Het belang van regelmatig patchen
De berichten over dat er een nieuw lek gevonden is in een bepaald product, dat kan zowel hard- als software zijn, komen geregeld voor en met goede reden. Vaak zijn dit nieuwe lekken waar actief misbruik gemaakt van wordt gemaakt – met alle risico’s van dien. Dit soort lekken worden vaak ‘zero days’ genoemd, omdat ze heel nieuw zijn er er mogelijk nog geen update voor beschikbaar is.
Responsible disclosure
Als een security onderzoeker (ook wel eens white hat-hacker genoemd) een lek in een product vindt dan wordt dit vaak eerst aan de fabrikant gemeld zodat ze de tijd krijgen om dit op te lossen en een update vrij te geven, maar soms zijn deze lekken mogelijk al bekend bij criminelen of op het darkweb en dan heb je mogelijk een gapend gat in je beveiliging waar nog geen oplossing voor is.
Regelmatig patchen
In recente lekken van onder andere bijvoorbeeld Fortinet, Ivanti of Microsoft waren er al updates breed beschikbaar voordat het nieuws naar buiten werd gebracht over het lek. Hierdoor kun je, direct na het signaleren, het lek dichten door bijvoorbeeld de firmware van je firewall te updaten.
Patch Tuesday
Een bekende dag dat er veel updates uitkomen is de tweede dinsdag van elke maand, dit is de zogenaamde Patch Tuesday waarbij Microsoft updates uitgeeft naar het grote publiek. Deze updates zijn dan vaak in de bèta-kanalen (update rings) getest door een grote groep gebruikers en hier zijn de grootste issues al uit opgelost.
Mochten er kritieke beveiligingslekken zijn waarvoor updates nodig zijn dan zullen partijen als Microsoft natuurlijk niet wachten en er een out-of-band update voor vrijgeven, die dus buiten het reguliere schema wordt vrijgegeven.
Afwegingen maken
Wat ook belangrijk is bij het opstellen van een patching policy is om te zorgen dat de update wordt afgewogen, in sommige gevallen brengen deze updates nieuwe problemen met zich mee en kom je van de regen in de drup.
Soms zijn er ook mitigaties beschikbaar om het lek te dichten zonder dat je een update hoeft te installeren, een bekend voorbeeld hiervan is het uitschakelen van de SSLVPN modules van Fortinet als deze niet gebruikt worden voor bedrijfstoepassingen. Bijkomend voordeel hiervan is dat je meteen je attack surface kunt verkleinen, als het gebruikt wordt kan het ook moeilijker misbruikt worden.
Meer weten of benieuwd hoe bestendig jouw organisatie is?
Hier kunnen we je bij helpen! We kunnen een risico analyse doen om in kaart te brengen waar de grootste risico’s zitten. Ook met de resultaten van een simulatie kunnen we altijd helpen.
Meer weten? Neem contact met ons op!
Meer artikelen
- Zero Trust: SegmentatieMet segmentatie kun je laterale beweging, het verplaatsen van het ene naar het andere systeem, binnen de organisatie beperken. Dit zorgt ervoor dat geautoriseerde gebruikers voor hen benodigde delen kunnen bereiken maar ook dat aanvallen beperkt blijven tot één systeem en geen verdere schade kunnen aanrichten.
- Zero Trust: Identity & Access Management (IAM)Met Identity & Access Management (IAM) draait het om het controleren van wie er waar en wanneer toegang heeft tot welke resources. Dit omvat onder andere authenticatie, autorisatie en audit trails (AAA model).
- Cybercriminelen gebruiken Microsoft Teams om contact te leggen met gebruikersCybercriminelen doen zich voor als IT-support via Teams na spam-e-mails. Wees alert en voorkom dat ze toegang krijgen tot bedrijfsdata.
- Meetbaar voldoen aan normeringen?Met het RiskGuardian-platform voldoe je aan normeringen zoals NEN7510 en ISO27001, en toon je maatregelen aan voor klanten, leveranciers en auditors.
- Wachtwoorden hoeven niet meer te verlopenWachtwoorden laten verlopen verhoogt niet de veiligheid, maar leidt juist tot zwakkere wachtwoorden. Ontdek waarom deze verouderde praktijk niet werkt.