Het is tijd om de firewall achter ons te laten

De firewall is een van de meest bekende stukjes beveiligingstechnologie. Zelfs een leek weet tegenwoordig wat een firewall ongeveer doet. Dit is gedeeltelijk te danken aan Hollywood-films. Telkens wanneer een hacker in een film een mainframe moet kraken, worden ze vaak geconfronteerd met een firewall, die ze snel zullen omzeilen door woedend op het toetsenbord te tikken.

En het lijkt erop dat het leven de kunst imiteert, want de eerste vermelding van een firewall in de context van cyberbeveiliging verscheen in een film; War Games uit 1983. Het heeft bijna tien jaar geduurd voordat deze term ook in het woordenboek van de security-professional voorkwam. Gedurende de jaren 80 en in de jaren 90 hebben technologen zoals Jeff Mogul, Steve Bellovin en Bill Cheswick, Marcus Ranum en Nir Zuk de technologie naar voren geschoven. Halverwege de jaren 90 was het normaal dat bedrijven verbinding maakten met internet en werd het dreigingslandschap steeds erger. De firewall werd een enorm populaire en essentiële technologie voor bedrijven.
De firewall was destijds volkomen logisch, aangezien het internet uit de jaren ‘90 uit slechts honderden servernummer’ bestond (vergeleken met de tientallen miljoenen vandaag). Het was een eenvoudigere plaats en ook de dreigingen waren eenvoudiger. Er waren hackers, maar dat waren meestal solisten. In tegenstelling tot de wereldwijde, door de staat gesteunde groepen, waarmee we tegenwoordig te maken hebben. De firewall was de perfecte oplossing om slecht verkeer uit te filteren. Het netwerk was veilig, het internet niet, en de firewall hield die externe gevaren waar ze waren.

Het paradigma is veranderd

De manier waarop we internet gebruiken, is sinds de jaren 90 fundamenteel veranderd. Het is niet langer alleen een hulpmiddel dat op kantoor wordt gebruikt om ons te helpen ons werk te doen, of een voorrecht voor de verveelde kantoormedewerker. Het is een essentieel onderdeel geworden van ieders bestaan. De dreiging is niet langer een hacker, maar dreigingen zijn ingebed in de applicaties en services die we allemaal gebruiken als onderdeel van ons dagelijks leven. Of het nu gaat om sociale media, streamingdiensten of welke applicatie dan ook. Zelfs de vertrouwde bedrijven die ons ecosysteem vormen, zijn nu allemaal bronnen van deze dreigingen.
De firewall-industrie heeft dit niet ongemoeid gelaten en als reactie daarop werden er nieuwe functionaliteiten ingebouwd in firewalls om deze opkomende dreigingen te stoppen. Denk hierbij aan packet-filtering, firewalls met antivirus, dos-preventie, vpn’s en tunnels, botnet-detectie en meer. Het werd een wapenwedloop en naarmate de functionaliteiten groeiden, namen ook de complexiteit, de latency en de kosten toe. Met alle bedieningselementen van een bedrijf op één plek, werd de firewall de enige verdediging voor bedrijven en bijna het enige dat hackers hoefden te omzeilen.
Zelfs de meest vooraanstaande firewalls van vroeger hebben in relevantie afgedaan. Cheswick en Bellovin noemden de firewall al in 2008 respectievelijk een ‘economische oplossing voor zwakke hostbeveiliging’ en ‘een laagwaardige toegangscontrole voor laagwaardige bronnen’.

Cloud en mobiliteit waren de genadeslag

Als er iets is dat de doodsteek voor de firewall werd, dan is het wel de cloud en de mobiliteit die de cloud mogelijk maakt. Covid-19 heeft de overstap naar de cloud versneld en de spijkers verder in de kist van de firewall geslagen. Tegenwoordig vindt business plaats buiten het netwerk en op het internet zelf.
De firewall is een geweldige dienaar geweest voor cybersecurity, maar het is een verouderde technologie en vertegenwoordigt een verouderde architectuur. Dit is niet alleen vanwege de toenemende leeftijd en het verdwijnen van functies, maar ook omdat het is gebaseerd op verouderde opvattingen over vertrouwen. Het hebben van een firewall houdt in dat de ene kant van de muur op de een of andere manier betrouwbaarder is dan de andere. Met internetverkeer dat van de ene naar de andere kant stroomt, is dit allesbehalve waar. Dat vertrouwen kan meer risico’s veroorzaken dan het vermindert.
De firewall wilde dat bedrijven het netwerk en de IP-adressen zouden vertrouwen, terwijl we in de wereld van vandaag een zero-trust-benadering moeten toepassen. Zero-trust begint met het valideren van de gebruikersidentiteit, in combinatie met handhaving van het bedrijfsbeleid. Dit doet zero-trust op basis van contextuele gegevens van gebruiker, apparaat, app en inhoud om geautoriseerde, directe toegang tot applicaties en bronnen te bieden. Het brengt het verkeer naar de controle en niet andersom.

Uit een recent onderzoek blijkt dat meer dan driekwart van de IT-beveiligingsteams denkt over te stappen op een hybride werkmodel, wat zal leiden tot de behoefte aan nieuwe en geavanceerde beveiligingsvereisten. In een ‘work from anywhere’-wereld raken perimeter-gebaseerde controles, zoals de firewall, snel achterhaald. De zero-trust-aanpak maakt gebruik van een cloud-native architectuur voor meer high-performance beveiligingscontroles, op schaal. Dit is een veel aantrekkelijkere en effectievere manier om organisaties te beschermen. Wat de firewall fout deed, was denken dat we een betere tool nodig hadden, terwijl we in werkelijkheid een betere architectuur nodig hebben.

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

Deze site gebruikt artificiële intelligentie en machine learning om spam te verminderen. Bekijk hoe uw reactiegegevens worden verwerkt.

Gerelateerde berichten

Grote beveiligingslek ontdekt in populaire 3CX desktop app, uitgebreide uitleg en samenvatting

In dit blogbericht wordt een beveiligingslek besproken dat is ontdekt in de populaire 3CX desktop app, een software die wordt gebruikt door vele grote bedrijven wereldwijd. De blogpost begint met het beschrijven van de officiële 3CX desktop app en hoe deze wordt gebruikt als een vervanging van traditionele zakelijke telefoonlijnen. Vervolgens wordt ingegaan op de ontdekking van onverwachte kwaadaardige activiteit afkomstig van de 3CX desktop app door beveiligingsanalisten van CrowdStrike. De reactie van het bedrijf op de ontdekking wordt bekritiseerd en er wordt gewezen op het gebrek aan voorbereiding van veel grote bedrijven op malware-aanvallen. De blogpost gaat verder met een technische uitleg van hoe het beveiligingslek werkt, inclusief de aanwezigheid van kwaadaardige dll-bestanden en de versleuteling van kwaadaardige payloads. De ernst van het beveiligingslek wordt benadrukt, omdat het honderden of zelfs duizenden bedrijven kan treffen die de 3CX desktop app gebruiken.

Lees verder

Autodiefstal met USB-kabels

In deze blog bespreken we de ontwikkelingen op het gebied van autodiefstal met USB-kabels. We leggen uit hoe autodieven met deze methode te werk gaan en hoe fabrikanten proberen dit probleem aan te pakken. We bespreken enkele mogelijke oplossingen, waaronder software-updates en fysieke beveiligingsmaatregelen, om deze vorm van autodiefstal te voorkomen.

Lees verder

Hackers nemen Iraanse televisie over

Hackers hebben onlangs Iraanse live televisie overgenomen en kijkers aangespoord om geld van hun bankrekeningen op te nemen om de valuta van het land te ontwrichten. De hackers roepen op tot opstand tegen de regering.

Lees verder
U bent helemaal bij, dit was het laatste bericht.
  • Tags

  • Categorieën

  • Archieven

  • Naar de inhoud springen