IKBENSTIL BLOG | Closing Doors
1827
post-template-default,single,single-post,postid-1827,single-format-standard,ajax_leftright,page_not_loaded,

BLOG

 

Closing Doors

Wij hebben het in voorgaande posts gehad over open deuren, backdoors en dus beveiliging van een netwerk. Nu wil iedereen natuurlijk weten hoe je het dan wel moet beveiligen. Voor bedrijven gelden hier wat ons betreft heel andere regels dan voor particulieren en op veel plekken is dat natuurlijk door de netwerk beheerder goed geregeld maar op veel plekken helaas ook weer niet. Alleen al bij onze buren draaien er een aantal routers nog op beveiliging protocollen die al jaren kinderlijk eenvoudig te hacken zijn en dat is meestal een teken dat de rest van het netwerk er niet veel beter voor staat.

Zonder enige moeite is een redelijke beveiliging helaas niet te realiseren maar voor degene die er wel werk van willen maken vertellen wij in ieder geval hoe wij het zouden doen:

Ideale wereld: een computer achter de provider router met daarop pfSense en een IDS/IPS (IDS = intrusion detection en IPS = intrusion prevention). Veel gebruikte IDS’en zijn Snort, Suricata en Bro. Allen zijn OpenSource en uitstekend onderhouden. Helaas is de setup van een dergelijken systeem voor niet netwerk guru’s nogal ingewikkeld en heeft een zeer stijle leercurve. Daar tegenover staat dat al deze pakketten uitstekend gedocumenteerd zijn er honderden handleidingen en tutorials te vinden zijn plus het is winter en we kunnen toch niet buiten spelen.

Alternatief: een goede eigen router waarop DD-WRT of OpenWRT geïnstalleerd kan worden. Belangrijk is dan uiteraard om op de provider router/modem de wifi uit te zetten. Ook DD-WRT en OpenWRT zijn OpenSource en uitstekend onderhouden pakketten met zeer veel mogelijkheden. Er zijn hier boeken over geschreven en het gaat hier dan ook te ver om in detail te gaan. Maar ook voor deze pakketten geldt dat zij uitstekend gedocumenteerd zijn en er honderden zeer gedetailleerde tutorials  te vinden zijn.

Op computer niveau raden wij aan een goed antivirus pakket in combinatie met Malware Bytes te gebruiken. De meest voorkomende infectie bronnen op dit moment, waar wij mee te maken hebben, zijn browser infecties en e-mails met malware bestanden die door de gebruiker uitgevoerd worden. In browser zijn het meestal flash (advertenties, filmpjes en games) maar ook pdf is een zeer veel voorkomende infectie bron. De beste manier om dit tegen te gaan is een Chromium browser te gebruiken waar deze bestandsvormen “ge-sandboxed” uitgevoerd worden. Persoonlijk heb ik een voorkeur voor Iron omdat ik geen zin meer heb in die Google+ en G-account inlog en G- van alles spam en tracking van mijn surfgedrag.

Voor de email is de bescherming iets moeilijker want de uitslaggevende factor hier is men zelf. Even niet opgelet en toch maar die zip bestand geopend en het kan al te laat zijn. In geval van twijfel niet oversteken, zei mijn moeder toen altijd en dat is nu weer de beste aanrader. De malware email verzenders steken veel energie en creativiteit in het maken van hun trieste product en in bijna alle gevallen is alleen degene die een goede en recente systeem Image heeft snel weer hersteld mocht het toch fout zijn gegaan.