Verhoog uw weerbaarheid tegen WannaCry door het oplossen van uw kwetsbaarheden!

Nováccent

Sinds afgelopen vrijdag is een grote Cyberaanval aan de gang die in de loop van het weekend via de zogenaamde killswitch is gestopt. Onderzoekers en instanties als Europol waren bang dat de verspreiding van de zogenaamde WannaCry-ransomware aanval nog grotere vorm aan zou nemen aan het begin van deze werkweek. Ook dat er snel varianten op deze variant ontstaan die voor nog meer schade kunnen zorgen.

In tegenstelling tot de meeste ransomware aanvallen verspreidt deze malware zich niet via de gebruikers doordat men op linkjes in de emails klikt en daardoor de malware binnenhaalt. De malware verspreidt zich door een NSA bedachte aanval waardoor men rechtstreeks een Windows machine kan infecteren. Dus zonder tussenkomst van de eindgebruiker. Hoe kan dit? Door rechtstreeks gebruik te maken van een kwetsbaarheid in Windows. Microsoft heeft hiervoor in maart al een patch uitgebracht, maar veel organisaties hebben nagelaten om de updates op de Windows omgeving te installeren.

Diverse instanties, waaronder het NCTV geven aan dat de overheid veel meer moet gaan investeren in de bescherming tegen Cyberaanvallen. Dit is natuurlijk heel erg belangrijk en deze incidenten helpen zeker om dit weer onder de aandacht te brengen.

Zelf vind ik dat bedrijven en overheidsinstellingen patchmanagement en het beheersen van de kwetsbaarheden in hun eigen infrastructuur en applicaties op orde moeten hebben. Wat vanuit de Overheid geregeld zou moeten worden is dat hierop wordt toegezien. Wellicht is hier wetgeving voor nodig. Het kan in deze tijd niet meer zo zijn dat bedrijven achter lopen met het installeren van updates.

Natuurlijk zijn vulnerability en patch management complexe processen om in te regelen. Een goede start is om op regelmatige basis de infrastructuur te scannen op kwetsbaarheden. Hierdoor verkrijgt men inzicht in de actuele kwetsbaarheden in het netwerk. Vervolgens kan men op basis van deze informatie ervoor zorgdragen dat deze kwetsbaarheden opgelost worden. Het oplossen van deze kwetsbaarheden kan plaatsvinden door het installeren van een patch, het realiseren van andere maatregelen om risico te reduceren of een bewuste keuze om het risico aan te gaan. De verantwoordelijkheid voor deze acties en besluiten liggen bij voorkeur bij de systeemeigenaar.

Het beheersen van het vulnerability proces is een big data project. Er zijn heel veel systemen, zeer veel scan data en de aan de systemen gekoppelde eigenaren. Zeker als men op regelmatige basis scant dan kan de hoeveelheid data sterk oplopen.

Nováccent heeft hiermee op basis van een grootschalig wereldwijd vulnerability management project de nodige praktische ervaring opgedaan hoe dit proces ingericht moet worden. Om de data goed te kunnen managen, analyseren en te structureren heeft Nováccent het nodige gereedschap ontwikkeld. Dit gereedschap is samengebracht in het product VAMP, dat staat voor Vulnerability Analytics Management Portal.

VAMP is scanner onafhankelijk. Dus mocht een organisatie al een scanner in gebruik hebben dan kan VAMP gekoppeld worden aan deze scanner en zo het vulnerability management proces automatiseren.

Heeft u de actuele data beschikbaar in VAMP, dan is met één druk op de knop bekend welke systemen nog niet actueel zijn v.w.b. de laatste Windows updates en deze betreffende update in het bijzonder.

In ieder geval: zorg ervoor dat uw weerbaarheid tegen dergelijke cyberaanvallen zo hoog mogelijk is door het inrichten en beheersen van uw vulnerability management proces!

Nováccent kan u desgewenst helpen met het inrichten van het proces, opleiden van betrokken medewerkers en management en met de benodigde hulpmiddelen.

Stef Liethoff, Managing Partner Nováccent

data-competence security-services managed-ict innovation-center