Simac Techniek NV

05/01/2024 | News release | Distributed by Public on 05/01/2024 02:37

3 veelvoorkomende cybersecurity kwetsbaarheden in organisaties: Deel 3 Systemen en Applicaties

In dit blogartikel behandelen we de risico's van kwetsbaarheden in systeem en applicatie sofware en behandelen we maatregelen om deze risico's te neutraliseren.

Zoals we in deel 2 van deze serie uitlegden: vaak is het relatief eenvoudig voor cybercriminelen om toegang te krijgen tot systemen via de accounts van gebruikers. Er is echter nog een andere manier waarop criminelen binnenkomen, namelijk via de kwetsbaarheden in de systemen en applicaties zelf.

In dit artikel vertellen we je over de risico's van deze kwetsbaarheden en hoe deze door criminelen worden misbruikt. En uiteraard sluiten we af met de tegenmaatregelen waarmee je deze kwetsbaarheden in jouw systemen kunt beperken.

Initiële toegang

Wanneer we praten over kwetsbaarheden in systemen, zijn de apparaten die rechtstreeks aan het internet hangen, zoals webservers of firewalls, het belangrijkste. Wanneer de software op deze apparaten niet goed genoeg beveiligd is, kunnen criminelen via de kwetsbaarheden in deze software binnendringen en toegang krijgen tot vertrouwelijke informatie of systemen. Aangezien er geen werkend systeem te bedenken is dat altijd 100% veilig is worden nieuwe kwetsbaarheden bijna dagelijks gepubliceerd.

Naast de servers en firewalls, kunnen ook de PC's en laptops van de medewerkers een kwetsbaarheid vormen. Want, iedere keer dat gebruikers een internetpagina openen, staat de PC ook in verbinding met de buitenwereld - en als er kwetsbaarheden in de gebruikte browser zitten kan ook hier misbruik van gemaakt worden.

Tot slot moeten we het ook de interne systemen bij bedrijven niet vergeten, want deze krijgen vaak veel minder aandacht. De gedachtegang bij deze systemen is dat ze niet misbruikt kunnen worden omdat ze niet aan het internet hangen. Dit is een gevaarlijke aanname, want niets is minder waar. Zoals we hieronder uitleggen vormen de kwetsbaarheden in software op interne systemen namelijk een risico zodra een cybercrimineel op het netwerk is binnengedrongen.

'Privilege escalation'

Als een crimineel eenmaal binnen is, eindigt het verhaal natuurlijk niet. Een gemiddelde gebruiker heeft namelijk niet voldoende rechten om de zaak volledig plat te leggen en/of de organisatiesystemen te gijzelen. Daarom zal de aanvaller, nadat hij een eerste toegang heeft gekregen, op zoek gaan naar manieren om meer gebruikersrechten te bemachtigen. Dit is het moment dat de kwetsbaarheden in interne systemen een grote rol spelen.

Stel je bijvoorbeeld voor dat er een server binnen de organisatie draait waarvan de software niet up-to-date is (omdat de beheerder hier minder scherp op is aangezien de "interne server toch niet verbonden is met het internet?"). Zulke out-of-date software is precies wat een cybercrimineel nodig heeft om verder te komen, want hierdoor kan hij of zij van een normaal gebruikersaccount naar een niveau met meer rechten komen.

Wat kun je er tegen doen?

Hoewel het antwoord heel simpel is, is de implementatie niet eenvoudig: updates installeren.

De eerste uitdaging daarbij is dat je moet achterhalen welke software en devices er allemaal precies in gebruik is in je organisatie. Bij grotere organisaties kan dit alleen al een behoorlijke uitdaging zijn, en kan dit ook nog eens van dag tot dag veranderen.

Zodra je dit in kaart hebt gebracht kun je beginnen met software patching. Maar ook hier kunnen complicaties optreden, want systemen hebben vaak onderlinge afhankelijkheden en het installeren van een update op één systeem kan ervoor zorgen dat een ander systeem niet meer goed werkt. Gelukkig kun je verschillende maatregelen treffen voor de systemen die je (nog) niet kunt patchen:

  1. Segmenteren van het netwerk: door het organisatienetwerk op te delen in aparte onderdelen voorkom je dat apparaten die je (nog) niet kunt updaten in directe verbinding staan met apparaten en systemen waar gevoelige data op staan. Als een cybercrimineel dan binnenkomt via een kwetsbaarheid in je systeem voorkom je dat ze direct door kunnen om buit te maken in de belangrijke systemen.
  2. Virtual Patching: met deze technologie bouw je een extra afscherming vóór de applicaties of systemen die je niet kunt patchen - een extra beveiligingsmuur waarmee je de kwetsbaarheid van deze applicaties en systemen vermindert.
  3. Actief Monitoren: met 24/7 monitoring heb je een extra beveiligingslaag waarmee je de schade van inbreuken kunt beperken. Door actief je netwerk te (laten) monitoren kun je de kwetsbare applicaties en devices in de gaten houden en onmiddellijk reageren als er verdachte activiteit op plaatsvindt.

Het mitigeren van de kwetsbaarheden in je systemen kan dus best een hoop tijd en energie kosten. Toch is het belangrijk om hier zo snel mogelijk in te investeren, want hoe verder je systemen achterlopen qua software updates, hoe groter de risico's voor de organisatie worden. Wil je graag meer weten over vulnerability management en hoe we jou daarbij kunnen helpen? Naam dan gerust eens contact met ons op.

Dit was het laatste blogartikel in onze serie over cybersecurity kwetsbaarheden in organisaties. Wil je op de hoogte blijven over meer van zulke artikelen en ander cybersecurity nieuws, tips en tricks? Volg ons dan op LinkedIn.