Factsheet Veilig beheer van digitale certificaten

Sinds het DigiNotar-incident in 2011 zijn er vele ontwikkelingen geweest rond het versterken van het digitale certificatenstelsel. Verschillende stappen zijn gezet om de robuustheid en weerbaarheid van het certificatenstelsel te vergroten, zoals bijvoo…

Sinds het DigiNotar-incident in 2011 zijn er vele ontwikkelingen geweest rond het versterken van het digitale certificatenstelsel. Verschillende stappen zijn gezet om de robuustheid en weerbaarheid van het certificatenstelsel te vergroten, zoals bijvoorbeeld strengere richtlijnen vanuit het CA/Browser Forum en recente technische ontwikkelingen zoals Certificate Transparency (CT) en Certificate Authority Authorization (CAA). Het DigiNotar-incident heeft geleid tot inzichten die beheerders en gebruikers van certificaten kunnen helpen om hun stelsel van maatregelen te toetsen en aan te scherpen. Deze factsheet beschrijft maatregelen om de kans op incidenten met certificaten zo klein mogelijk te maken en, in het geval van een incident, de schade zo snel mogelijk te herstellen.

Factsheet TLS-interceptie

TLS-interceptie maakt versleutelde verbindingen binnen het netwerk van een organisatie toegankelijk voor inspectie. Inzet van deze technische maatregel vergt vanwege bijkomende risico’s een gedegen afweging en dient aan een aantal belangrijke randvoorwaarden te voldoen.

TLS-interceptie maakt versleutelde verbindingen binnen het netwerk van een organisatie toegankelijk voor inspectie. Inzet van deze technische maatregel vergt vanwege bijkomende risico’s een gedegen afweging en dient aan een aantal belangrijke randvoorwaarden te voldoen.

Factsheet SOC inrichten: begin klein

Een Security Operations Center (SOC) is een steeds meer gebruikt middel om zicht te krijgen op de beveiliging van applicaties en netwerken binnen organisaties. Om een SOC succesvol te laten zijn is het noodzakelijk om aansluiting te vinden bij de vele …

Een Security Operations Center (SOC) is een steeds meer gebruikt middel om zicht te krijgen op de beveiliging van applicaties en netwerken binnen organisaties. Om een SOC succesvol te laten zijn is het noodzakelijk om aansluiting te vinden bij de vele processen binnen uw organisatie. Dit maakt het inrichten van een SOC een uitdagende opgave. Door de vele organisatorische en technische zaken die komen kijken bij het inrichten van een SOC, kan het voor een nieuwkomer lastig zijn om een juiste aanpak te vinden.

Factsheet Kies een berichtenapp voor uw organisatie

Openbare berichtenapps zorgen voor snelle communicatie en het efficiënt delen van informatie. Wat betekent het gebruik van berichtenapps voor uw organisatie? Deze factsheet gaat in op de risico’s die het gebruik van berichtenapps met zich meebrengen.

Openbare berichtenapps zorgen voor snelle communicatie en het efficiënt delen van informatie. Wat betekent het gebruik van berichtenapps voor uw organisatie? Deze factsheet gaat in op de risico’s die het gebruik van berichtenapps met zich meebrengen.

Factsheet Postkwantumcryptografie

De komst van kwantumcomputers kan grote gevolgen hebben voor organisaties die werken met versleutelde gegevens. Met een kwantumcomputer wordt het mogelijk gegevens te ontsleutelen die beveiligd zijn met de meestgebruikte vormen van cryptografie. Gegeve…

De komst van kwantumcomputers kan grote gevolgen hebben voor organisaties die werken met versleutelde gegevens. Met een kwantumcomputer wordt het mogelijk gegevens te ontsleutelen die beveiligd zijn met de meestgebruikte vormen van cryptografie. Gegevens die op dit moment nog voldoende beveiligd zijn, zijn dat na de komst van kwantumcomputers niet meer. De gevolgen zijn echter nog groter: er kunnen nu al versleutelde gegevens worden onderschept, zodat ze in de toekomst met een kwantumcomputer ontsleuteld kunnen worden.

Factsheet Beveilig verbindingen van mailservers

Verbindingen tussen mailservers zijn van oudsher zeer zwak beveiligd. STARTTLS is een uitbreiding om bestaande protocollen te voorzien van verbindingsbeveiliging. Als u alleen STARTTLS gebruikt om verbindingen tussen mailservers te beveiligen, helpt da…

Verbindingen tussen mailservers zijn van oudsher zeer zwak beveiligd. STARTTLS is een uitbreiding om bestaande protocollen te voorzien van verbindingsbeveiliging. Als u alleen STARTTLS gebruikt om verbindingen tussen mailservers te beveiligen, helpt dat tegen zogenaamde passieve aanvallers. Een actieve aanvaller kan het gebruik van STARTTLS eenvoudig ongedaan maken. U kunt met behulp van DANE op een betrouwbare manier duidelijk maken dat uw mailservers via een beveiligde verbinding bereikbaar zijn.

Factsheet Indicators of Compromise

Om malafide digitale activiteiten binnen een organisatie waar te nemen zijn Indicators of Compromise (IoC’s) een waardevol middel. Met IoC’s kunnen organisaties op centrale punten in het netwerk snel zicht krijgen op malafide digitale activiteiten. Wanneer uw organisatie deze activiteiten waarneemt is het belangrijk om te weten u kunt doen om te herleiden welk systeem geïnfecteerd is. Vergaar zo veel mogelijk contextinformatie bij een IoC, zodat u een duidelijk beeld krijgt van wat er aan de hand is en hoe erg dat is.

Om malafide digitale activiteiten binnen een organisatie waar te nemen zijn Indicators of Compromise (IoC’s) een waardevol middel. Met IoC’s kunnen organisaties op centrale punten in het netwerk snel zicht krijgen op malafide digitale activiteiten. Wanneer uw organisatie deze activiteiten waarneemt is het belangrijk om te weten u kunt doen om te herleiden welk systeem geïnfecteerd is. Vergaar zo veel mogelijk contextinformatie bij een IoC, zodat u een duidelijk beeld krijgt van wat er aan de hand is en hoe erg dat is.

Gedupliceerde PGP Sleutels

Er is recent geconstateerd dat er duplicaat PGP sleutels gepubliceerd zijn op de keyservers. Deze sleutels hebben dezelfde ‘user-ID’(het e-mailadres) en ‘key-ID’. Het ‘key-ID’ wordt gevormd door de laatste 32 bits van de sleutel. Indien gezocht wordt op e-mailadres of het korte ‘key-ID’ kan de duplicaat sleutel worden opgehaald. Deze methode is in 2014 gepubliceerd als de Evil32 aanval.

Er is recent geconstateerd dat er duplicaat PGP sleutels gepubliceerd zijn op de keyservers. Deze sleutels hebben dezelfde ‘user-ID’(het e-mailadres) en ‘key-ID’. Het ‘key-ID’ wordt gevormd door de laatste 32 bits van de sleutel. Indien gezocht wordt op e-mailadres of het korte ‘key-ID’ kan de duplicaat sleutel worden opgehaald. Deze methode is in 2014 gepubliceerd als de Evil32 aanval.

Flip Feng Shui-aanvalstechniek: vraag en antwoord

Op 10 augustus hebben onderzoekers van de Vrije Universiteit Amsterdam en de Katholieke Universiteit Leuven de Flip Feng Shui-aanvalstechniek gepubliceerd. Met behulp van deze aanvalstechniek kunnen virtuele servers aangevallen worden via een (andere) …

Op 10 augustus hebben onderzoekers van de Vrije Universiteit Amsterdam en de Katholieke Universiteit Leuven de Flip Feng Shui-aanvalstechniek gepubliceerd. Met behulp van deze aanvalstechniek kunnen virtuele servers aangevallen worden via een (andere) virtuele server op dezelfde fysieke host.

Factsheet Virtualiseer met verstand

Virtualisatie van ICT-diensten zorgt voor efficiënter en flexibeler gebruik van hardware. Deze factsheet gaat over specifieke risico’s die ontstaan wanneer u virtuele servers gebruikt om ICT-diensten uit te besteden. Uw virtuele server heeft op de host een onbekend aantal virtuele buren. Met behulp van de nieuw ontdekte Flip Feng Shui-aanvalstechniek kan een aanvaller een virtuele buur binnendringen of malware laten installeren. Tot op heden kon een aanvaller activiteit van virtuele buren alleen afluisteren. De kans van slagen van zo’n aanval was veel kleiner.

Virtualisatie van ICT-diensten zorgt voor efficiënter en flexibeler gebruik van hardware. Deze factsheet gaat over specifieke risico's die ontstaan wanneer u virtuele servers gebruikt om ICT-diensten uit te besteden. Uw virtuele server heeft op de host een onbekend aantal virtuele buren. Met behulp van de nieuw ontdekte Flip Feng Shui-aanvalstechniek kan een aanvaller een virtuele buur binnendringen of malware laten installeren. Tot op heden kon een aanvaller activiteit van virtuele buren alleen afluisteren. De kans van slagen van zo’n aanval was veel kleiner.