Waarom je snel moet patchen of updaten

Gepubliceerd op 5 augustus 2022 om 14:54

Hackers over de hele wereld hebben hun toevlucht genomen tot een belachelijk eenvoudige tactiek waarbij ze officiële websites van softwareleveranciers scannen op aankondigingen van kwetsbaarheden. Daarna scannen ze het internet af om niet gepatchte software te hacken en dit alles in minder dan 15 minuten na de officiële onthulling. Dat blijkt uit het recentste onderzoek van Unit 42. 

Steeds meer kwetsbaarheden

De onthulling komt te midden van een groeiend aantal onthullingen over beveiligingsproblemen in producten die over de hele wereld worden gebruikt, waaronder mobiele telefoons, computers en industriële programmeer apparatuur. Alleen al dit jaar zijn er meerdere kwetsbaarheden aan het licht gekomen in Apple-producten en Microsoft Windows.

Cybercriminelen scannen actief naar kwetsbaarheden binnen een periode van slechts 15 minuten zodra een nieuw Common Vulnerabilities and Exposures (CVE) -document is gepubliceerd, volgens 'Palo alto's 2022 Unit 42 Incident Response Report'.

Het rapport benadrukt hoe hackers altijd bulletinboards van softwareleveranciers scannen, waar aankondigingen van kwetsbaarheden worden bekendgemaakt in de vorm van CVE's.

Van daaruit kunnen de cybercriminelen deze informatie misbruiken om het bedrijfsnetwerk te infiltreren. Het geeft hen ook de mogelijkheid om op afstand kwaadaardige code te verspreiden.

Cybercriminelen gevaarlijker dan ooit

Omdat hackers de afgelopen jaren gevaarlijker zijn geworden dan ooit, kan het slechts een paar minuten duren om een ​​zwak punt in het systeem van een doelwit te vinden. Dit is natuurlijk veel gemakkelijker als ze worden ondersteund door een rapport waarin precies wordt beschreven wat er kan worden uitgebuit.

Simpel gezegd, systeembeheerders zullen in principe hun proces moeten versnellen bij het aanpakken van de beveiligingsfouten en deze moeten patchen voordat de hackers erin slagen een weg naar binnen te vinden.

Bovendien vereist de analyse niet dat de cybercrimineel veel ervaring nodig heeft om de aanval uit te voeren. In feite kan iedereen met een basiskennis van CVE-analyse op internet zoeken naar kwetsbaarheden.

Ze kunnen dergelijke informatie vervolgens tegen betaling aanbieden op darkweb-markten. Waar hackers die weten wat ze moeten doen, deze vervolgens kunnen kopen.

Cybercriminelen zijn de laatste maanden ontzettend geprofessionaliseerd door de samenwerking onderling te intensiveren. Zo hebben ze bijvoorbeeld een manier gevonden om kwaadaardige code op moederborden te planten die uiterst moeilijk te verwijderen is. Zelfs de Microsoft Calculator-app is niet veilig voor uitbuiting.

Druk neemt toe bij systeembeheerders

Nu systeembeheerders, netwerkbeheerders en beveiligingsprofessionals al onder aanzienlijke druk staan ​​omdat ze proberen op de hoogte te blijven van de nieuwste beveiligingsbedreigingen en problemen met het besturingssysteem, verhoogt de snelheid waarmee dreigingsactoren die zich op hun apparaten richten de druk alleen maar op.

Daarbij is het van essentieel belang om apparaten waar mogelijk los te koppelen van het internet of ze alleen bloot te stellen via VPN of andere veilige gateways. Tevens is het van belang om de toegang tot de server(s) te beperken, zo verkleinen beheerders niet alleen het risico om misbruikt te worden, maar hebben ze ook meer tijd om beveiligingsupdates toe te passen voordat kwetsbaarheden worden misbruikt.

Sommige servers moeten echter openbaar worden gemaakt, waardoor beheerders de beveiliging zoveel mogelijk moeten aanscherpen door middel van toegangslijsten en alleen noodzakelijke poorten en services aan te bieden. Het is natuurlijk belangrijk om de update zo snel mogelijk uit te voeren om het risico te minimaliseren.

Hoewel het snel toepassen van een kritieke update kan leiden tot downtime, is dit veel beter dan de nasleep van een cyberaanval.

2022 Unit 42 Incident Response Report Final
PDF – 1,2 MB 183 downloads

Meer rapporten? Kijk dan hier »

Bron: paloaltonetworks.com

Meer actueel nieuws

Kamer vragen over losgeld na ransomware aanvallen

D66 heeft minister Grapperhaus van Justitie en Veiligheid om duidelijkheid gevraagd over het betalen van losgeld door publieke instanties bij ransomware aanvallen. De aanleiding voor de Kamervragen is een artikel op Security.NL over cyberverzekeringen die voor een toename van ransomware-aanvallen zouden zorgen. Maar ook het nieuws dat de Universiteit Maastricht losgeld betaalde om door ransomware versleutelde bestanden terug te krijgen. Deze ontwikkelingen zijn mogelijk stimulerend voor cybercriminelen omdat de kans op betaling voor ransomware lijkt toe te nemen.

Lees meer »

Cybercriminelen beproeven hun geluk met Ransomware

Talloze cybercriminelen kiezen ervoor hun geluk te beproeven met het creëren en verspreiden van ransomware-bedreigingen. De toegangsbarrière als het gaat om het creëren van een ransomware-bedreiging is vrij laag. Dit komt omdat er verschillende bouwpakketten voor ransomware zijn, evenals gevestigde Trojans voor gegevensvergrendeling waarvan de code gemakkelijk online beschikbaar is (darkweb). Dit verklaart waarom de meeste nieuw gespotte ransomware-bedreigingen slechts kopieën zijn van reeds bestaande Trojaanse paarden die bestanden coderen. Sommige cybercriminelen bouwen hun bedreigingen echter helemaal opnieuw op. Dit lijkt te zijn wat er gebeurt met de 'Zeoticus' Ransomware.

Lees meer »

Citrix-Lek en mogelijk 29 datalekken

Bedrijven die zijn geraakt door het Citrix-beveiligingslek, moeten oppassen dat hun website niet wordt misbruikt door hackers. Daarvoor waarschuwt het Nederlands Security Meldpunt. Hackers zijn na een hack van de Citrix-servers hoogstwaarschijnlijk in staat om de beveiligde verbinding van de website van het bedrijf over te nemen.

Lees meer »