Jeffrey Evers, eigenaar en consultant I&S Services
Ontwikkelingen zoals Bring your own Device (BYOD) en het Internet of Things (IoT) zorgen voor een toename van het aantal apparaten en applicaties. “Deze groei vraagt om een andere benadering van het beveiligingsvraagstuk”, stelt eigenaar Jeffrey Evers van I&S Services.
door: de redactie Het MKB ontdekt cloud computing onder andere door ontwikkelingen als BYOD en het IoT. Dit zorgt voor een groei van het aantal apparaten en applicaties. Vooral op het gebied van bewaking en beveiliging ontstaan nieuwe toepassingen. De bediening van apparaten op afstand maakt systemen echter kwetsbaar voor hackers. Zij richten hun aanvallen meestal direct op applicaties. Maar de dreiging komt echter niet alleen van buiten. Ook binnen organisaties zelf worden de veiligheidsregels overtreden. De snelle ontwikkeling van cloud computing maakt het voor bedrijven steeds moeilijker om op de hoogte te blijven van de laatste bedreigingen.
IoT-aanvallen

Jeffery Evers
Kwaadwillenden die een IoT-apparaten hacken, krijgen toegang tot de internet console of het aanmeldingssysteem van deze appraten. Vervolgens kunnen ze met onder andere met een ‘brute force attack’ de controle over de bedieningsmechanismen overnemen. Als deze devices onderdeel zijn van een grotere, bedrijfskritische infrastructuur, zoals elektriciteitsnetten, kan ernstige schade worden toegebracht. Volgens eigenaar en consultant Jeffery Evers van I&S Services, dat resellers als Zyxel ondersteunt met advies over General Data Protection Regulation (GDPR) en security audits, heeft het gebruik van IoT-apparaten dan ook een andere benadering nodig van het beveiligingsvraagstuk. “Bedrijfskritische gegevens zijn het beste op applicatieniveau tegen hackers te beveiligen. Door bijvoorbeeld IoT-devices in een demilitarized zone (DMZ) te hangen dat door IT-beheerders in de gaten wordt gehouden en ervoor te zorgen dat eindgebruikers strikt beperkt zijn tot het gebruik van de applicaties en verder niets, kunnen de mogelijke lekken in elk geval geen invloed hebben op de primaire datastromen. Vaak hoeven lang niet alle eindgebruikers een applicatie te kunnen gebruiken. Het voordeel van het beperken van toegang wordt vaak onderschat. Om altijd controle te houden op je datastromen, is het noodzakelijk dat de meest belangrijke applicaties op authenticatie- of datastroomniveau kunnen worden gefilterd”, zegt de beveiligingsspecialist.
Beveiliging BYOD
Hoe beveilig je bedrijven die hun medewerkers toestaan hun eigen apparaten mee naar het werk te nemen, het steeds populairder wordende BYOD? “De mobiele telefoons die ze meebrengen, kunnen beheerders net als de IoT-devices in een apart netwerk hangen. Maar het meebrengen van eigen laptops is best tricky. Bedrijven willen niet dat medewerkers met behulp van Dropbox hun personal cloud via hun eigen laptops met bedrijfsdata vullen. Dit gebeurt bij medewerkers die veel onderweg zijn en te veel gebruikersrechten hebben. Met een router-firewall kunnen beheerders applicaties zodanig blokkeren, dat medewerkers niet langer bedrijfsdata naar hun eigen laptops of cloudomgevingen kunnen kopiëren. Zo kunnen zij de boel afdichten. Daarnaast is het ook aan te raden bepaalde websites te blokkeren waarvan bedrijven niet willen dat medewerkers die bezoeken. Het reguleren van het internetverkeer is een must”, aldus Evers. Hij verkondigt dan ook dat bedrijven de controle over hun eigen dataverkeer moeten terugnemen. “Maak helder wat wel en niet is toegestaan.” Volgens de beveiligingsexpert is dit met een cloud networkmanagementsysteem eenvoudig te realiseren. “Neem Nebula van Zyxel. Het cloudgebaseerde Nebula voorkomt extra reistijd, doordat onmogelijke routerwijzigingen die voor downtime zouden kunnen zorgen, niet worden geconfigureerd.” En medewerkers die bijvoorbeeld Spotify gebruiken? “Als iemand veel muziek luistert, slokt Spotify te veel
bandbreedte op waardoor te weinig overblijft voor belangrijkere operationele functies. Dat is een ongewenste situatie die je kan voorkomen door medewerkers bandbreedterestricties op te leggen.”
Bedreigingen van binnenuit
Maar met dataverkeerrestricties zijn bedrijven er nog niet. Bedreigingen vanuit de eigen organisatie wend je hiermee niet af, zo benadrukt Evers. Interne bedreigingen ontstaan doordat medewerkers per ongeluk mails openen die virussen bevatten. Maar ook personeel dat bij het verlaten van het bedrijf stiekem data wil meenemen, vormt een gevaar. “Data gaat tegenwoordig zo snel over de lijnen, dat bedrijven het niet merken wanneer iemand met kwade intenties of per ongeluk te veel gigabytes aan data uploadt. Het is dan ook noodzakelijk up-to-date securityproducten in huis te hebben om zulke bedreigingen het hoofd te bieden. Medewerkers leren alert te zijn, is tevens belangrijk.” Naast het bevorderen van veiligheidsbewustzijn bij medewerkers, kan het testen van IT-oplossingen veel ellende voorkomen. “Voordat we een oplossing installeren, testen we deze op veiligheid en bekijken de configuraties. We hebben een testomgeving gemaakt waarin we verschillende situaties op allerlei facetten kunnen testen.” I&S Services heeft zo het relatief nieuwe Nebula meerdere keren binnenste buiten gekeerd. ‘”De bijzonderheden die we vinden, melden we en vervolgens is het aan de supportafdeling van Zyxel om dit verder via een goed proces te begeleiden op juiste configuratie of op basis van escalatie, intern of eventueel naar het hoofdkantoor in Taiwan.”
‘Voordeel van beperken toegang vaak onderschat’
Realtime monitoring
De opkomst van de cloud geeft het MKB steeds meer mogelijkheden om naast hun digitale veiligheid, ook de fysieke bewaking van het bedrijfspand zelf te regelen. Er komen steeds meer surveillance-, alarmerings- en toegangssytemen op de markt. Hierbij kan worden gekozen uit een reactieve benadering, waarbij alleen elke dag een overzicht wordt uitgedraaid van de bedreigingen, of proactieve monitoring. De laatste mogelijkheid heeft volgens Evers de voorkeur, omdat dan realtime wordt gemonitord. Bijvoorbeeld met een Zyxel Virtual Machine (VM), een open interface en switches. Zo kunnen IT-beheerders alles zien wat er gebeurt en op elk moment van de dag direct ingrijpen. “Als zij op een poort zien dat er vanaf één machine al honderd mails zijn gestuurd binnen een uur, dan weten ze dat er iets mis is. IT-beheerders krijgen bij proactieve monitoring direct een seintje in de vorm van e-mail of sms als zoiets voorvalt. Zij kunnen dan ingrijpen door onder meer IP-adressen te blokkeren”, volgens de specialist. Daarnaast zijn met zo’n VM trendanalyses te maken. Met de opkomst van de cloud is ‘the sky the limit’, maar dan is het juist belangrijk te weten waar de grenzen liggen. Wie onbezorgd in de wolken wil zijn met deze technologie, moet eerder wel goed over de risico’s nadenken.
![]()
[Dit artikel is eerder gepubliceerd in ChannelConnect magazine nummer 2-2017]


