Skip to main content

Van code naar vertrouwen: bouw het veilig


Software is overal. Of je nu bankzaken regelt, boodschappen bestelt of een serie kijkt, het draait allemaal op software. Maar hoe zit het eigenlijk met de veiligheid van die software? Is de software bestand tegen hackers, datalekken en technische verstoringen? In deze blog neem ik je mee in hoe je veiligheid vanaf het begin kunt meenemen in het ontwikkelproces van software.

Download hier een pdf van deze blog

Ik volg momenteel (uit pure interesse) een e-learning voor Certified Secure Software Lifecycle Professional (CSSLP). Deze training richt zich o.a. op ‘Security by Design’, ofwel hoe je veiligheid al vanaf het begin integreert in het hele traject van softwareontwikkeling. Ik begon mijn carrière ooit als programmeur, waardoor ik begrijp hoe de binnenkant van een applicatie eruit kan zien. Juist daarom vind ik het interessant om me te verdiepen in het veiligheidsaspect bij softwareontwikkeling, de basis voor veilige en betrouwbare software.

Waarom is veiligheid belangrijk?

Veel manieren waarop we software ontwikkelen zijn bedacht om iets specifieks te kunnen doen, denk aan een app die je stappen telt of een website waar je concertkaartjes kunt kopen. Vroeger stond tijdens de ontwerpfase vaak de functionaliteit voorop. Veiligheid kwam vaak pas veel later in beeld en kwam vaak niet verder dan gebruikersnaam en wachtwoord. Meestal werd pas na de lancering van een applicatie gekeken of de software wel veilig genoeg was, of werd de verantwoordelijkheid voor veiligheid bij de eindgebruiker gelegd. Inmiddels weten we dat dat te laat is en anders moet. Veiligheid moet vanaf het begin worden meegenomen, zodat apps en systemen niet onbedoeld een ingang vormen voor cybercriminelen. Dit moet op zo’n manier gebeuren dat het voor de eindgebruiker vanzelfsprekend veilig is, en dat wat de eindgebruiker zelf moet doen te overzien is. Dit noemen we Security by Design.

Wat is Security by Design?

Security by Design betekent dat je vanaf het begin, dus al in de ontwerpfase (architectuur), tot en met de realisatie van een applicatie of dienst nadenkt over veiligheid. Veiligheid wordt direct meegenomen in de functionele en technische eisen van de applicatie. Vervolgens ontwerp en bouw je systemen die aan die eisen voldoen. Dit principe geldt niet alleen voor grote softwareprojecten, maar ook voor kleinere ontwikkelingen, zoals het schrijven van (configuratie)scripts door systeembeheer. Elk stukje software kan een risico vormen als het niet veilig wordt ontworpen. Kortom, of het nu gaat om een groot systeem of een klein script, door veiligheid vanaf de basis te borgen, bouw je software die betrouwbaar en bestand is tegen bedreigingen.

Dit proces is onderdeel van de Software Development Lifecycle (SDLC), waarin veiligheid een constante factor is, van idee tot realisatie en uiteindelijk zelfs tot het moment dat de software wordt uitgefaseerd.

De stappen van het veilig programmeren/ontwikkelen

Hieronder leg ik uit welke fases er zijn binnen het softwareontwikkelproces (SDLC) en hoe je veiligheid van begin tot eind kunt waarborgen.

  1. De concept en planningsfase: In deze fase bepaal je wat de software moet doen en neem je veiligheid direct mee in je overwegingen. Stel jezelf vragen zoals: welke data wordt verwerkt? En welke gegevens vereisen extra bescherming? Voer een risicoanalyse uit om de mogelijke risico’s, dreigingen en kwetsbaarheden in kaart te brengen. Gebruik deze inzichten om veiligheidsmaatregelen te formuleren die de risico’s beperken. Vervolgens stel je veiligheidseisen op: duidelijke doelen en criteria die als basis dienen voor een veilig ontwerp. Door in een vroeg stadium aandacht te besteden aan veiligheid, voorkom je problemen later in het proces. Deze stap wordt niet alleen uitgevoerd door een programmeur, maar vaak ook door een analist. Daarnaast zal de productowner van de applicatie de nodige eisen aan het pakket stellen.

  2. De ontwerpfase: Nu je weet wat de software moet doen, ga je ontwerpen hoe de software werkt en hoe je deze veilig kunt laten functioneren. Pas hierbij veiligheidsprincipes toe zoals least privilege (gebruikers krijgen alleen toegang tot wat ze strikt nodig hebben) en defense in depth (meerdere veiligheidslagen om aanvallen moeilijker te maken). Zorg ook voor veilige authenticatie, bijvoorbeeld door sterke wachtwoorden en tweefactorauthenticatie, en implementeer duidelijke autorisatieprocessen. Denk daarnaast na over de softwarestructuur. Beperk de toegang voor verschillende gebruikers en zorg voor een duidelijke scheiding tussen gevoelige data en andere delen van het systeem. Dit voorkomt dat kwaadwillenden via een zwak punt toegang krijgen tot gevoelige informatie.

  3. De ontwikkelfase: Veiligheid moet tijdens het ontwikkelproces een prioriteit zijn. Zorg dat ontwikkelaars standaarden volgen voor veilige softwareontwikkeling en gebruik maken van best practices. Er zijn verschillende normen, zoals ISO 27001 en de Open Web Application Security Project (OWASP) richtlijnen, die helpen om een stevige basis voor softwareveiligheid neer te zetten. Deze standaarden helpen niet alleen bij het beschermen van data, maar maken het ook mogelijk om consistente kwaliteit te leveren, ongeacht het soort project. Maak daarnaast gebruik van geautomatiseerde tools om de code continu te scannen op veiligheidsproblemen. Laat veiligheid een integraal en vast onderdeel zijn van het ontwikkelproces, zodat kwetsbaarheden vroegtijdig worden opgespoord en opgelost.

  4. De testfase: In deze fase wordt de software grondig getest om zowel functionaliteit als veiligheid te waarborgen. Voer penetratietesten uit om zwakke plekken en kwetsbaarheden te identificeren. Elk stukje code en elke functie moet zorgvuldig worden gecontroleerd op fouten en veiligheidsrisico’s. Maak gebruik van dynamische en statische analysetools om veiligheidstests te automatiseren. Test de software ook op verschillende scenario’s, zoals foutafhandeling en onverwachte gebruikersacties. Door uitgebreide tests uit te voeren, kun je risico’s vroegtijdig signaleren en aanpakken.

  5. De implementatiefase: Wanneer de software klaar is voor gebruik, is het belangrijk om zeker te stellen dat alles goed beveiligd is voordat deze in productie gaat. Schakel standaard wachtwoorden uit en stel sterke, unieke inloggegevens in. Zorg ervoor dat de omgeving waarin de software wordt geïnstalleerd ook goed beveiligd is. Gebruik een checklist voor server- en netwerkconfiguratie om deze omgeving optimaal te beveiligen. Voer daarnaast ‘hardening’ uit op de servers: schakel onnodige diensten en toegangsmogelijkheden uit om risico’s te minimaliseren. Door deze stappen zorgvuldig te volgen, verklein je de kans op veiligheidsincidenten bij het in gebruik nemen van de software.

  6. De onderhoudsfase: Veiligheid stopt niet bij de lancering. Gedurende de hele levensduur van de software is het belangrijk om deze continu te controleren op nieuwe kwetsbaarheden. Hackers bedenken steeds nieuwe technieken om systemen aan te vallen, dus de software moet regelmatig worden bijgewerkt om bestand te zijn tegen deze dreigingen. Implementeer een patchmanagementproces om veiligheidsupdates snel en consistent door te voeren. Daarnaast is monitoring essentieel om verdachte activiteiten te detecteren die kunnen wijzen op een aanval. Plan ook periodieke herbeoordelingen van de veiligheid om nieuwe risico’s te identificeren en proactief maatregelen te nemen.

  7. De uitfaseringsfase Ook het veilig uit gebruik nemen van software is een cruciale stap om veiligheidsrisico’s te voorkomen. Zorg ervoor dat alle data op een veilige manier wordt verwijderd en dat het systeem zorgvuldig wordt afgesloten, zodat er geen risico op datalekken ontstaat. Denk hierbij aan het verwijderen van gebruikersrechten en netwerktoegang, maar ook aan gevoelige informatie die nog aanwezig kan zijn. Documenteer het volledige proces, zodat duidelijk is welke stappen zijn genomen om de veiligheid te waarborgen. Analyseer daarnaast de mogelijke impact op andere systemen en zorg ervoor dat afhankelijkheden worden opgelost voordat de software wordt uitgefaseerd.

Creëer een veiligheidscultuur

Naast bovenstaande stappen is misschien wel een van de belangrijkste voorwaarde om veilige software te maken, dat iedereen die eraan werkt snapt hoe belangrijk veiligheid is. En dan bedoel ik niet alleen ontwikkelaars die veilige code schrijven, maar iedereen in de organisatie. Of je nu ontwikkelt, test, of beslissingen neemt over de software. Informatieveiligheid is ieders verantwoordelijkheid, niet alleen van ICT. Maak veiligheid bespreekbaar in je team en zorg dat fouten leermomenten zijn.Veiligheid mag geen strafcultuur zijn, maar een leerproces waarin iedereen zich kan verbeteren. Door trainingen en bewustwordingscampagnes te organiseren en open te communiceren, creëer je een cultuur waarin veiligheid vanzelfsprekend is.

Conclusie

Veilige software bouwen is niet iets wat je er ‘even’ bij doet. Het is een proces dat begint bij de eerste ideeën en doorgaat tot de software wordt uitgefaseerd. Door vanaf het begin aandacht te besteden aan veiligheid, bouw je software die niet alleen goed werkt, maar ook bestand is tegen aanvallen en kwetsbaarheden. Dat is niet alleen fijn voor de gebruikers, maar ook belangrijk voor het vertrouwen en de reputatie van bedrijven en organisaties.

Meer informatie of hulp nodig?

Heb je na het lezen van de blog vragen of hulp nodig binnen jouw gemeente op dit vlak? IB&P helpt je graag. Kijk op deze pagina om te zien wat IB&P voor jou kan betekenen of neem direct contact met ons om te zien wat IB&P voor jou kan betekenen.

Erna Havinga
Laatste berichten van Erna Havinga (alles zien)

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Training

Informatiebeveiliging en Privacy voor I-adviseurs en projectleiders

Schrijf je in voor de cursus op 7 en 14 november 2023 op ons kantoor in Zwolle, of neem contact op om een in-house cursus in te plannen!

Meer blogs lezen

Wat kunnen gemeenten leren van het Sectorbeeld Overheid 2024?

In oktober 2024 heeft de Autoriteit Persoonsgegevens (AP) het ‘Sectorbeeld Overheid 2024’ gepubliceerd. Wat zijn de belangrijkste bevindingen en aanbevelingen? Je leest het in deze blog.

Wat is bewustwording eigenlijk?

: In veel organisaties wordt het belang van bewustwording steeds weer benadrukt. Veel organisaties organiseren daarom bewustwordingsactiviteiten, zoals het versturen van wekelijkse e-mails met tips, zoals: “Vergrendel je scherm als je even wegloop…

Rapporteren zonder resultaat; de frustratie van elke FG en CISO

Een belangrijke taak van de FG en CISO is adviseren en rapporteren. Maar wat doe je als deze adviezen niet worden opgevolgd?

Hoe voer je een Business Impact Analyse (BIA) uit?

Met een BIA krijg je inzicht in de kritieke processen binnen je organisatie en bepaal je wat de mogelijke gevolgen zijn als er iets misgaat. Dit helpt jouw organisatie om te bepalen welke processen je als eerste weer opstart en hoe je de impact va…

Waarom is het lastig om structureel DPIA’s uit te voeren?

Toen de AVG van kracht werd, zijn gemeenten actief aan de slag gegaan om de privacy van hun inwoners te waarborgen, waaronder het uitvoeren van DPIA’s. Ondanks de verplichting en het belang van DPIA’s blijkt dat maar een klein aantal gemeenten dez…

Het beheren van verwerkersovereenkomsten

Om ervoor te zorgen dat derde partijen ook de juiste beveiligingsmaatregelen nemen, moet je afspraken maken in een verwerkersovereenkomst. Het is niet genoeg om deze overeenkomst eenmalig af te sluiten; je moet regelmatig controleren of de verwerk…