‘Schakel bij webbeveiliging eerst oude aanvalsmethoden uit’

Cybercriminelen zijn nog altijd erg succesvol met aanvalsmethoden die al jaren bekend zijn. Pak eerst die primaire methoden aan voordat je nieuwe aanvallen tegen gaat.

Bedrijven richten hun security vaak in rondom nieuwe aanvallen zoals hacks op internet of things-toepassingen (IoT). De focus ligt bijvoorbeeld op beveiliging van apparatuur die gekoppeld is aan internet zoals beveiligingscamera’s. Maar voor de IoT-beveiliging zit nog een belangrijke andere stap: het aanpakken van de primaire kwetsbaarheden. Organisaties worden namelijk het vaakst aangevallen door malafide methoden en kwaadaardige code die al jaren of zelfs decennia bekend zijn, stelt HP in een beveiligingsrapport dat het bedrijf februari 2015 heeft gepresenteerd.

Cyberaanvallen

Eerder deze maand bracht HP Fortify, de security divisie van HP, namelijk ook al een alarmerend rapport uit over lekken in beveiligingscamera’s als gevolg van the Internet of Things (IoT). Maar nu blijkt uit het Cyber Risk Report van HP dat 44 procent van de inbreuken in 2014 kwetsbaarheden betrof die al 2 tot 4 jaar bekend zijn. Het technologieconcern roept de security-industrie op meer samen te werken om cyberaanvallen tegen te gaan.

Risico’s

‘Zelfs als de beveiligingswereld snel blijft evalueren, mogen we fundamentele kwetsbaarheden niet uit het zicht verliezen’, aldus Art Gilliland, senior vice president en general manager van Enterprise Security Products bij HP. ‘Ons onderzoek toont aan dat veel van de grootste beveiligingsrisico’s problemen zijn die al jaren en misschien zelfs decennia bekend zijn. We kunnen niet succesvol vooruit als we niets doen aan primaire kwetsbaarheden die nog steeds een plaag zijn voor systemen.’

Belangrijkste bevindingen

AdvertorialDe toekomst van het nieuwe werken

Een overzicht van de belangrijkste bevindingen die uit het rapport naar voren zijn gekomen.

  • Bekende code: 44 procent van de bekende inbreuken zijn kwetsbaarheden van 2 tot 4 jaar oud. Aanvallers blijven bekende technieken gebruiken en zijn succesvol in het binnendringen van systemen en netwerken. De top tien kwetsbaarheden die in 2014 benut zijn, profiteren allemaal van code die jaren of zelfs decennia geleden geschreven zijn.
  • Configuraties: Server-misconfiguraties zijn het grootste probleem onder alle geanalyseerde applicaties. De bevindingen tonen aan dat toegang tot onnodige bestanden en bestandsmappen de lijst van misconfiguratie-gerelateerde problemen domineren, nog meer dan privacy en cookie security-issues.
  • Extra kans aanvallers: De informatie die via deze misconfiguraties bekend wordt gemaakt aan aanvallers biedt extra mogelijkheden om aan te vallen. En daarnaast kunnen aanvallers deze kennis gebruiken om te zorgen dat hun andere methodes slagen.
  • IoT: In 2014 vonden door nieuwe technologieën, nieuwe manieren om aan te vallen plaats. Vooral via fysieke apparaten die verbonden zijn dankzij the Internet of Things (IoT).
  • Mobiele malware: In 2014 nam ook het gebruik van mobiele malware toe. Als het ecosysteem van de computerwereld blijft groeien, vinden aanvallers steeds meer deuren om binnen te komen.
  • Programmeerfouten: De voornaamste oorzaken van de meest voorkomende, uitgebuite zwakke plekken binnen de software zijn consistente gebreken, bugs en logic flaws. De meeste kwetsbaarheden komen voort uit een relatief klein aantal gemeenschappelijke software programmeerfouten. Oude en nieuwe kwetsbaarheden in software worden snel uitgebuit door aanvallers.

Aanbevelingen:

In het rapport worden niet alleen de gevaren opgesomd. Ook tips om je bedrijf beter te beveiligen worden hierin gegeven. De belangrijkste aanbevelingen voor netwerkbeveiligers:

  • Up-to-date: Een alomvattende en tijdige patchingstrategie ontwikkelen. Daarmee zorg je dat systemen up-to-date zijn met de nieuwste beschermingen en verklein je de kans van slagen voor de aanvaller.
  • Testen: Regelmatig testen en verificatie op het penetreren van configuraties door interne en externe entiteiten kunnen configuratiefouten identificeren voordat aanvallers deze uitbuiten.
  • Risico’s beperken: Om te helpen beschermen tegen nieuwe wegen om aan te vallen moeten organisaties begrijpen en weten hoe het risico beperkt kan worden. Bij voorkeur voor de invoering van nieuwe technologieën.
  • Delen: Samenwerking en kennisdeling tussen de beveiligingsindustrie helpt inzicht krijgen in de tactiek van de aanvaller, zorgt voor meer proactieve verdediging, versterkt bescherming die aangeboden wordt in beveiligingssoftware en zorgt voor een algemeen veiligere omgeving.

Lees ook: