Strategie 1: Applicatiecontrole – Alleen vertrouwde software uitvoeren
Kernprincipe: standaard weigeren, alleen expliciet goedgekeurd toestaan.
Applicatiecontrole voorkomt dat ongeautoriseerde of kwaadwillende programmatuur wordt uitgevoerd op werkplekken en servers. De organisatie werkt met een toestemmingslijst: alleen programmatuur die vooraf is beoordeeld en goedgekeurd, mag draaien. Daarmee verschuift de beveiliging van een reactief model (achteraf malware herkennen) naar een preventief model waarin onbekende code ĂĽberhaupt geen kans krijgt om te starten.
In de Nederlandse overheidscontext betekent dit: alle kantoorwerkplekken, virtuele omgevingen en beheersystemen worden centraal beheerd. Standaardsoftware (zoals kantoorapplicaties en browsers), lijnapplicaties en beheertools worden vanuit één bron uitgerold en vormen de "gouden set". Uitvoer vanuit gebruikersmappen en tijdelijke locaties wordt geblokkeerd. Nieuwe of afwijkende programmatuur wordt alleen toegelaten na een expliciet beoordelingsproces.
Op basisvolwassenheid (niveau 1) ligt de nadruk op werkplekken: blokkeren van uitvoering uit gebruikersmappen en toestaan van software in beheerde systeemlocaties. Op hoger niveau (2 en 3) wordt dit uitgebreid naar servers, internetgerichte systemen en het blokkeren van kwetsbare stuurprogramma’s. Jaarlijkse herbeoordeling van de regels en aansluiting op actuele dreigingsinformatie zorgen ervoor dat de maatregel effectief blijft.
Strategie 2: Patchmanagement van applicaties – Kwetsbaarheden snel dichten
Kernprincipe: bekende kwetsbaarheden mogen niet onnodig open blijven staan.
Aanvallers maken massaal misbruik van bekende kwetsbaarheden in browsers, kantoorsoftware en bedrijfstoepassingen. Effectief patchmanagement van applicaties verkleint dit aanvalsoppervlak drastisch. Daarbij hoort: volledig overzicht van alle gebruikte applicaties, automatische kwetsbaarheidsscans en duidelijke termijnen voor het oplossen van kritieke en niet‑kritieke lekken.
Op basisniveau (niveau 1) worden internetgerichte diensten en kantoorapplicaties ten minste wekelijks op kwetsbaarheden gescand en worden kritieke kwetsbaarheden op systemen die aan internet zijn blootgesteld binnen 48 uur verholpen of gemitigeerd. Naarmate de volwassenheid stijgt, worden scans frequenter, worden meer omgevingen meegenomen (ook interne servers) en wordt het uitrolproces verder geautomatiseerd.
Strategie 3: Beveiligen van macro’s in kantoorbestanden
Kernprincipe: macro’s zijn standaard uitgeschakeld en alleen veilig gecontroleerd toegestaan.
Kwaadaardige macro’s in kantoorbestanden vormen al jaren een veelgebruikte route voor aanvallers. Een veilig macrobeleid begint met het uitschakelen van macro’s voor alle gebruikers, het blokkeren van macro’s in bestanden die van internet of andere onbetrouwbare bronnen afkomstig zijn en het beperken van wat legitieme macro’s technisch mogen doen.
Op hogere volwassenheidsniveaus worden alleen macro’s toegestaan die afkomstig zijn uit vertrouwde netwerk‑ of cloudlocaties, waar gewone gebruikers geen schrijfrechten hebben, en die digitaal zijn ondertekend met certificaten die onder beheer staan van de organisatie. Daarmee ontstaat een gecontroleerde keten waarin macro’s vooraf worden beoordeeld en vervolgens breed, maar veilig, kunnen worden ingezet.
Strategie 4: Verharding van gebruikersapplicaties
Kernprincipe: verlaag het aanvalsoppervlak van browsers en andere gebruikersapplicaties.
Webbrowsers, pdf‑lezers en andere veelgebruikte toepassingen zijn een direct venster op het internet en dus een aantrekkelijk doelwit. Verharding betekent dat onnodige functionaliteit wordt uitgeschakeld, verouderde componenten worden verwijderd en risicovolle inhoud (zoals bepaalde scripts of plug‑ins) wordt geblokkeerd.
Voor Nederlandse overheidsorganisaties zijn twee aspecten cruciaal: het uitschakelen van verouderde of niet meer ondersteunde browsers en plug‑ins, en het beperken van de mogelijkheid voor gebruikersapplicaties om zelfstandig systeemopdrachten te starten. Daarnaast is het wenselijk om kwaadaardige webreclame en bekende schadelijke domeinen centraal te filteren, bijvoorbeeld via een beveiligde proxy of DNS‑filtering.
Strategie 5: Beperken van administratieve rechten
Kernprincipe: minimale bevoegdheden, gescheiden accounts en tijdelijke rechten.
Een gecompromitteerd beheerdersaccount kan de hele omgeving in gevaar brengen. Daarom mogen beheerdersrechten alleen worden toegekend waar dit strikt noodzakelijk is, moeten beheertaken worden uitgevoerd met aparte beheeraccounts en dienen deze accounts te worden afgeschermd van alledaags gebruik (zoals e‑mail en surfen op internet).
Op basisniveau wordt geregeld dat medewerkers geen lokale of domeinbrede beheerdersrechten hebben op hun reguliere werkplekken en dat beheerders een apart account gebruiken dat niet voor dagelijkse werkzaamheden wordt ingezet. Op hogere niveaus worden beheertaken alleen uitgevoerd vanaf speciale beheerwerkplekken of sprongservers en wordt just‑in‑time‑toegang ingericht, waarbij verhoogde rechten tijdelijk worden toegekend en automatisch weer worden ingetrokken.
Strategie 6: Patchen van besturingssystemen
Kernprincipe: alleen ondersteunde besturingssystemen, tijdig voorzien van beveiligingsupdates.
Kwetsbaarheden in besturingssystemen worden vaak misbruikt voor rechtverhoging of volledige overname van een systeem. Effectief beheer van beveiligingsupdates voor besturingssystemen is daarom onmisbaar. Daarbij hoort ook het uitfaseren of isoleren van besturingssystemen die niet langer worden ondersteund door de leverancier.
Voor internetgerichte systemen gelden dezelfde of strengere termijnen als voor applicaties: kritieke kwetsbaarheden moeten binnen zeer korte tijd (maximaal enkele dagen) worden verholpen of gemitigeerd. Naarmate de volwassenheid toeneemt, worden ook interne servers, werkplekken en onderliggende componenten zoals stuurprogramma’s en firmware structureel in het patchproces opgenomen.
Strategie 7: Multi‑factor authenticatie
Kernprincipe: toegang tot gevoelige systemen en gegevens vereist meer dan alleen een wachtwoord.
Wachtwoorden lekken vroeg of laat uit, of worden via overtuigende phishing ontfutseld. Multi‑factor authenticatie (MFA) maakt misbruik hiervan aanzienlijk moeilijker door naast iets wat de gebruiker weet (wachtwoord) ook iets wat de gebruiker heeft of is te eisen, zoals een verificatie‑app, een fysieke beveiligingssleutel of een biometrisch kenmerk.
Een effectieve invoering start bij accounts en diensten met het hoogste risico: beheerdersaccounts, toegang tot cloudomgevingen, externe beheerportalen en andere systemen die vanaf internet bereikbaar zijn. In latere fasen wordt MFA verbreed naar alle medewerkers en wordt gebruikgemaakt van voorwaardelijke toegang, waarbij de sterkte van de controle afhankelijk wordt gemaakt van het risico (bijvoorbeeld locatie, toesteltype en tijdstip). Voor de meest kritieke accounts is phishing‑resistente MFA, zoals op basis van moderne beveiligingssleutels, aangewezen.
Strategie 8: Reguliere en betrouwbare back‑ups
Kernprincipe: herstelbaarheid is gegarandeerd door gescheiden, onveranderbare back‑ups.
Zelfs met alle andere maatregelen blijft er een kans bestaan op succesvolle aanvallen, fouten of calamiteiten. Reguliere, goed geteste back‑ups zorgen ervoor dat essentiële gegevens en diensten binnen acceptabele tijd kunnen worden hersteld. Daarvoor is nodig dat back‑ups logisch of fysiek gescheiden zijn van de productieomgeving en dat ze gedurende de retentieperiode niet ongemerkt kunnen worden gewijzigd of verwijderd.
Op basisniveau worden kritieke systemen en gegevens volgens vaste frequenties geback‑upt en wordt ten minste één kopie buiten de productieomgeving bewaard. Op hogere niveaus wordt de back‑upomgeving logisch gescheiden van het reguliere beheer, krijgen alleen speciaal aangewezen beheerders toegang en wordt gebruikgemaakt van onveranderbare opslag. Jaarlijkse hersteloefeningen, waarbij complete dienstketens worden teruggezet, tonen aan dat de organisatie in de praktijk kan herstellen binnen de afgesproken termijnen.