{"id":27249,"date":"2021-07-02T12:15:27","date_gmt":"2021-07-02T10:15:27","guid":{"rendered":"https:\/\/www.kaspersky.nl\/blog\/?p=27249"},"modified":"2021-07-02T12:15:27","modified_gmt":"2021-07-02T10:15:27","slug":"cyberthreats-in-isolated-subnet","status":"publish","type":"post","link":"https:\/\/www.kaspersky.nl\/blog\/cyberthreats-in-isolated-subnet\/27249\/","title":{"rendered":"Ge\u00efsoleerde subnets lijken veilig"},"content":{"rendered":"<p>Sommige infosec-specialisten zijn van mening dat ge\u00efsoleerde netwerken geen extra bescherming nodig hebben; als bedreigingen geen manier hebben om binnen te komen, waarom zou u zich dan druk maken? Maar isolatie is geen garantie op onkwetsbaarheid. Onze experts delen verschillende scenario\u2019s gebaseerd op echte gevallen om dat aan te tonen.<\/p>\n<p>Onze hypothetische onderneming heeft een subnet dat ge\u00efsoleerd is met een air gap, wat niet alleen betekent dat er geen toegang toe is vanaf het internet, maar dat zelfs andere segmenten op het netwerk van dezelfde onderneming het niet kunnen bereiken. Bovendien gelden, overeenkomstig het informatiebeveiligingsbeleid van de onderneming, de volgende regels:<\/p>\n<ul>\n<li>Alle machines in het segment moeten antivirusbescherming gebruiken en eenmaal per week handmatig worden bijgewerkt (dat is frequent genoeg voor een ge\u00efsoleerd segment);<\/li>\n<li>Het apparaatcontrole-systeem van elke machine moet de aansluiting van flash drives verbieden, behalve die in de lijst van vertrouwde apparaten staan;<\/li>\n<li>Het gebruik van mobiele telefoons op het terrein is verboden.<\/li>\n<\/ul>\n<p>Tot dusver ziet u hier niets vreemds. Wat zou er nou mis kunnen gaan?<\/p>\n<h2>Scenario \u00e9\u00e9n: DIY-achtige internetverbinding<\/h2>\n<p>Wanneer een faciliteit geen internettoegang meer heeft, vinden verveelde werknemers daar wel iets op. Sommigen kopen een extra telefoon, geven er een af bij de balie, en sluiten de tweede aan als modem om een werkcomputer online te krijgen.<\/p>\n<p>Het dreigingsmodel voor dit segment anticipeert niet op netwerkaanvallen, internetmalware of andere soortgelijke veiligheidskwesties. In werkelijkheid werkt niet elke beheerder elke week de antivirusbescherming bij, met als gevolg dat cybercriminelen \u00e9\u00e9n computer kunnen infecteren met een spyware-trojan, netwerktoegang verkrijgen en de malware over het hele subnet verspreiden en informatie lekken tot de volgende antivirusupdate ze uitschakelt.<\/p>\n<h2>Scenario twee: Een uitzondering op elke regel<\/h2>\n<p>Zelfs voor ge\u00efsoleerde netwerken bestaan er uitzonderingen, zoals bijvoorbeeld vertrouwde flash drives. Maar wie zegt dat, zonder beperkingen op het gebruik van die flash drives, een USB-stick niet zal worden gebruikt om bestanden van en naar het systeem te kopi\u00ebren of voor andere administratieve behoeften in niet-ge\u00efsoleerde onderdelen van het netwerk? Bovendien sluit het tech-personeel soms laptops aan op een ge\u00efsoleerd netwerk, bijvoorbeeld om netwerkapparatuur binnen het segment te configureren.<\/p>\n<p>Als een vertrouwde USB-stick of laptop een overbrengingsvector voor zero-day-malware wordt, zou de aanwezigheid van de malware in het doelnetwerk van korte duur moeten zijn. Zodra deze is bijgewerkt, zal de niet-ge\u00efsoleerde antivirusoplossing van de organisatie de bedreiging daar neutraliseren. Afgezien van de schade die het zelfs in die korte tijd kan aanrichten aan het hoofdnetwerk, dat niet ge\u00efsoleerd is, zal de malware in het ge\u00efsoleerde segment blijven tot de volgende update van dat segment, wat in ons scenario pas over minstens een week zal gebeuren.<\/p>\n<p>De gevolgen hangen af van de malware-variant. Die kan bijvoorbeeld data op die vertrouwde flash drives schrijven. Na korte tijd kan een andere zero-day-dreiging in het niet-ge\u00efsoleerde segment beginnen met het doorzoeken van aangesloten apparaten naar de verborgen gegevens en deze naar buiten het bedrijf verzenden. Het doel van de malware kan ook een vorm van sabotage zijn, zoals het wijzigen van software of de instellingen van industri\u00eble besturingen.<\/p>\n<h2>Scenario drie: Insiders<\/h2>\n<p>Een ontevreden of zelfs al ontslagen ex-werknemer met toegang tot het pand waar het ge\u00efsoleerde netwerksegment zich bevindt, kan de perimeter opzettelijk compromitteren. Ze kunnen bijvoorbeeld een miniatuur Raspberry-Pi-apparaatje met schadelijke software op het netwerk aansluiten en het voorzien van een simkaart en mobiele internettoegang. Het geval van <a href=\"https:\/\/www.kaspersky.com\/blog\/dark-vishnya-attack\/24867\/\" target=\"_blank\" rel=\"noopener nofollow\">DarkVishnya<\/a> is hier een voorbeeld van.<\/p>\n<h2>Wat te doen<\/h2>\n<p>In alle drie de gevallen ontbrak er \u00e9\u00e9n essentieel detail: een bijgewerkte beveiligingsoplossing. Als Kaspersky Private Security Network op het ge\u00efsoleerde segment was ge\u00efnstalleerd, zou het in realtime op alle bedreigingen hebben gereageerd en deze hebben geneutraliseerd. De oplossing is in feite een on-premise versie van ons cloud-gebaseerde Kaspersky Security Network, maar werkt ook in een data diode-modus.<\/p>\n<p>Met andere woorden: hoewel het Kaspersky Privacy Security Network lokaal is, ontvangt het informatie over de nieuwste dreigingen van buitenaf en deelt het deze met endpoint-oplossingen binnenin. Tegelijkertijd wordt voorkomen dat elke byte aan gegevens van buiten de ge\u00efsoleerde perimeter in het wereldwijde netwerk terechtkomt. U vindt meer informatie over deze oplossing op de <a href=\"https:\/\/www.kaspersky.nl\/enterprise-security\/private-security-network?icid=nl_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">offici\u00eble pagina<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Is het isoleren van een netwerksegment echt een garantie op onkwetsbaarheid? <\/p>\n","protected":false},"author":2581,"featured_media":27250,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[108,252,253],"tags":[806,1070,593,364,955],"class_list":{"0":"post-27249","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-air-gap","11":"tag-geisoleerd-netwerk","12":"tag-gerichte-aanvallen","13":"tag-insiders","14":"tag-ongeautoriseerde-toegang"},"hreflang":[{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/cyberthreats-in-isolated-subnet\/27249\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cyberthreats-in-isolated-subnet\/23027\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cyberthreats-in-isolated-subnet\/18509\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cyberthreats-in-isolated-subnet\/24977\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cyberthreats-in-isolated-subnet\/22985\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cyberthreats-in-isolated-subnet\/22243\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cyberthreats-in-isolated-subnet\/25583\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cyberthreats-in-isolated-subnet\/25055\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cyberthreats-in-isolated-subnet\/31002\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cyberthreats-in-isolated-subnet\/9801\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cyberthreats-in-isolated-subnet\/40438\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cyberthreats-in-isolated-subnet\/17284\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cyberthreats-in-isolated-subnet\/17732\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cyberthreats-in-isolated-subnet\/14995\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cyberthreats-in-isolated-subnet\/27021\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cyberthreats-in-isolated-subnet\/31179\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cyberthreats-in-isolated-subnet\/24069\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cyberthreats-in-isolated-subnet\/29403\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cyberthreats-in-isolated-subnet\/29195\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.nl\/blog\/tag\/air-gap\/","name":"air gap"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/27249","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/comments?post=27249"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/27249\/revisions"}],"predecessor-version":[{"id":27252,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/27249\/revisions\/27252"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media\/27250"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media?parent=27249"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/categories?post=27249"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/tags?post=27249"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}