Beveiligde omgeving: Network Misconfiguration

Wat moet ik doen als ik last heb van Network Misconfiguration?

U bent afgeschermd van het internet en het netwerk omdat netwerkinstellingen van uw apparatuur niet juist geconfigureerd zijn. Door deze onjuiste instellingen zorgt uw apparatuur voor overlast voor andere gebruikers op het netwerk. De afscherming zorgt ervoor dat andere gebruikers van het netwerk geen overlast meer ervaren.

U kunt een groot deel van het internet en het netwerk op dit moment niet gebruiken. U kunt nog wel gebruikmaken van onder andere Windows Update en websites waar u virusscanners kunt downloaden.

Wat is een Network Misconfiguration?

Een netwerk misconfiguratie wordt veroorzaakt door apparatuur in uw netwerk wat niet goed ingesteld is of een beveiligingslek heeft. Mogelijk heeft u het zelf helemaal niet in de gaten dat er iets niet goed is geconfigureerd in uw netwerk wat een bedreiging vormt voor andere apparaten in uw netwerk en/of voor gebruikers op het internet.

De oorzaak hiervan kan een heel aantal verschillende dingen zijn. Het kan zijn dat u apparatuur in het netwerk gebruikt, die niet goed ge-update of beveiligde is. Of dat er op deze apparatuur nog instellingen of software staat waarin beveiligingslekken aanwezig zijn die nog niet gedicht of ge-update zijn.

Wat kan ik doen om dit probleem op te lossen?

U kunt de volgende stappen doorlopen om het probleem op te lossen.

  • Controleer uw netwerkinstellingen. Als u zaken als ‘bridging’ of Internet Connection Sharing ingeschakeld heeft, is het mogelijk dat zij dit probleem veroorzaken. Schakel deze instelling dan uit in uw internetbrowsers.
  • Controleer of uw (draadloze) router juist aangesloten is. Let er vooral op of de van de LAN- en WAN-kabels op een juiste manier aangesloten zijn. Raadpleeg eventueel de documentatie van de fabrikant.
  • Controleer of alle hardware in uw netwerk beschikt over de laatste firmware updates.
  • Controleer welke rechten u op alle hardware open heeft staan en u deze rechten ook echt nodig heeft.

Welke verschillende vormen van Network Misconfiguration zijn er zoal?

  • Een router of apparaat die over verouderde firmware beschikt en ge-update moet worden.
  • Een verouderd protocol wat niet meer ondersteund wordt is niet uitgeschakeld op randapparatuur in het netwerk. Mogelijk communiceert het apparaat standaard wel via het juiste protocol, maar het kan toch een beveiligingslek geven wanneer een ander apparaat alleen met het oude protocol kan communiceren.
  • Er staan onnodige poorten open in het netwerk naar hardware die mogelijk niet goed beveiligt is en een bedreiging vormt.
  • Er is een beveiligingslek in een bestaand protocol.

Hoe kom ik erachter welk apparaat of welke apparaten het betreft?

Het is soms niet eenvoudig om te achterhalen welke apparaat of apparaat het betreft, komt u hier niet uit, dan helpen wij u graag verder.

Neem dan contact op met onze helpdesk op service@solcon.nl onder vermelding van uw relatienummer met postcode en huisnummer van de locatie met het verzoek om een rapport toe te sturen van de beveiligde omgevingsmeldingen. Dit helpt u mogelijk om het beveiligingsincident beter te traceren.

Mogelijke vervolgacties Network Misconfiguration

Een veel gebruikte toepassing van Microsoft is Remote Desktop om op afstand in te loggen op één Windows apparaat. Dit is een mooie toepassing, alleen is het wel belangrijk dat deze toepassing goed beveiligd is, anders kan dit een groot beveiligingsrisico met zich meebrengen.

Hoe veilig is Remote Desktop?

Remote Desktop-sessies werken via een gecodeerd kanaal, dus niemand kan uw sessie bekijken door op de verbinding in te breken.

Er is echter een kwetsbaarheid in de methode die wordt gebruikt om sessies in eerdere versies van RDP te versleutelen. Dit beveiligingslek kan onbevoegde toegang tot uw sessie mogelijk maken.

Remote Desktop kan worden beveiligd met SSL / TLS in Windows 7, Windows 8, Windows 10, Windows 11 en Windows Server 2012/2016/2019/2022.

Hoewel Remote Desktop veiliger is dan tools voor extern beheer, zoals VNC, (die de hele sessie niet versleutelen,) zijn er altijd risico's als de beheerder op afstand toegang krijgt tot een systeem. De volgende tips helpen bij het beveiligen van toegang op afstand tot zowel desktops als servers die in uw netwerk aanwezig zijn.

De basis beveiligingstips zijn als het volgt:

  1. Gebruik sterke wachtwoorden
    Het is een vereiste om accounts waarmee Remote Desktop wordt gebruikt te voorzien van sterke wachtwoorden. Voor meer informatie over sterke wachtwoorden zie de pagina over Brute Force Attack.
  2. Gebruik two-factor authenticatie.
    De manieren om two-factor authenticatie te gebruiken, worden hier niet behandeld. Voor meer informatie hierover verwijzen wij u naar uw systeembeheerder.
  3. Update uw software
    Een voordeel van het gebruik van Remote Desktop in plaats van externe beheerprogramma's van derden is dat componenten automatisch worden bijgewerkt met de nieuwste beveiligingsoplossingen in de standaard Microsoft-beveiligingsupdates.

    Zorg ervoor dat u de nieuwste versies van zowel de client- als de serversoftware gebruikt door automatische Microsoft-updates in te schakelen en te controleren. Als u Remote Desktop-clients op andere platforms gebruikt, zorg er dan voor dat ze nog steeds worden ondersteund en dat u over de nieuwste versies beschikt. Oudere versies ondersteunen mogelijk geen hoge codering en hebben mogelijk andere beveiligingsfouten.

  4. Stel beperkingen in voor de toegang via uw firewall
    Gebruik firewalls (zowel software als hardware indien beschikbaar) om de toegang tot gebruikte poorten van Remote Desktop op afstand te beperken (De standaardpoort is TCP 3389).

    Het gebruik van een RDP-gateway wordt sterk aanbevolen voor het beperken van RDP-toegang tot desktops. Als alternatief voor het ondersteunen van connectiviteit buiten uw netwerk kunt u VPN-software gebruiken om een IP-adres van uw eigen internetverbinding te krijgen, die u dan toe kunt voegen aan uw RDP-firewalluitzonderingsregel.

  5. Schakel verificatie op netwerkniveau in.
    Windows 10, Windows 11, Windows Server 2012 R2 / 2016/2019 /2020 bieden standaard ook Network Level Authentication (NLA). U kunt dit het beste laten staan, omdat NLA een extra niveau van authenticatie biedt voordat een verbinding tot stand wordt gebracht.

    U moet Remote Desktop-servers alleen configureren om verbindingen zonder NLA toe te staan als u Remote Desktop-clients gebruikt op andere platforms die dit niet ondersteunen.

  6. Limiteer het aantal gebruikers wat in kan loggen met Remote Desktop
  7. Stel een blokkade in op een account wanneer er meerdere foutieve inlogpogingen worden ondernomen

Voor alle meer informatie of aanvullende adviezen om uw Remote Desktop verbinding zo goed mogelijk te beveiligen kunt u de onderstaande websites raadplegen.

Het Network Time Protocol of Netwerktijdprotocol (NTP) is een protocol waarmee computers die onderling met elkaar in verbinding staan, hun interne klok kunnen synchroniseren met andere computers.

Wat kunt u doen?

We raden u aan om uw systemen grondig te controleren en op modem/router poort 123 (UDP) dicht te zetten vanaf buitenaf. Lees hier hoe u de poorten van uw modem kunt dichtzetten.

Microsoft gebruikt voor Windows een tijdsynchronisatieprotocol dat SNTP genoemd wordt Dit protocol is, hoewel het ook computers met elkaar kan synchroniseren, niet te vergelijken met het 'echte' NTP. Zo gebeurt de tijdsaanpassing abrupt in plaats van geleidelijk en heeft SNTP geen mogelijkheid de betrouwbaarheid van meerdere tijdbronnen te evalueren. Wel kan het een normale NTP-server als tijdsbron gebruiken.

Telnet is een verouderde techniek om apparaten in uw netwerk te kunnen bereiken. Wij raden u aan om in plaats van Telnet SSH te gebruiken of op afstand benaderen uit te schakelen en geen standaard poorten te gebruiken zoals poort 22, poort 23, poort 443 en dergelijke.

Er is namelijk gebleken dat deze techniek niet meer optimaal beveiligd is en zorgt voor beveiligingslekken. Veel nieuwe updates van internetbrowsers hebben tegenwoordig deze functie automatisch uit staan.

Het kan natuurlijk zijn dat u nog een verouderde versie van een internetbrowser of applicatie gebruikt. Of dat u zelf SSL 3.0 handmatig ingeschakeld heeft. Wanneer u een verouderde niet ondersteunde versie van een internetbrowser gebruikt, dan raden wij u aan om deze internetbrowser te updaten.

U kunt dit probleem oplossen door deze instellingen in uw internetbrowser of op uw Windows server uit te voeren.

Gebruikt u andere apparatuur of applicaties waarbij dit probleem kan spelen met het gebruik van SSL 3.0 die is ingeschakeld, dan verwijzen wij u voor meer informatie door naar de betreffende leverancier.

Meer informatie over dit beveiligingslek vindt u op de onderstaande pagina's.

Wij raden u aan om indien mogelijk uw Cisco apparatuur te updaten en zoveel mogelijk zaken die onnodig gebruikt worden te sluiten en te blokkeren.

Meer informatie kunt u hierover vinden op de onderstaande pagina's.

Meer informatie over dergelijke problemen met Cisco apparatuur kunt u vinden in Google.

Dit wordt veroorzaakt doordat u Apple apparaten heeft aangesloten die niet up-to-date zijn of nog via een oud protocol van het Apple Filing protocol kunnen communiceren.

Het is belangrijk om uw Apple apparatuur up-to-date te hebben.

Meer informatie hierover vindt u op de onderstaande pagina's:

Daarnaast raden wij u aan om uw Mac of Macbook te scannen op virussen.

U kunt mogelijk naar een aantal systemen een aantal onveilige poorten open hebben staan. U kunt hierbij denken aan camerasystemen, systemen voor uw zonnepanelen, alarmering, melkrobots, NAS, machines die zijn aangesloten op internet etc.

Wij raden het gebruik van onveilige poorten zoals poort 21, 80, 8080, 8081 die via het http:// protol werken af. Wij raden u aan veilige poorten te gebruiken die via https:// of SSH, SFTP werken. De voorkeur heeft dan ook om een beveiligde verbinding te gebruiken die geen gebruik maakt van de standaard poort. Voor meer informatie en de mogelijkheden hiervoor verwijzen wij u naar de leverancier van uw apparatuur.

Voor het verwijderen van onveilige of onnodige portforwarding in uw modem verwijzen wij u naar deze instructies.

Deze oude TLS versies worden niet meer ondersteund. Wij raden u aan alleen gebruik te maken van TLS 1.2 of hoger.

U kunt controleren welke TLS versies beschikbaar en ingeschakeld zijn op uw apparaat via deze pagina.

Meer informatie over het oplossen van de problemen met een Open DNS resolver vindt u op de deze pagina.

Wat zijn de gevolgen van een Network Misconfiguration?

  • Naast dat er een misconfiguratie in het netwerk plaats vindt, wat een beveiligingslek geeft op uw netwerk, kan er via dit beveiligingslek ook sprake zijn van een Network Risk. Daarom raden wij u ook aan om de individuele apparaten te scannen op virussen en malware.
  • Uw IP-adres kan terecht komen op externe blacklisten waardoor u geen gebruik meer kunt maken van bepaalde dienstverlening, omdat uw internetverbinding als onveilig wordt aangemerkt.
  • Uw internetverbinding wordt trager of u ervaart instabiliteit en problemen in uw netwerk.
  • U kunt andere gebruikers op het internet hinderen.