Document toolboxDocument toolbox


Cyber Response Team


Externe verkenning in cybersecurity

1. Introductie

In een tijd waarin cyberdreigingen steeds complexer worden, is het cruciaal voor lokale besturen om proactief te zijn in hun beveiligingsmaatregelen. Externe verkenning is een belangrijk onderdeel van deze proactieve aanpak. Het omvat technieken en tools die helpen bij het identificeren van kwetsbaarheden in de infrastructuur van het lokaal bestuur. Door inzicht te krijgen in de externe aanvalsoppervlakken, kunnen lokale besturen hun beveiligingsstrategieën verbeteren en risico’s minimaliseren.

2. Belang van Externe Verkenning

Externe verkenning is van groot belang omdat het lokale besturen in staat stelt om potentiële bedreigingen vroegtijdig te identificeren. Door actief te zoeken naar kwetsbaarheden, kan men:

  • Ongewenste toegang tot systemen voorkomen.

  • Gegevensbescherming waarborgen en voldoen aan regelgeving.

  • Sneller reageren op potentiële aanvallen.

Het doel is om cybercriminelen een stapje voor te zijn door kwetsbaarheden proactief aan te pakken en de attack surface te verkleinen. Door gebruik te maken van externe verkenningstools krijgt men inzicht in de technische infrastructuur, bestaande risico’s en de mate van blootstelling aan aanvallen. Hierdoor kunnen lokale besturen effectieve maatregelen nemen om hun beveiliging te versterken en het risico op aanvallen te minimaliseren.

3. Tools voor Externe Verkenning

SubdomainFinder

SubdomainFinder is een krachtige tool die helpt bij het ontdekken van subdomeinen van een hoofddomein. Het gebruik van subdomeinen kan wijzen op specifieke services of applicaties die kwetsbaar kunnen zijn. Met deze tool kan het lokaal bestuur een completer beeld krijgen van haar externe aanvalsoppervlak en onbenutte of ongepatchte subdomeinen identificeren.

Link naar de tool:

Shodan

Shodan is een zoekmachine voor verbonden apparaten. Hiermee kunnen beveiligingsprofessionals snel en eenvoudig informatie verzamelen over apparaten die publiekelijk toegankelijk zijn via het internet. Door specifieke zoekopdrachten uit te voeren, kan men kwetsbare apparaten zoals camera's, servers en routers identificeren en de risico's van deze apparaten in kaart brengen.

Link naar de tool:

Poort scanners

Nmap en de poort scanner van dnschecker zijn open-source tools voor netwerkscanning die gebruikt worden om netwerken in beeld te brengen en open poorten te identificeren. Met deze tools kunnen gebruikers poorten scannen, services identificeren en configuratie-instellingen verkennen. Door zelf poortscans uit te voeren, kan een lokaal bestuur inzicht krijgen in welke services draaien en of er kwetsbaarheden zijn die misbruikt kunnen worden.

Link naar de tools:

Have I Been Pwned

Have I Been Pwned is een populaire website die gebruikers in staat stelt te controleren of hun e-mailadressen of domeinen zijn betrokken bij datalekken. Door de status van domeinen te controleren, kunnen lokale besturen snel reageren op beveiligingsincidenten en hun gebruikers waarschuwen voor mogelijke inbreuken.

Link naar de tool:

4. Aanbevelingen

Om effectief gebruik te maken van externe verkenning en de hierboven genoemde tools, zijn hier enkele aanbevelingen:

  • Beleidsontwikkeling: Stel een duidelijk beleid op voor externe verkenning dat verantwoordelijkheden en procedures definieert, gebaseerd op erkende normen en richtlijnen zoals de NIST Cybersecurity Framework, ISO/IEC 27001, of de CyFun-methodologie. Dit beleid moet richtlijnen bevatten voor het uitvoeren van externe verkenningen, inclusief frequentie, verantwoordelijkheden van teamleden, en de rapportage van bevindingen. Zorg ervoor dat het beleid regelmatig wordt herzien en aangepast aan nieuwe dreigingen en best practices

  • Implementatie van Tools: Implementeer de genoemde tools in uw beveiligingsstrategie en zorg voor een regelmatig gebruik.

  • Rapportage van bevindingen: Houd de resultaten van externe verkenningen bij in een actieplan of rapportagesysteem. Documenteer specifieke kwetsbaarheden, de context waarin ze zijn gevonden en de aanbevolen acties. Gebruik deze informatie om beveiligingsmaatregelen proactief aan te passen, zoals het versterken van firewalls of het bijwerken van software. Plan regelmatig evaluaties om te controleren of de aangebrachte wijzigingen effectief zijn

5. Conclusie

Externe verkenning is een essentieel onderdeel van een robuuste cybersecuritystrategie. Naast populaire tools zoals SubdomainFinder, Shodan, Nmap, DNS Checker en Have I Been Pwned, zijn er nog veel andere hulpmiddelen beschikbaar die lokale besturen kunnen helpen hun beveiligingshouding te verbeteren en zich beter te wapenen tegen cyberdreigingen. Het is belangrijk om de juiste maatregelen en training te implementeren om effectief gebruik te maken van deze tools en een holistische benadering van cybersecurity te waarborgen.


Dit is een document voor publiek gebruik.