is meestal losgekoppeld van de basismonitoring dienst maar wel essentieel om afspraken over te maken.

Attic Security

Het zal je niet verrassen dat ik ook een concreet aanbod heb, en dat is Attic Security. Dit is de oplossing die wij als Zolder helemaal zelf ontwikkeld hebben, en waarmee we kleine en middelgrote organisaties bij kunnen staan als Cybersecurity experts. Wij houden jouw onderneming veilig en omdat aanvallen zich niet laten voorspellen, staan we in contact met jou via onze mobiele app. Zodat we je kunnen informeren en adviseren ongeacht waar je op dat moment bent. Attic koppelt met Microsoft365 om daar alle securityfeatures goed te configureren en te monitoren op incidenten. Zien we iets verdacht, dan ontvang je een push notificatie en een advies dat je met 1 druk op de knop kunt activeren.

Wil je meer weten over Attic, bezoek dan onze website en vul eventueel het contactformulier in om een Demo te plannen. Of download mobiele app Attic vanuit de Apple of Google appstore en volg je eigen weg daarin.

Blogs

Storm-1575 AITM platform used to target cybersecurity experts

Zolder B.V. - 21 nov 2023
This morning we received a phishing mail containing a QR code. The mail caught our attention because it bypassed our spam filter and came straight into our inbox. Also, our company name “Zolder” was mentioned multiple times in the phishing mail, which indicates a more targeted campaign, although probably still highly automated. Last year Zolder […] Lees verder

Microsoft 365 review: onze hackers controleren jouw Microsoft 365 omgeving!

- 31 okt 2023
Heb je Attic inmiddels aangeschaft, of overweeg je om het te kopen? Maar heb je toch behoefte aan ondersteuning van onze security experts? Maak kennis met onze Microsoft 365 review dienst, ontworpen om jou te ondersteunen bij het optimaal benutten van Attic en je bedrijf te beschermen tegen digitale bedreigingen. Loop je vast met Attic? […] Lees verder

Subsidieregeling voor kleine bedrijven

Erik Remmelzwaal - 09 okt 2023
Uit onderzoek over cyberveiligheid onder kleinere bedrijven komt naar voren dat maar liefst 19% geen enkele cybersecuritymaatregel treft. Dit maakt kleine ondernemers kwetsbaar voor cyberaanvallen. Het Digital Trust Center (DTC) lanceerde eerder dit jaar de CyberVeilig Check voor mkb en zzp. De cyberorganisatie opent nu tijdelijk ook een subsidieregeling ‘Mijn Cyberweerbare Zaak’ om mogelijke financiële […] Lees verder

Attic versie 2023.9.0 - Release Notes

- 21 sep 2023
Een nieuwe Attic #release bomvol nieuwe checks, geïnspireerd door de #CIS Benchmark voor #Microsoft365. Deze release zit vol met nieuwe Checks en Fixes. Want we zijn hard bezig om te zorgen dat Attic “CIS-certified” raakt als assessment tool voor Microsoft365 en hebben nu bijna alle checks gebouwd die daarvoor nog nodig waren. Daarnaast is er […] Lees verder

Microsoft Sentinel: Wapen tegen Cyberdreigingen

Erik Remmelzwaal - 19 sep 2023
In de wereld van cybersecurity sta je voor een belangrijke uitdaging: het beschermen van je organisatie tegen digitale bedreigingen. Gelukkig is er een krachtig hulpmiddel tot je beschikking: Microsoft Sentinel. Wij praten er veel over vanwege onze dienstverlening, maar wat is het nu eigenlijk? in dit blog deel ik graag mijn inzichten met jou, zodat je een solide basisbegrip krijgt van wat dit product is en hoe je het kunt inzetten. Lees verder

Door NIS2 moet je iets gaan doen wat je nu nog niet doet...

Erik Remmelzwaal - 03 aug 2023
Als je onder een steen hebt geleefd: NIS2 komt eraan. De 2e versie van de Network and Information Security richtlijn van de EU. Het duurt nog even voordat dit in Nederlandse wetgeving is omgezet en daarin kunnen nog belangrijke details gaan schuiven, maar in grote lijnen weten we wat er op ons af komt. Door […] Lees verder

5 tips voor MKB'ers om zichzelf weerbaar te  maken tegen misleiding via internet

- 21 jul 2023
In de digitale wereld worden MKB’ers steeds vaker geconfronteerd met de dreiging van social engineering. In deze blogpost delen we waardevolle inzichten over twee veelvoorkomende vormen van social engineering, phishing en CEO-fraude. We benadrukken echter de praktische tips die MKB’ers kunnen volgen om zichzelf effectief te beschermen tegen deze cyberdreigingen. Phishing en CEO-fraude Phishing omvat […] Lees verder

Using MiTMProxy as a scriptable pre-proxy for BurpSuite

Rik van Duijn - 11 jul 2023
TLDR: you can use mitmproxy to modify stuff before it sent to Burp Proxy. Instruction below. Recently we were asked to asses a oldschool Java client server application. After configuring BurpSuite as a proxy and trusting the CA cert, we noticed the client communication still gave an error. It turned out the client and server […] Lees verder

Wat leren we uit het NCTV Cybersecuritybeeld en Verizon DBIR 2023

Zolder B.V. - 04 jul 2023
De samengestelde conclusie die ik haal uit CSBN en DBIR is dat organisaties (nog steeds) vooral slachtoffer worden via gelekte inloggegevens en e-mail en dat ze datalekken bijna altijd kunnen voorkomen door het implementeren van basismaatregelen. En de basismaatregel die past bij gelekte inloggegevens is Multi-Factor Authentication (MFA). Lees verder

Weerbaar tegen CEO-Fraude met Logs in Microsoft365

Erik Remmelzwaal - 22 jun 2023
Veel organisaties kunnen maar 7 dagen terugkijken in hun Microsoft365 logboeken. Veel te weinig, om adequaat te reageren op incidenten zoals CEO-Fraude en Ransomware. Belangrijk dus om te begrijpen welke mogelijkheden er zijn om die termijn uit te breiden. Lees verder

Attic voor de zorg: De toekomst van beveiliging met partnerschap Z-CERT

- 06 jun 2023
Attic voor de zorg is momenteel in ontwikkeling. We richten ons vooral op de toekomstige beschikbaarheid van deze krachtige beveiligingsoplossing en we nodigen zorginstellingen uit om deel te nemen aan onze beta-testfase. Partnerschap met Z-CERT In samenwerking met Z-CERT, de toonaangevende leverancier van dreigingsinformatie in de Nederlandse zorgsector, biedt Attic voor de zorg een unieke […] Lees verder

Verbeteringen in API's en toekomstige wijzigingen bij Attic

- 24 mei 2023
Microsoft heeft recentelijk enkele verbeteringen doorgevoerd in de API’s die toegang verlenen tot uw tenant. GDAP Op dit moment maakt Attic gebruik van DAP, oftewel Delegated Admin Privileges, om toegang te verkrijgen tot uw omgeving. Microsoft heeft onlangs een verbeterde versie van deze functionaliteit geïntroduceerd, genaamd GDAP, oftewel granular delegated admin privileges. Deze nieuwe versie […] Lees verder

Attic voegt website clone monitor toe

Wesley Neelen - 08 mei 2023
Attic is een krachtig platform wat heel veel mogelijkheden biedt. Attic is modulair opgebouwd zodat het platform aangevuld kan worden met extra diensten, ontwikkeld door Zolder, maar in de toekomst ook door externe leveranciers. Enkele maanden geleden heb ik een gratis applicatie gelanceerd genaamd didsomeoneclone.me. Deze service is gebaseerd op Microsoft Azure en volledig cloud […] Lees verder

Attic als SOC

Zolder B.V. - 11 apr 2023
Bijna is het zover: roadmap-technisch naderen we het punt dat we de koppeling van Attic met Microsoft Sentinel gaan afronden. En daarmee de gelegenheid om op grote schaal organisaties te voorzien van een betaalbare SOC dienst. Tijdens onze deelname aan de RSA conferentie zullen we bezoekers van onze stand en website aanbieden zich alvast te […] Lees verder

Internetoplichters richten pijlen op Hockeyvereniging

Erik Remmelzwaal - 10 mrt 2023
De penningmeester van Hockeyclub Zevenbergen ontving een poging tot oplichting. Gelukkig werd het herkend, maar zal dat overal gebeuren, nu internetoplichters hun pijlen blijkbaar op sportverenigingen hebben gericht? Lees verder

Microsoft Digital Defense Report

Erik Remmelzwaal - 14 nov 2022
Het Digital Defense Report 2022 van Microsoft is uitgekomen. Wat zijn de highlights en key takeaways? Lees verder

TBX2022 Throwback & Masterclass

Erik Remmelzwaal - 07 nov 2022
Op 2 en 3 november vond in de Jaarbeurs Utrecht de TBX2022 beurs plaats. Zolder was net als vorig jaar aanwezig als exposant, en was op beide dagen de host van een masterclass. Ons voornaamste doel was om ons nieuwe propositie van Attic for MSPs bekend te maken. Met deze nieuwe release, stellen we andere […] Lees verder

Hacking my Helium Crypto Miner

Wesley Neelen - 05 sep 2022
Recently I came across an interesting cryptocurrency project called Helium. Its a wireless network built by people all around the world. The people that help expanding the network by adding a hotspot receive the Helium cryptocurrency coin by providing the coverage. During my research I decided to order one of those Helium miners. I ordered […] Lees verder

PEN-300 / OSEP review

Wesley Neelen - 19 jul 2022
This year I decided to start a new study, the PEN-300 course of Offensive Security. In 2012 I did the OSCP course and in 2013 OSCE. In 2016 I took the OSEE class in Vegas, unfortunately never took the exam (one of my biggest mistakes ever🥴). I liked all the courses very much at that […] Lees verder

Deze 3 misverstanden blokkeren het ontwikkelen van cyberweerbaarheid

Zolder B.V. - 04 jul 2022
Het NCTV heeft weer het jaarlijkse Cybersecuritybeeld Nederland gepubliceerd. Het CSBN-2022. Mooie aanleiding om eens op te schrijven waar ik al langer mee in mijn hoofd zit. Drie hardnekkige en foute aannames die mensen hebben bij digitale dreigingen. Drie misverstanden dus, die in mijn ervaring de belangrijkste reden zijn dat we nauwelijks vooruit komen met […] Lees verder