ipv6 test

Domein Checker

Check of uw domein IPv6 ready is.

Domeinnaam:





 

Veiligere computernetwerken door testmethodiek voor IPV6

Steeds meer communicatie tussen computersystemen vindt plaats door middel van het nieuwe Internet Protocol, IPv6. Met een toename in het gebruik gaat echter ook een toename van het risico van cyberaanvallen gepaard. TNO vindt het belangrijk om een bijdrage te leveren aan het terugbrengen van deze risico’s.

 In samenwerking met Fox-IT, ITsec, Madison-Gurkha, Pine Digital Security en Riscure is een handleiding opgesteld waarmee beveiligingsonderzoekers IPv6-computernetwerken kunnen analyseren. In deze handleiding zijn de meest veelvoorkomende problemen toegelicht en voorzien van de informatie waarmee op de aanwezigheid kan worden getoetst en informatie over mogelijke tegenmaatregelen. De realisatie hiervan is ondersteund door subsidie van het Ministerie van Economische Zaken, waarmee innovatie binnen een MKB-branche wordt gestimuleerd.

IPV6

De opkomst van IPv6 zet gestaag voort, en steeds meer nieuwe apparatuur ondersteunt dit protocol. Als een organisatie ervoor kiest om haar computersystemen op basis van IPv6 te laten communiceren zijn er keuzes die genomen moeten worden: bijvoorbeeld over de manier waarop systemen de juiste instellingen krijgen, en de instellingen van beveiligingsproducten als firewalls. Dit is vergelijkbaar met het IPv4 protocol, maar vaak net even anders. Waar IPv4 al tientallen jaren wordt gebruikt is de bekendheid van de te nemen maatregelen over het algemeen veel groter.

PENTESTING

Een manier om het beveiligingsniveau te toetsen is op basis van een zogenaamde ‘penetratietest’ of ‘pentest’. Daarbij wordt vanuit het perspectief van een aanvaller geprobeerd om in te breken in, of schade toe te brengen aan een computernetwerk. Een concrete handleiding op basis waarvan een IPv6 omgeving kan worden getest was echter niet (publiekelijk) beschikbaar. Met het resultaat van dit onderzoek is daar verandering in gebracht, en kunnen toekomstige tests beter en/of efficiënter worden uitgevoerd. Hierdoor wordt uiteindelijk de schade van toekomstige cyberaanvallen teruggebracht.

 

bron: TNO

Geen reacties

Reageer op dit bericht

* deze velden invullen a.u.b.
Let op: Als u voor het eerst reageert moet uw bericht eerst goedgekeurd worden. U hoeft uw reactie niet opnieuw te verzenden.