Voorkom beveilingsproblemen

6 indicatoren die wijzen op mogelijke beveiligingsrisico’s

Regelmatig lees je nieuwsberichten waar wordt gesproken over gelekte informatie. Dit is vaak (gevoelige) persoons- of bedrijfsinformatie die door een hacker openbaar is gemaakt. De laatste jaren stijgt het gebruik van apps en applicaties sterk. Onze persoonsgegevens delen we op bijna elke website of bij elke aankoop die we via het internet doen. Bij Carthago hebben we veel expertise en ervaring met het veiliger maken van apps en applicaties. We verkleinen het risico op datalekken en beschermen de bedrijfsgeheimen van onze klanten . In dit artikel delen we een aantal mogelijke aanwijzingen met je. Herken je er één of meerdere of heb je vragen over een van de indicatoren m.b.t. jullie applicatie? We kunnen in dat geval een quick-scan uitvoeren om de risico’s en oplossingen in kaart te brengen.

De 6 meest voorkomende indicatoren voor beveiligingsproblemen:

1. Invoervelden

Bijna alle webapplicaties bevatten invoervelden, deze velden kunnen door hackers misbruikt worden om bijvoorbeeld informatie op te slaan of zoekqueries te manipuleren. Beveiliging en normalisatie van de gegevens in deze invoervelden is erg belangrijk. Vaak zien we dat deze velden onvoldoende zijn beveiligd aan zowel de client- als de serverkant. Één slecht beveiligd invulveld kan er al voor zorgen dat de hele achterliggende database inzichtelijk wordt voor een hacker.

2. Interne applicaties

Vaak denkt men dat interne applicaties niet zo goed beveiligd hoeven te worden. We zien dat de beveiliging van intern gebruikte applicaties vaak te wensen over laat. Slimme medewerkers kunnen bedoeld of onbedoeld data manipuleren in een interne applicatie. Tevens wordt dit soort misbruik vaak te laat of nooit ontdekt omdat organisaties hier geen rekening mee houden.  Bescherm interne applicaties dus ook goed en pas hier dezelfde beveiligingsmaatregelen op toe als bij applicaties die voor het publiek beschikbaar zijn.

3. Verouderde componenten

Als een applicatie verouderde componenten of bibliotheken bevat dan vormt dit een beveiligingsrisico. Als hackers kwetsbaarheden ontdekken in bibliotheken dan worden deze over het algemeen aangemeld bij de CVE databank(Common Vulnerabilities and Exposures). Deze databank bevat informatie over de kwetsbaarheden van componenten en bibliotheken. Het is erg belangrijk om applicaties up to date te houden en minimaal elk kwartaal of half jaar technisch te onderhouden.

4. Zichtbaarheid

Het komt regelmatig voor dat systeeminformatie zichtbaar is voor de buitenwereld. Dit geeft hackers onbedoeld inzicht in gegevens van systemen en applicaties, waardoor het een stuk makkelijker wordt om een beeld te vormen van de achterliggende systemen en componenten. Het is daarom belangrijk om naast data ook systeemgegevens zoveel mogelijk te verbergen voor de buitenwereld.

5. Onvoldoende logging en monitoring

Veel applicaties maken gebruik van logfiles. Dit zijn bestanden waarin interactie van gebruikers met de applicatie wordt vastgelegd. Het is erg belangrijk om deze logging en monitoring goed in te richten. Indien een hackpoging heeft plaatsgevonden wil de organisatie weten of het gelukt is en wat de hacker mogelijk heeft buitgemaakt. Ten eerste is het belangrijk om zulke pogingen vroegtijdig te ontdekken. Dit kan door de monitoring van de systemen en de logfiles goed in te richten, zodat beheerders kunnen worden geïnformeerd.

Ten tweede dient er voldoende gelogd te worden door de systemen en applicaties. We willen in het log kunnen zien welke paden de hacker heeft doorlopen en welke informatie er is buitgemaakt.

6. Incorrecte autorisaties

Systemen en applicaties kennen veelal zogenaamde rollenstructuren waarbij gebruikers één of meerdere rollen hebben. Bij iedere rol horen een aantal autorisaties. Zo mag bijvoorbeeld een normale gebruiker de adminpagina’s niet zien. Maar wat als hij toch de admin url raadt? Krijgt hij dan een bericht te zien dat hij geen toegang heeft tot die pagina? Het is belangrijk om autorisaties goed in te richten en bij alle acties te verifiëren of de gebruiker voldoende rechten heeft om de betreffende informatie op te vragen.

Case Saxion

Saxion maakt gebruik van diverse applicaties die door henzelf, of door externe partijen zijn ontwikkeld. Deze applicaties worden via één route naar de test-, acceptatie- of productieomgeving gedeployed. In het verleden liet Saxion regelmatig security audits of pentest uitvoeren door externe partijen. Om in een vroeger stadium beveiligingsissues te ontdekken, is samen met Saxion in het softwareontwikkelproces security tooling geïmplementeerd. Hierdoor worden beveiligingsissues ontdekt voordat een applicatie in productie gezet wordt. Tevens worden updates van applicaties vroegtijdig onderworpen aan geautomatiseerde security checks. Door dit geautomatiseerde proces is bijgedragen aan een meer agile werkwijze.

Security tooling in het agile ontwikkelproces

Hoe veilig is uw ICT-omgeving?

Maakt u zich ook zorgen over de veiligheid van bepaalde systemen binnen uw organisatie? Neem contact op met Jop Hofste via 074 – 2455600 of jop.hofste@carthago-ict.nl.

Andere thema's