Rijksoverheid logo
Nationaal Cyber Security CentrumMinisterie van Justitie en Veiligheid

Welkom bij de vernieuwde website van het versterkte NCSC

Jouw helpende hand in cybersecurity. Kijk gerust rond of lees meer over de vernieuwde cybersecurityorganisatie.

Detectie in cybersecurity

Kennisartikelen
Leestijd:
Detectie
Beginnen
Ongeveer één op de vijf organisaties krijgt jaarlijks te maken met een cyberincident. Deze incidenten komen niet uit de lucht vallen. Door detectie ontstaat er een duidelijk beeld van (mogelijke) aanvallen en dreigingen, waardoor je gepaste maatregelen kunt treffen. Detectie is het met technische middelen zichtbaar maken van gerichte (aanvallen), onbedoelde schadelijke activiteiten en verdacht gedrag om deze vroegtijdig te identificeren en mogelijk te stoppen.

Doelgroep: 
Chief Information Officers, Chief Information Security Officers en bestuurders

Definities:

Het is aan te raden om continue monitoring toe te passen naar aanleiding van een risicoanalyse. Vervolgens kan afwijkend gedrag geanalyseerd worden om tijdig aanvallen op te sporen. Daaropvolgend kan je als organisatie ingrijpen door de vereiste maatregelen te treffen. Denk aan het in quarantaine zetten van kwaadaardige bestanden of software, het blokkeren van een account of specifieke gebruiker.

Waarom detecteren?

Als detectiemaatregelen in jouw organisatie ontbreken, is de kans groot dat je cyberincidenten niet herkent. Goed ingerichte detectieoplossingen in combinatie met een responseproces kan veel schade voorkomen en de impact van een aanval beperken. Zonder opvolging is detectie niet effectief.

Preventie of detectie?

Bij preventie ligt de focus van maatregelen op het buiten de deuren houden van de aanvaller. Denk aan maatregelen zoals Identity and Access Management (IAM), patchen, multifactorauthenticatie en Virtual Private Networks (VPN’s).

Detectiemaatregelen hebben twee andere doelen:

  • Het identificeren van verdachte activiteiten van bijvoorbeeld een aanvaller.
  • Ervoor zorgen dat we, wanneer de aanvaller toch langs de preventieve maatregelen is gekomen, de activiteiten van de kwaadwillende binnen het netwerk kunnen waarnemen en volgen.

Hoe werkt detectie?

Wanneer er op zowel applicatie-, systeem- als netwerkniveau informatie verzameld wordt die voor detectie gebruikt kan worden krijg je het meeste zicht op de infrastructuur. Afhankelijk van het type dreiging en de informatie over de dreiging zijn hiervoor verschillende informatiebronnen nodig. Bijvoorbeeld:

  • log-informatie van een proxy-, mail- of DNS-server;
  • netflow-data;
  • Windows event-logging;
  • log-informatie van antivirus-software of EDR op servers en werkstations;
  • IAM-servers.

De hoeveelheid en kwaliteit van de beschikbare log-informatie wordt bepaald door de grootte van een organisatie, de beschikbare middelen, en de grootte en volwassenheid van het securityteam en hoeveel en welke log-informatie beschikbaar is. De informatiebehoefte verschilt per organisatie en is afhankelijk van de kwetsbaarheden, dreigingen en risico’s die naar voren zijn gekomen tijdens de risicoanalyse van de te beschermen belangen (kroonjuwelen) en processen.

Detectie op kenmerken

Vaak hebben aanvallen herkenbare elementen die je na analyse waarneemt en met deze aanval in verband kan worden gebracht. Deze kenmerken worden ook wel Indicators of Compromise (IoC) of signatures genoemd. Voorbeelden hiervan zijn:

  • Een bepaald aantal e-mailadressen van afzenders van e-mailberichten met malware;
  • Specifieke domeinnamen/ip-adressen waar kwaadaardige software verbinding mee maakt (C2);
  • Kenmerken zoals hashes, pakketvolume, tijdstippen of andere herkenbare elementen van bepaalde malwarebestanden of gedragingen.

Met kenmerkgebaseerde detectie worden bekende kenmerken getoetst op de eerdergenoemde informatiebronnen om te detecteren of, en zo ja, waar en wanneer, deze kenmerken zijn waargenomen. Bronnen voor dit soort kenmerken kunnen door het securityteam zelf geïdentificeerd of worden verkregen bij CTI Cyber Threat Intel (CTI)-aanbieders of open bronnen.

Anomalie-detectie

Naast het monitoren op kenmerken kan een organisatie ook monitoren op patronen en/of gedragingen die afwijken van het normbeeld. Bijvoorbeeld op:

  • werkstations die midden in de nacht verdachte of kwaadaardige activiteiten buiten de vastgestelde baseline vertonen;
  • gebruikersaccount die opeens vanaf een niet bij de organisatie bekende locatie inloggen;
  • gebruikersaccounts die opeens gebruikt worden voor pogingen om bij afgeschermde informatie of systemen te komen;
  • gebruik van tooling om 'laterale bewegingen'* uit te voeren binnen het netwerk.

Voor waarneming van zulke activiteiten moet een organisatie ervoor zorgen dat de log-informatie gecontroleerd wordt op deze gedragingen. Ook moet een organisatie zelf in kaart brengen wat het normbeeld is voor activiteiten binnen de organisatie. Deze geavanceerdere methode van detectie goed opzetten en volgen kost meer inspanning.

*Het gebruik maken van technieken om eenmaal na de initial access dieper het netwerk en systemen in te komen en te bewegen naar waardevolle informatie en assets.

Opvolging cruciaal

Detectieoplossingen binnen de organisatie werken alleen als er ook opvolging gegeven wordt aan de meldingen. Zorg dan ook dat dit goed geborgd is binnen de organisatie voordat detectieoplossingen geïntroduceerd worden. Detectie is namelijk geen doel op zich maar opvolging wel.  

Hoe richt ik detectie in?

Om detectie in een organisatie voor de eerste keer te kunnen implementeren, is het noodzakelijk een drietal vragen te beantwoorden:

  • Op welke punten in het netwerk en op endpoints willen we zicht krijgen?
  • Welke detectiemethode ga ik gebruiken?
  • Hoe/waar/met wie ga ik de detectieinformatie verwerken?

Detectie als cyclisch proces

Er is geen magische oplossing voor detectie. Elke organisatie is anders en heeft andere overwegingen bij het starten van detectie. De te treffen detectiemaatregelen verschillen dan ook per organisatie. Goede detectie is een cyclisch proces dat bestaat uit de volgende stappen:

Begin simpel

Vaak neem je als organisatie al IT-diensten af, kijk of het mogelijk is om bij deze IT-leverancier ook detectie af te nemen. Voorbeelden hiervan zijn onder andere het aanzetten van een firewall of een antivirusprogramma. Vergeet daarbij niet om ook logging aan te zetten. Om de genoemde activiteiten uit te voeren kan de interne ICT-beheerder hier een specifieke cursus voor volgen.

Investeer in de mens

Detectie is niet alleen technisch. Medewerkers spelen een cruciale rol in het detectieproces. Zo kan een medewerker afwijkend gedrag of verdachte mailtjes opmerken. Daarnaast moeten zij ook de juiste conclusies verbinden aan wat zij detecteren. Inversteer dan ook in hun kunde om dit goed te kunnen doen, bijvoorbeeld met een awarenesstraining.

Het op peil houden van de kennis en kunde van het  informatiebeveiligingsmedewerkers door middel van goede trainingen en certificeringen is al net zo belangrijk.

Tips bij uitbesteden

Verder zijn er een paar belangrijke zaken waar je op moet letten als je detectie uitbesteedt:

Opvolgen van meldingen

  • Bepaal welke activiteiten, op basis van intern beleid, bij een leverancier belegd mogen worden;
  • Zorg dat je een partij kiest die 24/7 monitort  op je systemen zodat je tijdig kunt reageren. Hierbij is het van belang dat iemand de meldingen kan opvolgen.

Logging

  • Ga goed na welke logging, dus op welke systemen, voor je organisatie belangrijk is en welk bewaartermijn hierbij passend en vereist is, dit is in sommige gevallen ook wettelijk bepaald.

Leverancier

  • Kijk welke mate van afhankelijkheid je wilt hebben van de leverancier wat betreft organisatiecontext. Vaak loopt het mis doordat een SOC-partij de gemonitorde organisatiecontext mist of de organisatie niet snapt;
  • Maatwerk en flexibiliteit zijn erg belangrijk. Geen organisatie is hetzelfde dus kies een partij die bij jouw organisatie passende diensten kan aanbieden;
  • Maak afspraken over informatieopslag, -deling en -verwerking. Dit in het licht van de AVG en andere wet- en, regelgeving of overeenkomsten.
  • Bepaal welke risico’s gepaard gaan met het uitbesteden van detectieactiviteiten;
  • Zorg voor een goede relatie met de leverancier (is er een klik?);
  • Besteed aandacht aan referenties en reputatie van een leverancier;
  • Kijk of een leverancier aan informatiebeveiligingsnormen voldoet en daarvoor gecertificeerd is;
  • Zorg ervoor dat binnen de eigen organisatie kennis over detectie en monitoring behouden blijft. Zo kan je altijd inhoudelijk in gesprek met de leverancier en identificeer je eventuele blinde vlekken binnen de organisatie;
  • Voor het effectief betrekken van een leverancier is goed inzicht in de inrichting, ambitie en verantwoordelijkheden van de eigen organisatie van groot belang.

Conclusie

Er zijn veel verschillende detectiemogelijkheden. Het is belangrijk om goed na te gaan welke soorten monitoring, detectie en opvolging voor de organisatie het meest van belang zijn. Op basis hiervan neem je een weloverwogen keuze in het kiezen van een detectieoplossing(en) en de opvolging hierop. Effectieve opvolging is hierbij belangrijker dan alomvattende monitoring en detectie.

Leestips

  1. SOC-CSIRT-competenties | Onderzoek | Nationaal Cyber Security Centrum (ncsc.nl)
  2. E-mail | Digital Trust Center (Min. van EZK)

In dit artikel hebben we het detecteren van aanvallen besproken. Het is echter ook van belang om na het detecteren van een incident goed te kunnen reageren. Dit doe je met een incident response plan.

Formulier
Heeft deze pagina je geholpen?