image

Expert: organisaties moeten standaard al het uitgaande verkeer blokkeren

vrijdag 21 november 2025, 10:09 door Redactie, 3 reacties

Organisaties moeten standaard al het uitgaande verkeer blokkeren en alleen wanneer het noodzakelijk is toegang verlenen via webproxies of applicatiebewuste firewalls, zo stelt beveiligingsexpert Kevin Beaumont. "Het is niet nodig dat een willekeurige server 1 terabyte aan rclone-verkeer naar een willekeurige internet host doet - geloof niet in de zero trust-fabel en zorg ervoor dat het standaard wordt geblokkeerd, het risico is te groot."

Beaumont doet verschillende aanbevelingen in een reactie op een ransomware-aanval op de Britse dienstverlener Capita. Daar wisten aanvallers 1 terabyte aan zeer gevoelige gegevens van zes miljoen mensen te stelen en systemen te versleutelen. Vanwege ernstige gebreken in het beveiligen van persoonlijke gegevens kreeg het bedrijf van de Britse privacytoezichthouder ICO een boete van omgerekend 16 miljoen euro opgelegd. De ICO wilde een hogere boete opleggen, maar dat kon Capita niet betalen.

De aanval, die plaatsvond in 2023, begon toen er een malafide JavaScript-bestand onbedoeld op het systeem van een medewerker werd gedownload. Hoe deze download kon plaatsvinden kon Capita niet zeggen. De download van het malafide JavaScript-bestand genereerde binnen tien minuten een "high priority" beveiligingswaarschuwing bij het Security Operations Centre (SOC). Het systeem van de medewerker werd echter pas na 58 uur in quarantaine geplaatst.

Het SOC van Capita bleek onderbemand en zelden de eigen gestelde SLA-doelen te halen. Tijdens het incident was er slechts één SOC-medewerker werkzaam. Na ontdekking van de aanval beweerde Capita een aantal dagen later dat er geen bewijs was dat er persoonlijke gegevens waren gestolen. Dat bleek later onjuist, aangezien de aanvallers onder andere informatie over crimineel verleden, politieke opvattingen, seksuele geaardheid, vakbond-lidmaatschap en geloofsopvattingen hadden buitgemaakt.

Volgens Beaumont is het belangrijk dat organisaties firewall-logs op grote hoeveelheden verkeer controleren, tools zoals rclone blokkeren en duidelijk over incidenten communiceren en die ook zo noemen. Uiteindelijk zijn er volgens de expert zeven pijlers waar organisaties zich op zouden moeten richten. Zo moet er een voldoende bemand SOC zijn, moet al het uitgaande verkeer standaard worden geblokkeerd, moeten systemen die grote hoeveelheden persoonlijke data bevatten en verwerken in kaart worden gebracht en gepentest, moet een externe partij de veiligheid van Microsoft Active Directory testen, is het nodig een "cybersecurity-cultuur" te creëren waar mensen alert zijn op risico's en moeten plannen en technische controls worden getest.

Reacties (3)
Vandaag, 10:36 door Anoniem
Platgeslagen en totaal nutteloos.
wat ik hier lees is: laat je infra niet door een beunhaas bouwen, Implementeer network segmentation en ACL, Minimaliseer het aanvalsoppervlakte, Monitor je chokepoints naast IOC's ook op thresholds.
En wat ik mis: Implementeer een selectieve killswitch via bijv dynamische firewall blocklists (op gateway en switch niveau) om aanvallen te isoleren.

Wat als de end-to-end TLS sessie niet verbroken mag worden omdat dit de vertrouwelijkheid/integriteit van de sessie in gevaar brengt? Denk bijvoorbeeld aan TLS termination van een client in een secure CPU enclave.
Vandaag, 10:47 door Anoniem
En dat gaat werken met allerlei verSaaSing die er plaats vindt in organisaties?

Ik stel deze vraag omdat ik hier niet voldoende van af weet, en ik wantrouwend wordt als iemand met een "simpele" oplossing aan komt zetten voor een complex netwerk (probleem).
Vandaag, 12:14 door Named
Is dit niet gewoon een geval van "de firewall goed dichtzetten" en "de servers in de gaten houden"?
Ik zal niet zeggen dat zelfs mijn VPS beter beveiligd is, maar als je een SOC hebt verwacht ik toch echt beter...
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.