Moderne in­braak­de­tec­tie­sys­te­men vormen een ef­fec­tie­ve aan­vul­ling op tra­di­ti­o­ne­le firewalls. Ze ana­ly­se­ren en monitoren continu systemen en volledige netwerken in realtime, iden­ti­fi­ce­ren po­ten­ti­ë­le be­drei­gin­gen en brengen be­heer­ders on­mid­del­lijk op de hoogte. De daad­wer­ke­lij­ke ver­de­di­ging tegen aanvallen wordt ver­vol­gens uit­ge­voerd met behulp van aan­vul­len­de software.

Wat zit er achter een IDS (in­braak­de­tec­tie­sys­teem)?

Hoewel moderne computer- en net­werk­be­vei­li­gings­sys­te­men ge­a­van­ceerd zijn, worden cy­ber­aan­val­len ook steeds slimmer. Om gevoelige in­fra­struc­tuur effectief te be­scher­men, kunt u overwegen om meerdere be­vei­li­gings­maat­re­ge­len te nemen. In dit verband is een in­braak­de­tec­tie­sys­teem (IDS) een uit­ste­ken­de aan­vul­ling op de firewall. Een IDS blinkt uit in het vroeg­tij­dig de­tec­te­ren van aanvallen en po­ten­ti­ë­le be­drei­gin­gen en waar­schuwt be­heer­ders on­mid­del­lijk, zodat zij snel ver­de­di­gen­de maat­re­ge­len kunnen nemen. Be­lang­rijk is dat een in­braak­de­tec­tie­sys­teem ook aanvallen kan iden­ti­fi­ce­ren die de ver­de­di­gings­li­nies van de firewall hebben door­bro­ken.

In te­gen­stel­ling tot bij­voor­beeld een in­braak­pre­ven­tie­sys­teem biedt een IDS zelf geen be­scher­ming tegen aanvallen. In plaats daarvan ana­ly­seert het in­braak­de­tec­tie­sys­teem alle ac­ti­vi­tei­ten op een netwerk en ver­ge­lijkt deze met spe­ci­fie­ke patronen. Wanneer on­ge­brui­ke­lij­ke ac­ti­vi­tei­ten worden ge­de­tec­teerd, waar­schuwt het systeem de gebruiker en geeft het ge­de­tail­leer­de in­for­ma­tie over de oorsprong en aard van de aanval.

Tip

Voor meer in­for­ma­tie over de ver­schil­len tussen in­braak­de­tec­tie- en in­braak­pre­ven­tie­sys­te­men verwijzen wij u naar ons aparte artikel over dit onderwerp.

Welke soorten in­braak­de­tec­tie­sys­te­men zijn er?

In­braak­de­tec­tie­sys­te­men worden on­der­ver­deeld in drie soorten: host­ge­ba­seer­de (HIDS), net­werk­ge­ba­seer­de (NIDS) of hybride systemen die HIDS- en NIDS-principes com­bi­ne­ren.

HIDS: Host­ge­ba­seer­de in­braak­de­tec­tie­sys­te­men

Het host­ge­ba­seer­de in­braak­de­tec­tie­sys­teem is de oudste vorm van be­vei­li­gings­sys­teem. Hier wordt het IDS recht­streeks op het be­tref­fen­de systeem ge­ïn­stal­leerd. Het ana­ly­seert gegevens op zowel log- als ker­nel­ni­veau en on­der­zoekt ook andere sys­teem­be­stan­den. Om het gebruik van zelf­stan­di­ge werk­sta­ti­ons mogelijk te maken, maakt het host­ge­ba­seer­de in­braak­de­tec­tie­sys­teem gebruik van mo­ni­to­ring­agen­ten, die het verkeer vooraf filteren en de be­vin­din­gen naar een centrale server sturen. Hoewel het zeer nauw­keu­rig en uit­ge­breid is, kan het kwetsbaar zijn voor aanvallen zoals DoS en DDoS. Bovendien is het af­han­ke­lijk van het spe­ci­fie­ke be­stu­rings­sys­teem.

NIDS: Net­werk­ge­ba­seer­de in­braak­de­tec­tie­sys­te­men

Een net­werk­ge­ba­seerd in­braak­de­tec­tie­sys­teem on­der­zoekt da­tapak­ket­ten die binnen een netwerk worden uit­ge­wis­seld en iden­ti­fi­ceert on­mid­del­lijk on­ge­brui­ke­lij­ke of abnormale patronen voor rap­por­ta­ge. Het verwerken van grote hoe­veel­he­den gegevens kan echter een uitdaging zijn, waardoor het in­braak­de­tec­tie­sys­teem mogelijk over­be­last raakt en een naadloze mo­ni­to­ring wordt belemmerd.

Hybride in­braak­de­tec­tie­sys­te­men

Te­gen­woor­dig kiezen veel le­ve­ran­ciers voor hybride in­braak­de­tec­tie­sys­te­men die beide be­na­de­rin­gen in­te­gre­ren. Deze systemen bestaan uit host­ge­ba­seer­de sensoren, net­werk­ge­ba­seer­de sensoren en een centrale be­heer­laag waar de re­sul­ta­ten sa­men­ko­men voor diep­gaan­de analyse en controle.

Doel en voordelen van een IDS

Een in­braak­de­tec­tie­sys­teem mag nooit worden beschouwd of gebruikt als ver­van­ging voor een firewall. Het is juist een uit­ste­ken­de aan­vul­ling die, in com­bi­na­tie met de firewall, be­drei­gin­gen ef­fec­tie­ver iden­ti­fi­ceert. Omdat het in­braak­de­tec­tie­sys­teem zelfs de hoogste laag van het OSI-model kan ana­ly­se­ren, is het in staat om nieuwe en voorheen onbekende bronnen van gevaar aan het licht te brengen, zelfs als de ver­de­di­gings­wer­ken van de firewall zijn door­bro­ken.

Hoe een in­braak­de­tec­tie­sys­teem werkt

Het hybride model is het meest voor­ko­men­de type in­braak­de­tec­tie­sys­teem, waarbij zowel host- als net­werk­ge­ba­seer­de be­na­de­rin­gen worden gebruikt. De ver­za­mel­de in­for­ma­tie wordt be­oor­deeld in het centrale be­heer­sys­teem, waarbij gebruik wordt gemaakt van drie ver­schil­len­de com­po­nen­ten.

Ge­ge­vens­mo­ni­tor

De da­ta­mo­ni­tor verzamelt alle relevante gegevens via sensoren en filtert deze op basis van hun re­le­van­tie. Dit omvat gegevens van de hostzijde, waaronder log­be­stan­den en sys­teem­de­tails, evenals ge­ge­vens­pak­ket­ten die via het netwerk worden verzonden. Het IDS verzamelt en or­ga­ni­seert onder andere bron- en be­stem­mings­adres­sen en andere cruciale kenmerken. Een cruciale vereiste is dat de ver­za­mel­de gegevens afkomstig zijn van een be­trouw­ba­re bron of recht­streeks van het in­braak­de­tec­tie­sys­teem om de in­te­gri­teit van de gegevens te waar­bor­gen en voor­af­gaan­de ma­ni­pu­la­tie te voorkomen.

Ana­ly­sa­tor

Het tweede onderdeel van het in­braak­de­tec­tie­sys­teem is de ana­ly­sa­tor, die ver­ant­woor­de­lijk is voor het be­oor­de­len van alle ontvangen en vooraf ge­fil­ter­de gegevens aan de hand van ver­schil­len­de patronen. Deze evaluatie wordt in realtime uit­ge­voerd, wat bijzonder veel­ei­send kan zijn voor de CPU en het hoofd­ge­heu­gen. Voldoende ca­pa­ci­teit is es­sen­ti­eel voor een snelle en nauw­keu­ri­ge analyse. De ana­ly­sa­tor maakt hiervoor gebruik van twee ver­schil­len­de methoden:

  • Mis­bruik­de­tec­tie: Bij mis­bruik­de­tec­tie on­der­zoekt de ana­ly­sa­tor de bin­nen­ko­men­de gegevens op herkende aan­vals­pa­tro­nen die zijn op­ge­sla­gen in een speciale database, die re­gel­ma­tig wordt bij­ge­werkt. Wanneer een aanval over­een­komt met een eerder ge­re­gi­streer­de signatuur, kan deze in een vroeg stadium worden ge­ï­den­ti­fi­ceerd. Deze methode is echter niet effectief voor het de­tec­te­ren van aanvallen die nog niet bekend zijn bij het systeem.
  • Detectie van af­wij­kin­gen: Bij detectie van af­wij­kin­gen wordt het hele systeem be­oor­deeld. Wanneer een of meer processen afwijken van de vast­ge­stel­de normen, worden der­ge­lij­ke af­wij­kin­gen ge­mar­keerd. Als bij­voor­beeld de CPU-belasting een bepaalde drempel over­schrijdt of als er een on­ge­brui­ke­lij­ke piek in pagina-toegang is, wordt er een waar­schu­wing ge­ac­ti­veerd. Het in­braak­de­tec­tie­sys­teem kan ook de chro­no­lo­gi­sche volgorde van ver­schil­len­de ge­beur­te­nis­sen ana­ly­se­ren om onbekende aan­vals­pa­tro­nen te iden­ti­fi­ce­ren. Het is echter be­lang­rijk op te merken dat in sommige gevallen ook on­scha­de­lij­ke af­wij­kin­gen kunnen worden gemeld.

Waar­schu­wen

Het derde en laatste onderdeel van het in­braak­de­tec­tie­sys­teem is de daad­wer­ke­lij­ke waar­schu­wing. Als een aanval of op zijn minst af­wij­kin­gen worden ge­de­tec­teerd, in­for­meert het systeem de beheerder. Deze melding kan worden gedaan via e-mail, via een lokaal alarm of via een bericht op de smartpho­ne of tablet.

Wat zijn de nadelen van een in­braak­de­tec­tie­sys­teem?

Hoewel in­braak­de­tec­tie­sys­te­men de be­vei­li­ging ver­be­te­ren, zijn ze niet zonder nadelen, zoals eerder vermeld. Host­ge­ba­seer­de IDS’en kunnen kwetsbaar zijn voor DDoS-aanvallen en net­werk­ge­ba­seer­de systemen kunnen moeite hebben met grotere net­werk­con­fi­gu­ra­ties, waardoor mogelijk ge­ge­vens­pak­ket­ten worden gemist. Af­han­ke­lijk van de con­fi­gu­ra­tie kan ano­ma­lie­de­tec­tie vals alarm ver­oor­za­ken. Bovendien zijn alle IDS’en uit­slui­tend ontworpen voor het de­tec­te­ren van be­drei­gin­gen, waardoor aan­vul­len­de software nodig is voor een ef­fec­tie­ve ver­de­di­ging tegen aanvallen.

In­braak­de­tec­tie­sys­teem en het voorbeeld van Snort

Een van de bekendste en po­pu­lair­ste in­braak­de­tec­tie­sys­te­men is Snort. Deze be­vei­li­gingstool, die in 1998 door Martin Roesch werd ont­wik­keld, is niet alleen plat­for­mon­af­han­ke­lijk en open source, maar biedt ge­brui­kers ook uit­ge­brei­de pre­ven­tie­maat­re­ge­len als in­braak­pre­ven­tie­sys­teem. Het programma is gratis be­schik­baar en er is een betaalde versie waarvoor bij­voor­beeld updates sneller worden geleverd.

Ga naar hoofdmenu