Systeembeveiliging is van oudsher voornamelijk gericht op computers met besturingssysteem Microsoft Windows. Gebruikers van bijvoorbeeld Macintosh of Linux systemen waanden zich veilig, aangezien er relatief weinig virussen voor die besturingssystemen werden geschreven. Een onterechte conclusie is dat Apple veiliger is dan Windows. Het verschil in virussen zit hem namelijk puur in de factor aandacht. Vroeger was het schrijven van virussen vaak een hobbyklus, en was het doel om het virus zo snel mogelijk de wereld over te laten gaan. Logisch dat je je dan als virusschrijver richt op het besturingssysteem met de grootste dekkingsgraad.
De tijden zijn veranderd. Virusschrijvers hebben tegenwoordig criminele (of zelfs politieke) motieven. Er wordt serieus geld verdiend aan die virussen en het beste resultaat wordt bereikt door een virus zo lang mogelijk ongedetecteerd te laten blijven. Dat betekent weer dat virussen zo uniek mogelijk moeten zijn en dus net zo goed voor Macintosh, Linux of SCADA kunnen worden geschreven als voor Windows. Misschien vergroot die verschuiving van aandacht zelfs alleen maar de kansen voor criminelen aangezien non-Windows systemen vaak veel slechter beveiligd zijn.
Recente berichten in de media tonen aan dat Apple gebruikers de laatste tijd een fors groter risico lopen om geïnfecteerd te raken en dat zelfs industriële machines een risico lopen. Dat laatste is tot nu toe in de vorm van Stuxnet voornamelijk een probleem gebleken voor de kerncentrales van Iran, maar cybercriminelen kunnen het eenvoudig toepassen in een breder scnenario. Nu is een mogelijk verdienmodel voor criminelen om alle data op een computer door middel van een virus te versleutelen. De data is daarna ontoegankelijk voor de gebruiker; toegang vereist een wachtwoord. Het wachtwoord kan dan tegen betaling van losgeld verkregen worden bij de virusschrijver. We spreken hier van "Ransomware". Eenzelfde soort gijzeling zou via een lek in Siemens software kunnen worden toegepast op industriële machines. Laat staan dat op deze manier letterlijk schade aan een productproces kan worden aangebracht, zoals in dit filmpje aangetoond.
De verschuiving van aandacht van criminelen naar systemen anders dan Windows computers, vereist ook een uitbreiding van aandacht vanuit security afdelingen. Het zou naief zijn om nu alleen Macintosh op te nemen in het security beleid. Systemen die draaien op Linux, Android, iOS, Chrome OS, etc. bevatten net zo goed kwetsbaarheden als Windows en OSX. Vandaar de stelling: "Elk IP-adres in een netwerk heeft beveiliging nodig".
Als die stelling geaccepteerd is, dan moet eerst begonnen worden met duidelijk in kaart te brengen welke systemen er achter de IP-adressen in een netwerk schuilgaan, waarna bepaald kan worden op welke manier die allemaal beveiligd kunnen worden.
Voor Macintosh bestaat anti-virus software, voor (Siemens) PLC's is whitelisting wellicht beter, maar voor sommige systemen is systeembeveiliging om welke reden dan ook wellicht niet mogelijk. In dat geval zouden dergelijke systemen in een gescheiden netwerk moeten worden geplaatst ten opzichte van de rest van de systemen, een subnetwerk binnen het totale netwerk dus. Die scheiding kan virtueel of fysiek worden aangebracht, maar hij is broodnodig. Tussen de verschillende netwerken kunt u daarna het toegestane netwerkverkeer tot het noodzakelijke beperken en ook dat verkeer zelfs nog diep inspecteren.
Maar het begint dus met het besef en het herdefiniëren van het doel van netwerk-/en systeembeveiliging.
Geen opmerkingen:
Een reactie posten