Technische informatie

CyberSterk is een begrijpelijke securitydienst die je helpt om met een gerust hart te ondernemen. Het geeft jou inzicht in de digitale veiligheid van je bedrijf, zonder je te overladen met technische details. Die technische details zijn er natuurlijk wel. Wil je er meer over weten? Op deze pagina lees je meer over de werking van CyberSterk. Ook vind je hier een lijst met de meest gestelde vragen en antwoorden over de technische werking van CyberSterk. Vind je het antwoord op je vraag niet? Mail dan naar support@cybersterk.nl.

De onderdelen van CyberSterk

CyberSterk bestaat uit 5 onderdelen:

  1. Inbraakdetectie;
  2. Netwerkscan;
  3. Websitescan;
  4. Phishingsimulaties.
  5. Dashboard / rapportage;

De onderdelen 1, 2 en 5 vormen de Basis. De onderdelen 3 en 4 zijn opties.

Hieronder staat technische informatie over de eerste drie onderdelen, de scans en data-analyse waarop ons platform gebaseerd is.

1. Inbraakdetectie

Met behulp van inbraakdetectie (Network Intrusion Detection) kunnen we realtime dreigingen en aanvallen detecteren. We doen dat op basis van een kopie van het verkeer vanuit het netwerk naar internet. Dit verkeer wordt aangeboden op de SPAN/MIRROR-poort van de CyberSterk-box. De box verzamelt informatie over het dataverkeer. CyberSterk kijkt hierbij niet de inhoud. We slaan alleen metadata van het verkeer op (bron-ip, doel-ip, poortnummer en URL).

De metadata wordt vervolgens versleuteld en naar onze cloudomgeving gestuurd. Daar wordt het verkeer gecategoriseerd en geanalyseerd en tegen een uitgebreide threat-intelligence database aangehouden. De data wordt gescand op de aanwezigheid van bijvoorbeeld:

  • Ransomware;
  • Botnets;
  • Malware/virussen;
  • TOR-netwerkconnecties;
  • ADware;
  • Bitcoin-miners;
  • File-sharing-verbindingen (torrent, emule, etc.);
  • Software voor het overnemen van systemen op afstand;
  • …en andere verdachte gedragingen.

Ook kan het platform historische analyses uitvoeren. Elke nacht voert onze cloudomgeving diepgaande analyses van de metadata van de afgelopen 6 maanden, op basis van de meest recente threat-intelligence. Zo detecteren wij ook infecties die eerder plaatsgevonden hebben maar waarover op dat moment nog geen informatie beschikbaar was.

2. Netwerkscan

De CyberSterk-box scant wekelijks alle aangesloten apparaten binnen je bedrijfsnetwerk. Voor deze scans zetten wij een platform in met een uitgebreid arsenaal aan scanners dat gevoed wordt vanuit meerdere threat-intelligence leveranciers. Zo kan de CyberSterk-box laptops, desktops, netwerkapparatuur, firewalls, servers, netwerkopslag, printer, slimme apparaten, etc. scannen op een groot aantal beveiligingsproblemen. Dit gebeurt over een periode van meerdere dagen zodat de scans een minimale impact hebben op het bedrijfsnetwerk. Voorbeelden van kwetsbaarheden die de scan vindt:

  • Apparatuur met missende (security)patches
  • Gebruikers met zwakke wachtwoorden
  • Open poorten
  • Ongewenste services/-diensten
  • Authenticatiekwetsbaarheden
  • Verouderde software (met beveiligingsrisico’s)
  • Encryptieproblemen
  • Misconfiguraties van servers en applicaties
  • Netwerkconfiguratieproblemen
  • Systemen die onbedoeld openstaan naar het internet
  • Het netwerk is onderdeel geworden van een botnet
  • Het netwerk is vatbaar voor DDoS-aanvallen

3. Websitescan

Deze scan controleert wekelijks de website(s) op een groot aantal bekende securityproblemen. Hierbij richten we ons niet alleen op de website scannen, maar ook op de server waarop de site gehost wordt. Hierbij wordt elke link en folder op de website gescand, op zoek naar kwetsbaarheden. Daarbij maakt het niet uit of de website gebruik maakt van een standaard content management system (zoals WordPress of Joomla) of een maatwerksysteem. Voorbeelden van kwetsbaarheden die de scan vindt:

  • Injectiemogelijkheden en kwetsbaarheden
  • Foutief sessiemanagement
  • Authenticatieproblemen
  • Script-injectiemogelijkheden
  • Manipuleren en vervalsen van transacties
  • Meest misbruikte webapplicatiekwetsbaarheden
  • Niet gevalideerde verwijzingen
  • Kwetsbaarheden in het CMS, inclusief eventuele plugins van derden
  • TLS/SSL-problemen
  • Server- /architectuurproblemen
  • Configuratieproblemen
  • Gevoeligheid voor DDoS-/reflectionaanvallen

Security

Om de veiligheid van CyberSterk te kunnen garanderen hebben we maatregelen getroffen om het platform en de hardware zo goed mogelijk te beschermen. De box heeft geen webinterface en is niet toegankelijk op de netwerkaansluitingen.

Hardware

  • De hardware is ‘tamperproof’ opgezet en voorzien van een unieke key/identifier.
  • Elke 5 minuten stuurt de CyberSterk-box een heartbeat met daarin de ID van de box en een hash van de geïnstalleerde software. Wijzigingen aan de hardware of de software worden direct gedetecteerd.
  • Upgrades en onderhoud worden volledig vanuit ons platform gemanaged en gekoppeld aan de unieke key van de CyberSterk-box .

Platform

  • Het platform wordt gehost bij Nederlandse partijen die ISO 27001 en NEN 7510 gecertificeerd zijn.
  • De technologie van het CyberSterk-platform is van Guardian360 en SecureMe2.
  • De omgeving met klantdata (administratie) en de omgeving met scanresultaten (meta-data) worden op aparte locaties gehost.
  • Wij maken geen gebruik van buitenlandse partijen voor de opslag en verwerking van data. Alleen voor de hiervoor genoemde ‘heartbeat’ van de CyberSterk-box maken wij gebruik van AWS (Amazon Webservices) in Frankfurt, met een fallback naar AWS Ierland. Deze ‘heartbeat’ bevat echter geen herleidbare informatie.
  • Zowel de hardware als het softwareplatform worden regelmatig onderworpen aan security-audits en pentesten.
  • CyberSterk verstrekt nooit data (klantgegevens, ruwe data of rapportages) aan derden.
  • Alleen bevoegde medewerkers hebben toegang tot de scanresultaten.