Tor, VPN's, proxies β anonimiseringstools zijn populair voor privacy. Maar op een bedrijfsnetwerk vormen ze een serieus security-risico. Moet je ze blokkeren? En hoe doe je dat effectief?
π΅οΈ Wat is Tor en waarom gebruiken mensen het?
Tor (The Onion Router) is een netwerk dat je internetverkeer anonimiseert door het via meerdere servers te routeren. Het wordt gebruikt voor:
- π Privacy β journalisten, activisten in repressieve regimes
- π Darkweb toegang β .onion websites die alleen via Tor bereikbaar zijn
- π« Censuur omzeilen β toegang tot geblokkeerde websites
Op zich legitieme use cases. Maar op een bedrijfsnetwerk is het een ander verhaal.
π¨ Waarom Tor een risico is voor bedrijven
1. Omzeilt je security-maatregelen
Als je DNS filtering, content filtering, of andere beveiligingsmaatregelen hebt, omzeilt Tor ze allemaal. Een medewerker kan via Tor:
- β Toegang krijgen tot geblokkeerde websites
- β Malware downloaden zonder detectie
- β Data exfiltreren zonder dat je het ziet
- β Communiceren met command & control servers
2. Darkweb = criminele marktplaats
Het darkweb is waar criminelen opereren:
- π³ Gestolen creditcards β te koop voor β¬5-50 per stuk
- π Inloggegevens β bedrijfsaccounts, VPN-toegang
- π¦ Malware-as-a-Service β huur ransomware voor β¬500/maand
- π Gestolen databases β klantgegevens, bedrijfsdata
Waarom zou een medewerker het darkweb op willen? Meestal niet met goede bedoelingen.
3. Insider threats
Tor wordt vaak gebruikt door insiders die iets te verbergen hebben:
- π΅οΈ Data diefstal β verkoop bedrijfsgeheimen aan concurrenten
- π° Fraude β verberg financiΓ«le malversaties
- π£ Sabotage β ontevreden medewerkers die schade willen aanrichten
β οΈ Real-world incident: Tesla insider
In 2020 probeerde een Tesla-medewerker ransomware te installeren op Tesla's netwerk. Hij werd benaderd via het darkweb en kreeg $1 miljoen aangeboden.
Gelukkig meldde de medewerker het aan Tesla. Maar het toont aan: darkweb-toegang op bedrijfsnetwerken is een reΓ«el risico.
4. Compliance-schendingen
Veel compliance-frameworks (NIS2, ISO 27001, SOC 2) vereisen dat je controle hebt over uitgaand verkeer. Tor maakt dat onmogelijk.
π‘οΈ Hoe blokkeer je Tor effectief?
Tor blokkeren is technisch uitdagend omdat het specifiek ontworpen is om blokkering te omzeilen. Maar het is wel mogelijk:
Methode 1: blokkeer Tor exit nodes (basis)
Tor gebruikt bekende exit nodes (servers waar verkeer het Tor-netwerk verlaat). Je kunt deze IP-adressen blokkeren.
Effectiviteit: βββ (70-80%)
Nadeel: Exit nodes veranderen constant, dus je lijst moet up-to-date blijven.
Methode 2: deep packet inspection (geavanceerd)
Tor-verkeer heeft unieke kenmerken die detecteerbaar zijn met deep packet inspection. CleanInternet.nl herkent Tor-verkeer en blokkeert het.
Effectiviteit: βββββ (95%+)
Nadeel: Vereist geavanceerde filtering (TLS inspectie).
Methode 3: application filtering (aanbevolen)
Herken Tor als applicatie en blokkeer het, ongeacht welke poort of protocol het gebruikt.
Effectiviteit: βββββ (98%+)
Voordeel: Werkt ook tegen Tor bridges en obfuscated Tor.
π Wat CleanInternet.nl blokkeert
Bij CleanInternet.nl blokkeren we niet alleen Tor, maar alle anonimiseringstools:
| Tool | Waarom blokkeren? |
|---|---|
| Tor Browser | Darkweb toegang, omzeilt alle filtering |
| Publieke VPN's | Omzeilt filtering, verbergt activiteit |
| Proxy servers | Omzeilt content filtering |
| I2P | Alternatief darkweb netwerk |
| Freenet | Gedecentraliseerd anoniem netwerk |
Let op: Zakelijke VPN's (bijv. voor remote work) worden niet geblokkeerd. Alleen publieke anonimiseringsdiensten.
π€ Maar is Tor niet legitiem?
Ja, Tor heeft legitieme use cases. Maar op een bedrijfsnetwerk zijn die zeldzaam:
π‘ Legitiem vs. zakelijk gebruik
Legitieme Tor use cases:
- β Journalisten die bronnen beschermen
- β Activisten in repressieve regimes
- β Security researchers die malware analyseren
Typisch zakelijk gebruik:
- β Medewerkers die filtering willen omzeilen
- β Data-diefstal verbergen
- β Toegang tot illegale content
Voor de meeste bedrijven is de conclusie duidelijk: de risico's wegen niet op tegen de voordelen.
π Beleid: wanneer wel/niet blokkeren?
| Sector | Aanbeveling |
|---|---|
| Zorg, financieel, overheid | β Altijd blokkeren (compliance-eis) |
| MKB met gevoelige data | β Blokkeren (risico te groot) |
| IT-dienstverleners | β οΈ Blokkeren, behalve voor security team |
| Media/journalistiek | β οΈ Toestaan voor specifieke medewerkers |
| Security research | β Toestaan in geΓ―soleerde omgeving |
π― Praktische implementatie
Zo implementeer je Tor-blokkering in de praktijk:
- Communiceer vooraf β leg uit waarom Tor wordt geblokkeerd
- Implementeer blokkering β via CleanInternet.nl application filtering
- Monitor pogingen β zie wie probeert Tor te gebruiken
- Uitzonderingen β sta toe voor specifieke rollen indien nodig
- Alternatieve oplossingen β bied zakelijke VPN voor remote work
π Hoe CleanInternet.nl Tor blokkeert
CleanInternet.nl gebruikt meerdere detectiemethoden om Tor te blokkeren:
π‘οΈ Detectiemethoden
- β Tor exit node blokkering β bekende Tor servers geblokkeerd
- β Tor bridge detectie β ook obfuscated Tor wordt herkend
- β Application signatures β herken Tor-verkeer op protocol-niveau
- β Behavioral analysis β detecteer Tor-achtig verkeerspatroon
- β DNS blokkering β blokkeer .onion domain lookups
Het resultaat: 98%+ effectiviteit in Tor-blokkering, zonder false positives.
β Conclusie: anonimiteit en accountability gaan niet samen
Tor is een krachtige privacy-tool. Maar op een bedrijfsnetwerk heb je accountability nodig β je moet weten wat er gebeurt op je netwerk.
Voor de meeste bedrijven is de aanbeveling duidelijk: blokkeer Tor en andere anonimiseringstools. De risico's zijn te groot, en de legitieme use cases te zeldzaam.
Met CleanInternet.nl is Tor-blokkering eenvoudig: één checkbox in het dashboard, en je bent beschermd.