{"id":111,"date":"2016-06-06T09:26:02","date_gmt":"2016-06-06T13:26:02","guid":{"rendered":"https:\/\/www.kaspersky.nl\/blog\/?p=111"},"modified":"2020-02-26T18:21:24","modified_gmt":"2020-02-26T16:21:24","slug":"versleutelen-helpt-tegen-lekken","status":"publish","type":"post","link":"https:\/\/www.kaspersky.nl\/blog\/versleutelen-helpt-tegen-lekken\/111\/","title":{"rendered":"Versleutelen helpt tegen lekken"},"content":{"rendered":"<p>\u201cH\u00e9, onze concurrent heeft zijn systemen helemaal niet zo goed beveiligd. Ik kan zo bij hen binnenkomen. Kijk maar, ik heb hun hele klantenbestand! En ik kan elke gratis gebruiker veranderen in een betalende klant en vice versa.\u201d<\/p>\n<p>De eerste zin in deze uitgelekte mailwisseling kan al op het randje zijn. De tweede zin trekt de lijn door. Maar de derde en vierde zinnen zijn duidelijk ver over de grens van het toelaatbare. Op zich zou dit strenge maatregelen vereisen van de CTO, CEO en \u2018ethical officer\u2019 van de afdeling personeelszaken. Alleen betrof het een mailwisseling <a href=\"http:\/\/www.theregister.co.uk\/2015\/08\/26\/ashley_maddison_rival_hack_allegation\/\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">tussen de ex-CTO en de CEO<\/a>, van overspel- annex datingsite Ashley Madison, die later zijn eigen klantenbestand gehackt en <a href=\"http:\/\/www.wired.com\/2015\/08\/happened-hackers-posted-stolen-ashley-madison-data\/\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">geopenbaard<\/a> zag worden.<\/p>\n<p>Natuurlijk is het prioriteit \u00e9\u00e9n om digitale inbraak en datadiefstal te voorkomen. Helaas wijst ervaring uit dat dit niet honderd procent mogelijk is. Grote hackincidenten zoals bij Sony Pictures, de Amerikaanse HR-instantie voor overheidspersoneel OPM en datingsite Ashley Madison tonen dit wel aan. Bij eerstgenoemde is interne communicatie <a href=\"http:\/\/www.volkskrant.nl\/tech\/gelekte-sony-mails-angelina-jolie-is-minimaal-getalenteerd-verwend-nest~a3808173\/\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">op straat komen te liggen<\/a>, bij de tweede is vertrouwelijke informatie over overheidspersoneel gestolen, en bij de derde zijn overspelplegers <a href=\"http:\/\/www.bbc.com\/news\/technology-34072762\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">annex<\/a> liefdeszoekers ontmaskerd.<\/p>\n<h3>Gebrek aan encryptie<\/h3>\n<p>Deze drie cyberinbraken lopen op veel vlakken uiteen, maar hebben toch ook een opvallende overeenkomst. Encryptie. Of eigenlijk: gebrek daaraan. Let wel: encryptie is geen wondermiddel dat alle securityproblemen wegneemt. Het is geen Haarlemmer slangenolie voor al uw cyberzaken. Het versleutelen van gevoelige gegevens is w\u00e9l een manier om nog een barri\u00e8re op te werpen voor datadieven en andere kwaadwillenden.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.com\/images\/Kaspersky_Lab_Whitepaper_Encryption-10-261918.pdf\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">Encryptie is een proces<\/a> waardoor open, toegankelijke data wordt getransformeerd in \u2018gesloten\u2019 data. De gegevens worden op slot gezet door ze te coderen, waardoor uitlezen alleen kan met de aangemaakte sleutel of sleutelset. Moderne encryptie is ver verheven boven kinderspel als A = B zodat data = ebub. Bovendien zijn er nog aanvullende technieken die de codering verder versterken en oneigenlijke ontcijfering dus bemoeilijken.<\/p>\n<p>Middels encryptie is het inzien en bewerken van gegevens te voorzien van een extra slot. Deze bijkomende beveiliging staat dan naast reguliere, reeds in gebruik zijnde ICT-sloten. Deze bestaan onder meer uit de permissies en rechten voor de eigen gebruikers in de eigen ICT-omgeving. Uit praktijkincidenten blijkt namelijk dat digitale inbrekers goed in staat zijn om binnen te komen op bedrijfsnetwerken en door te dringen in de daar gebruikte toepassingen. Vaak doen ze dat door zich voor te doen als een legitieme gebruiker of door de inlogrechten van een bestaande gebruiker te kapen.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2016\/06\/06140043\/encryption-nl-2.jpg\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2016\/06\/06140043\/encryption-nl-2.jpg\" alt=\"Versleutelen helpt tegen lekken\" width=\"1280\" height=\"840\" class=\"aligncenter size-full wp-image-113\"><\/a><\/p>\n<h3>Kluis met daarin de data <\/h3>\n<p>Digitale gegevens die door datadieven worden ontvreemd, zijn door encryptie vooraf beter te beschermen tegen diefstal. Gevoelige data valt op twee manieren te versleutelen: op het niveau van folders waarin de gegevens zijn opgeslagen (Folder Level Encryption, FLE) en op het niveau van de complete harde schijf (Full Disk Encryption, FDE). Eerstgenoemde beperkt de toegang al, terwijl de tweede methode voorkomt dat de informatie in verkeerde handen valt. Zelfs als een complete laptop is gestolen, is daarmee niet per se de informatie daarop uitgelekt. De digitale data is weliswaar gestolen, maar dankzij encryptie is het nog afgeschermd. De dieven hebben dan niet de buit zelf maar de kluis met daarin de buit.<\/p>\n<p>Het kraken van die kluis is in theorie mogelijk. Afhankelijk van de gebruikte encryptie en bijbehorende technische parameters voor decryptiesleutels, kan dit een kwestie van tijd zijn. De tijd die dieven bezig zijn met het ontsleutelen van hun buit, is tijd die slachtoffers kunnen gebruiken om de schade te beperken. Zij kunnen wachtwoorden wijzigen, hun klanten inlichten, extra beveiligingsmaatregelen invoeren en scherpe controles uitvoeren. Soms is de kraaktijd voor dieven niet eens een praktisch haalbare tijd. Krachtige en goed ge\u00efmplementeerde encryptie valt pas na ondoenbaar lange tijd te kraken. Ook met inzet van zware rekenmiddelen om de versleuteling aan te vallen, kunnen er vele jaren aan onafgebroken computergebruik vereist zijn.<\/p>\n<h3>Waardeverlies en businessmodel<\/h3>\n<p>In de praktijk is een al te lange kraaktijd voor datadieven het niet waard. Ten eerste omdat moderne cybcercriminelen eigenlijk ondernemers zijn en dus uit op gewin, liefst zo snel mogelijk. Ten tweede omdat gestolen data onderhevig kan zijn aan waardeverlies. Na verloop van tijd is bepaalde informatie minder \u2013 of zelfs niets meer \u2013 waard. Denk bijvoorbeeld aan strategische plannen voor een bepaalde tijdsperiode. Of denk aan wachtwoorden die om de zoveel tijd toch worden gewijzigd.<\/p>\n<p>Encryptie heeft ten onrechte nog altijd de reputatie dat het complex is. Ingebruikname en dagelijks gebruik worden gezien als lastig en daarmee dagelijks werk in de weg staand. De realiteit is gelukkig anders. Systeembeheerders kunnen met goede voorbereiding gebruikers en data beter beschermen, zonder hindernissen op te werpen voor de business. Tegelijkertijd geeft dit cybercriminelen een aanmoediging om elders hun malafide werk uit te voeren. Een extra slot om te kraken kost immers meer inspanning en dus meer geld. Cybercrime opereert ook op een businessmodel, dus de kans is groot dat datadieven elders aan bedrijfsdeuren gaan morrelen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Voorkomen is beter dan genezen. Encryptie is geen blokkade voor datadiefstal, maar het kan wel helpen tegen informatielekkage. Gestolen data staat namelijk niet gelijk aan uitgelekte data.<\/p>\n","protected":false},"author":1985,"featured_media":112,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[24,28],"tags":[36,35],"class_list":{"0":"post-111","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-security","8":"category-threats","9":"tag-lekken","10":"tag-versleutelen"},"hreflang":[{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/versleutelen-helpt-tegen-lekken\/111\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.nl\/blog\/tag\/versleutelen\/","name":"versleutelen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/111","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/users\/1985"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/comments?post=111"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/111\/revisions"}],"predecessor-version":[{"id":25029,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/111\/revisions\/25029"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media\/112"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media?parent=111"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/categories?post=111"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/tags?post=111"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}