Handelaar
Background image
Commerçant
Commerçant
Commerçant

Hoe de veiligheid van mijn site garanderen?

De informaticaveiligheid slaat op alle technieken of methodes die ertoe strekken een informaticasysteem, en dus ook de internetsites, te vrijwaren en zelfs de beschikbaarheid, vertrouwelijkheid en integriteit te herstellen. Dat aspect dient niet lichtzinnig te worden opgevat. Het nieuws dat bijna dagelijks door de media wordt uitgezonden volstaat om zich er van te overtuigen : er gaat geen dag voorbij zonder dat het gerucht wordt verspreid van informaticavirussen, aanvallen van hackers, piraterij van sites, diefstallen van databanken, enz.

Welke gevaren bedreigen een website?

We kunnen hier niet alle potentiële gevaren voor uw webstek opsommen : zo'n lijst zou te lang zijn. We staan enkel stil gestaan bij een paar veel voorkomende of uiterst destructieve aanslagen om u te wijzen op het vaak verwaarloosde aspect veiligheid. Weet dat tal van bedrijven op de fles gingen omdat hun informaticasysteem hen in de steek liet of omdat ze al hun gegevens kwijtraakten.

Het is goed eraan te herinneren dat het veiligheidssysteem niet alleen door boos opzet kan worden aangetast : brand, waterschade, defect van informaticaonderdelen, menselijke fouten bij het ontwerpen van programma's kunnen uw system ook in gevaar brengen. Met een beetje gezond verstand kan u dit soort ongemakken voorkomen (maak regelmatig back-ups, beveilig uw installaties, disaster recovery plan, …). 

Welke zijn de gebruikte aanvalstechnieken?

Zonder volledig te willen zijn, hierbij enkele van de technieken die worden gebruikt door informaticacriminelen.
Om binnen te dringen in een netwerk dat in principe ontoegankelijk is, trachten de piraten  zwakke plekken in de veiligheid te zoeken, te weten bugs of anomalieën van bepaalde software waardoor het systeem kan worden binnengedrongen waarop dat programma draait. Zodra er een zwakke plek op de site wordt ontdekt, is het kinderspel om in het systeem binnen te dringen. De piraten aarzelen trouwens niet om op hun sites programma's ter beschikking te stellen die juist dienen voor het exploiteren van deze zwakke plekken.

Soms is het echter niet nodig een beroep te doen op dat soort van spitsvondigheden : door in het bezit te zijn van een login (een gebruikersnaam) en een paswoord kan de piraat zonder probleem toegang krijgen tot het netwerk als gebruiker. Men kan dus nooit te veel wijzen op de belangrijkheid van de keuze van paswoord. Men raadt aan dat dit woord lang is, met gevarieerde karakters (hoofdletters, kleine letters, cijfers en letters en symbolen van het soort @ ! § ~ ^) en dat het niet gaat om een woord dat in een woordenboek staat vermeld.

De verzending van een virus kan tevens het systeem zwaar beschadigen.

Welke zijn de verschillende virussen?

Gelet op de mogelijke schade die informaticasabotage kan veroorzaken, kan het interessant zijn enkele van de virussen te detailleren die uw systeem kunnen beschadigen.

Men verstaat onder virus een programma (meestal gehecht aan een uitvoerbaar bestand) dat in een computer wordt geplaatst buiten het medeweten van de gebruiker en dat zich kan voortplanten in de beschadigde computer, in een van de steunmiddelen (cd-rom, USB-stick), of in een machine van het intranet of internet waarmee het verbonden is. De tekens ervan zullen veelvuldig zijn : soms zal een of ander bestand wordt uitgewist, zelfs de volledige harde schijf (soms volstaat het een of ander vitaal bestand van de harde schijf te vernietigen om ze totaal onbruikbaar te maken), soms zullen er vreemde beelden of klanken verschijnen, soms zullen de prestaties van de microprocessor verminderen. Bepaalde virussen handelen soms op meer geniepige wijze : er worden geen gegevens uitgewist, doch openingen gemaakt in het veiligheidssysteem zodat piraten er vervolgens kunnen binnendringen door van deze zwaktes gebruik te maken. Bepaalde virussen worden enkel geïnstalleerd om vertrouwelijke gegevens te verzamelen zoals de informatie verbonden aan uw klanten.

Er bestaan talrijke onderverdelingen die hier niet allemaal zullen worden uitgelegd. Wij zullen ons beperken tot het u uiteenzetten van de computerworm, de logische bom en het Trojaans paard. Men dient echter te preciseren dat deze onderverdelingen niet exclusief zijn : om duidelijk te zijn, een virus kan zich verspreiden als een worm, uitbreken als een logische bom en zich installeren als een Trojaans paard.

Computerwormen zijn de virussen die zich uitbreiden of verspreiden door bijna niet te ontdekken delen. Logische bommen zijn codelijnen die worden ingelast in programma's en die bij een bepaalde gebeurtenis uitbreken (invoeren van bepaalde karakters, precieze datum, enz.). Het Trojaans paard neemt de vorm aan van kleine programma's die onschuldig lijken, maar die ook verborgen mechanismen bevatten die het systeem kwetsbaar kunnen maken voor een virus of een aanval van een piraat.

Wat is computercriminaliteit?

Om het fenomeen van de computercriminaliteit af te grenzen, werden verscheidene onderverdelingen uitgewerkt. In de volgende punten zullen de onderverdelingen worden overgenomen op grond van de ermee overeenstemmende inbreuken zoals voorzien in het Strafwetboek.

De meest voorkomende inbreuken zijn :

  • overtredingen tegen de vertrouwelijkheid, de integriteit en de beschikbaarheid van gegevens en systemen (illegale toegang, illegale onderschepping, inbreuk op de integriteit van de gegevens en het systeem, enz.);
  • informaticaovertredingen (valsheid in informatica en informaticabedrog)
  • overtredingen die betrekking hebben op de inhoud (kinderpornografie, racistische of xenofobische ideeën, enz.) en,
  • inbreuken op de intellectuele eigendom (verdeling op grote schaal van muzikale of letterkundige werken die door het auteursrecht beschermd zijn).

Waaruit bestaan overtredingen tegen de vertrouwelijkheid, de integriteit en de beschikbaarheid van gegevens en systemen?

Die overtredingen zijn beter bekend onder de naam hacking.

Alvorens het juridische aspect van de zaak te bekijken, kan het nuttig zijn even de woorden vertrouwelijkheid, integriteit en beschikbaarheid te definiëren. Vertrouwelijkheid betekent dat bepaalde gegevens of informatie enkel onder bepaalde voorwaarden en voor bepaalde personen toegankelijk zijn. Integriteit wil zeggen dat de kwaliteit en juistheid van de gegevens behouden blijft en beschermd is tegen het toevallig of moedwillig wijzigen, verliezen of vernietigen van die gegevens. Beschikbaarheid ten slotte betekent dat het systeem blijft functioneren en dat de gemachtigde gebruikers er nog steeds normaal toegang toe hebben.

Doorgaans wordt een onderscheid gemaakt tussen interne en externe hacking.

  • Interne hacking gebeurt bijvoorbeeld als een van uw werknemers misbruik maakt van zijn positie in uw bedrijf en van zijn recht op toegang tot het netwerk, om kennis te nemen van vertrouwelijke informatie waartoe hij in principe geen toegang heeft.
  • Externe hacking doet zich daarentegen voor wanneer een individu, dat geen toegang heeft tot uw informaticasysteem, erin slaagt de veiligheidsmechanismen te omzeilen en binnen te dringen in het netwerk van uw onderneming.

Externe hacking omvat ook de informaticasabotage, nl. het aanvallen van een systeem met een virus of een van de varianten van een virus (computerworm, logische bom, Trojaans paard, enz.), om de werking van het systeem te verstoren of het systeem gewoonweg te vernielen, met alle economische en sociale gevolgen van dien.

Hackers hebben nogal uiteenlopende bedoelingen : de enen doen het voor de lol en hebben soms weinig benul van de gevolgen van hun daden; de anderen streven handelsdoelstellingen of politieke of militaire doelstellingen na of koesteren nog meer duistere plannen (terrorisme, bedrijfsspionage).

Hoe dan ook, dergelijke inbreuken zijn opgenomen in het Strafwetboek en de daders kunnen zich een gevangenisstraf van vijf jaar en een fikse boete op de hals halen. Bij herhaling wordt de strafmaat verdubbeld.

Vaak maakt een piraat zich niet alleen schuldig aan hacking, maar begaat hij ook andere overtredingen zoals informaticavervalsing of informaticabedrog. Na het binnendringen van uw systeem kan een hacker bijvoorbeeld ook gegevens wijzigen (zoals pornografische foto's invoegen in een van uw webpagina's), bepaalde vertrouwelijke of gevoelige informatie kopiëren, zelfs paswoorden ontfutselen.

Wat is informaticavervalsing?

Valsheid in informatica wordt gepleegd door iemand die de gegevens van een informaticasysteem indient, wijzigt of wist of die de mogelijke aanwending of juridische draagwijdte van dergelijke gegevens verandert. Dat is bijvoorbeeld het geval als u een website met betaalde toegang op het internet plaatst en een internetgebruiker een vals kredietkaartnummer gebruikt. Dat geldt ook als een van uw bedienden fictieve geldoperaties verricht of een elektronische handtekening vervalst.

Wie valsheid in informatica pleegt, krijgt een gevangenisstraf van 6 maanden tot 5 jaar en/of een boete. Bij herhaling wordt de strafmaat verdubbeld.

Wat is informaticabedrog?

Informaticabedrog wordt gepleegd door iemand die, om een bedrieglijk vermogensvoordeel te verwerven, gegevens in een informaticasysteem invoert, gegevens van een informaticasysteem wijzigt of wist, of de mogelijke aanwending van die gegevens verandert. Dat is bijvoorbeeld het geval als iemand een gestolen kredietkaart gebruikt om goederen op uw website aan te kopen of als een hacker bestanden of programma's uit winstbejag misbruikt.
Overtreders kunnen een gevangenisstraf van 6 maanden tot 5 jaar en/of een boete oplopen. Bij herhaling wordt de strafmaat verdubbeld.

Welke zijn de wettelijke middelen om computercriminaliteit te bestrijden?

Sedert het uitvaardigen van de nieuwe wetgeving weten de hackers voortaan dat het de overheid menens is en dat zij zwaar kunnen bestraft worden (tot 10 jaar gevangenis bij herhaling). Wegens de zeer internationale aard van het internetverkeer en dus ook van de misdrijven, valt het wel bijzonder moeilijk om de daders - die soms vanuit juridisch zeer tolerante staten opereren - te identificeren en te snappen.

Welke stappen moet ik ondernemen wanneer ik het slachtoffer ben van computercriminaliteit?

Men moet hier benadrukken dat iedereen, ook hij die zeer begaan is met zijn veiligheid, ooit het slachtoffer kan worden van boos opzet op het web. Door informatie te verspreiden, laat u anderen mee profiteren van uw eigen ervaring om niet in dezelfde valkuil te vallen.
U kunt klacht indienen bij de politiediensten die de zaak dan doorverwijzen naar de Procureur des Konings. U kunt zich ook burgerlijke partij stellen bij de onderzoeksrechter.

Weet ook dat er gespecialiseerde politiediensten bestaan voor cybercriminaliteit, die onder het gezag staan van een federale overheid, de Federal Computer Crime Units (FCCU). Hun deskundigheid op dat gebied kan voor u nuttig zijn.

Weet ten slotte ook dat het federale Cyber Emergency Team (CERT.be), neutrale specialist in internet -en netwerkveiligheid, u kan helpen wanneer u slachtoffer bent van een cyberveiligheidsincident. CERT.be kan de coördinatie van dergelijke incidenten op zich nemen, adviseren om een oplossing te vinden of nog, bijstaan om deze beveiligingsincidenten te voorkomen. Wat het signaleren van cyberveiligheidsincidenten betreft, dat kan via de website van CERT.be.

Voor meer informatie kunt u ook steeds terecht op de site van het Centrum voor Cybersecurity België (CCB).

Hoe een cybercrimineel identificeren?

Dat is een van de grootste problemen bij de bestrijding van computercriminaliteit. Er bestaat weliswaar zeer efficiënte lokalisatiesoftware, maar u moet er zich bewust van zijn dat er een waaier van technieken bestaat om anoniem op het internet te opereren.

U kunt de gerechtelijke overheden wel helpen bij hun opzoekingswerk door hun de datum en het juiste uur mee te delen waarop de aanval plaatsvond en hun een lijst te bezorgen met de IP-adressen van de op dat ogenblik aangesloten computers.

Volgens de wet moeten de operatoren van communicatienetwerken en de providers van elektronische communicatiediensten de oproep- en identificatiegegevens van hun gebruikers gedurende 12 maanden bewaren. Ook de providers van elektronische postdiensten via internet worden hier beoogd. Die verplichting om gegevens te bewaren met als doel de criminaliteit te bestrijden kan voor de gerechtelijke instantie een hulp zijn bij het identificeren van de daders van overtredingen waarvan u het slachtoffer bent.

Welke technische middelen kan ik aanwenden om mij te beschermen?

Buiten de wettelijke middelen bestaat de beste bescherming uiteraard in het voorkomen van dat soort risico's door het uitwerken van een efficiënt en aan uw noden aangepast veiligheidssysteem.

Hierbij enkele instrumenten om de veiligheid van uw site en het internetverkeer te garanderen : elektronische handtekeningen, een firewall, historische bestanden, back-ups, geactualiseerde antivirusprogramma's en vooral een goede organisatie van het beheer van deze middelen.

Wat is een firewall?

Een firewall bestaat uit hardware (router, server) en software waarmee aan onbevoegden elke toegang tot een computernetwerk kan worden ontzegd. In principe controleert een firewall het binnenkomende verkeer, maar hij kan ook worden ingesteld om het uitgaande verkeer te checken.

Om degelijk te werken, moet een firewall worden opgetrokken op de enige plaats waar het interne netwerk en het externe netwerk met elkaar in contact komen.

Het is een zeer efficiënt middel om zich tegen aanvallen te beschermen, maar het is geen wondermiddel : een firewall is geen waarborg voor de integriteit van de informatie of voor de betrouwbaarheid van de gegevens.

Waartoe dienen historische bestanden?

In principe kan men met zo'n bestanden nagaan door wie, op welk tijdstip en hoe lang uw informaticasysteem werd bezocht. Nu is het wel zo dat ongewenste binnendringers de parameters van uw computer zodanig kunnen veranderen dat de historische bestanden u vaak niet veel wijzer maken.

Het voordeel van historische bestanden is dat u makkelijk kunt zien welke gegevens geraadpleegd of gewijzigd werden. Op die manier kan u de oorzaken van eventuele problemen opsporen.

Hoe back-ups maken?

We raden u ten stelligste aan regelmatig reservekopieën of back-ups te maken. Als u gegevens kwijt bent na een aanval van een computerpiraat of door een technisch probleem (brand, diefstal van toestellen), dan kun u die snel terugvinden en verder werken dankzij uw back-ups.

Bepaal duidelijk wat u wilt bewaren, met welke frequentie en waar de reservekopieën worden opgeslagen. Het spreekt voor zich dat u die kopieën elders moet opslaan dan in uw informaticasysteem en op een streng beveiligde plaats (meestal zijn dat vertrouwelijke gegevens die u niet in andermans handen wilt zien terechtkomen).

Hoe de antivirussoftware gebruiken?

Het gebruik van goede antivirussoftware is geen overbodige luxe, te meer daar u gratis zeer degelijke programma's kunt downloaden.

Houd uw antivirusprogramma up-to-date (indien nodig zelfs dagelijks).

Pluis uw e-mails haarfijn uit, want dat zijn vaak haarden van infecties. Raadt uw personeel af cd-roms, dvd's, USB-sticks of andere externe middelen van stockeren te gebruiken die niet vooraf door de beheerder van het informaticasysteem zijn gecontroleerd op mogelijke virussen.

Moet ik speciale veiligheidsmaatregelen treffen als ik een systeem van online betalingen wil voorzien?

Het is best mogelijk dat u niet enkel op het internet wilt gaan om relevante informatie over uw activiteit door te spelen, maar uw klanten ook de mogelijkheid wilt geven om via uw website uw goederen aan te kopen. U zult spoedig merken dat u pas in uw opzet kunt slagen als u het vertrouwen van de internetgebruikers heeft gewonnen, onder meer door hun een veilig en efficiënt betalingsmiddel aan te reiken.

Hoe een veilig systeem opzetten en hoeveel gaat dat kosten?

Het uitwerken van de diverse veiligheidssystemen is slechts de slotfase van een uitvoerig analyseproces. Zet eerst op een rijtje wat u wilt beschermen (informaticamiddelen, gegevens, enz.), wat een dreiging vormt en wat kwetsbaar is (zwakke punten van uw systeem langs waar een aanval kan komen). Bereken ook de schade die potentiële indringers of virussen kunnen aanrichten en raam het risico, de waarschijnlijkheid van dergelijke scenario's. Aan de hand van zo'n analyse kunt u de nodige verweermiddelen bepalen.

Het nadeel van die veiligheidstechnieken is dat ze geld kosten en hinderlijk zijn voor de gebruikers. Die procedures kunnen namelijk vrij ingewikkeld zijn en de werking of de prestaties van het systeem in het gedrang brengen. Leg de gebruikers dus goed uit waartoe ze moeten dienen. Zie dat de kosten in verhouding staan tegenover de dreigingen, de kwetsbaarheid en de risico's en maak daarvan een realistische raming. Bedenk dat aan veiligheid een prijskaartje hangt, maar dat het ontbreken van veiligheid u nog duurder te staan kan komen en uw bedrijf eventueel - in een weliswaar pessimistisch maar mogelijk scenario - over de kop kan doen gaan.