Het belang van regelmatig patchen
De berichten over dat er een nieuw lek gevonden is in een bepaald product, dat kan zowel hard- als software zijn, komen geregeld voor en met goede reden. Vaak zijn dit nieuwe lekken waar actief misbruik gemaakt van wordt gemaakt – met alle risico’s van dien. Dit soort lekken worden vaak ‘zero days’ genoemd, omdat ze heel nieuw zijn er er mogelijk nog geen update voor beschikbaar is.
Responsible disclosure
Als een security onderzoeker (ook wel eens white hat-hacker genoemd) een lek in een product vindt dan wordt dit vaak eerst aan de fabrikant gemeld zodat ze de tijd krijgen om dit op te lossen en een update vrij te geven, maar soms zijn deze lekken mogelijk al bekend bij criminelen of op het darkweb en dan heb je mogelijk een gapend gat in je beveiliging waar nog geen oplossing voor is.
Regelmatig patchen
In recente lekken van onder andere bijvoorbeeld Fortinet, Ivanti of Microsoft waren er al updates breed beschikbaar voordat het nieuws naar buiten werd gebracht over het lek. Hierdoor kun je, direct na het signaleren, het lek dichten door bijvoorbeeld de firmware van je firewall te updaten.
Patch Tuesday
Een bekende dag dat er veel updates uitkomen is de tweede dinsdag van elke maand, dit is de zogenaamde Patch Tuesday waarbij Microsoft updates uitgeeft naar het grote publiek. Deze updates zijn dan vaak in de bèta-kanalen (update rings) getest door een grote groep gebruikers en hier zijn de grootste issues al uit opgelost.
Mochten er kritieke beveiligingslekken zijn waarvoor updates nodig zijn dan zullen partijen als Microsoft natuurlijk niet wachten en er een out-of-band update voor vrijgeven, die dus buiten het reguliere schema wordt vrijgegeven.
Afwegingen maken
Wat ook belangrijk is bij het opstellen van een patching policy is om te zorgen dat de update wordt afgewogen, in sommige gevallen brengen deze updates nieuwe problemen met zich mee en kom je van de regen in de drup.
Soms zijn er ook mitigaties beschikbaar om het lek te dichten zonder dat je een update hoeft te installeren, een bekend voorbeeld hiervan is het uitschakelen van de SSLVPN modules van Fortinet als deze niet gebruikt worden voor bedrijfstoepassingen. Bijkomend voordeel hiervan is dat je meteen je attack surface kunt verkleinen, als het gebruikt wordt kan het ook moeilijker misbruikt worden.
Meer weten of benieuwd hoe bestendig jouw organisatie is?
Hier kunnen we je bij helpen! We kunnen een risico analyse doen om in kaart te brengen waar de grootste risico’s zitten. Ook met de resultaten van een simulatie kunnen we altijd helpen.
Meer weten? Neem contact met ons op!
Meer artikelen
- Meer dan de helft van Nederlandse bedrijven kreeg te maken met phishing, wat kun jij doen?Phishing blijft een groot probleem. Uit recent onderzoek van SIDN blijkt dat 58% van de Nederlandse bedrijven het afgelopen jaar het doelwit […]
- Ransomware legt Europese luchthavens stilAfgelopen weekend zijn meerdere luchthavens in Europa getroffen door een storing bij het inchecken en boarden. De oorzaak bleek een ransomware-aanval op […]
- Actor Tokens en Entra ID: hoe een kwetsbaarheid Global Admin-rechten in elke tenant mogelijk maakteEen recente ontdekking door Dirk-jan Mollema laat zien hoe een combinatie van legacy technologie en ongedocumenteerde tokenmechanismen kon leiden tot volledig beheer […]
- HybridPetya: wat je moet weten over deze nieuwe Petya/NotPetya-copycat met Secure Boot-bypassIn de wereld van ransomware en bootkits is het zelden rustig. Onlangs ontdekte ESET Research een malwarevariant die oplaait met eigenschappen van […]
- NPM‑aanval toont kwetsbaarheid van software‑supply‑chainsHet begon met iets ogenschijnlijk onschuldigs: een phishing‑mail. Iets waar je misschien niet meteen achter zit, maar juist dat geeft het verraderlijke […]