CYBER SECURITY.
CYBER SECURITY.
Preventie
Inzicht
Cyberlab

Van patchbeheer naar kwetsbaarheidsbeheer

19 augustus, 2019

Als IT’ers zijn we ons er allemaal van bewust dat er elke dag nieuwe kwetsbaarbaarden bekend worden. Kwetsbaarheden in de software van een organisatie kunnen verstrekkende gevolgen hebben wanneer ze niet op tijd worden gevonden en opgelost. Maar hoe zorg je ervoor dat je organisatie up to date blijft en de nieuwste patches effectief heeft toegepast? Alleen al in de afgelopen twee weken zijn er diverse ernstige kwetsbaarheden gepubliceerd of zijn er waarschuwingen uitgebracht dat eerder bekende kwetsbaarheden nog steeds niet zijn verholpen door bedrijven. Hieronder een aantal voorbeelden (via security.nl):

Hierin schuilt meteen een aantal uitdagingen en het is verstandig om een antwoord op de volgende vragen te formuleren:

  1. Is je organisatie op de hoogte van nieuw uitgebrachte kwetsbaarden?

In een organisatie met veel verschillende besturingssystemen en softwarepakketten kan het een dagtaak worden om op de hoogte te blijven van alle bekende kwetsbaarheden. Bovendien weet men vaak niet waar men deze informatie kan vinden.

  1. Weet je zeker of het systeem daadwerkelijk kwetsbaar is?

Vaak hebben ernstige kwetsbaarheden een aantal afhankelijkheden. Zo kunnen bepaalde kwetsbaarheden bijvoorbeeld alleen misbruikt worden wanneer er ook sprake is van een specifieke registerinstelling.

  1. Weet je zeker dat de kwetsbaarheid daadwerkelijk is opgelost?

Net zoals dat bepaalde kwetsbaarheden alleen misbruikt kunnen worden in combinatie met een andere factor, zoals bijvoorbeeld een registerinstelling, kan het oplossen van sommige kwetsbaarheden ook afhankelijk zijn van dergelijke ‘externe’ factoren. Wat veel IT’ers bijvoorbeeld niet weten, is dat sommige Microsoft-updates een kwetsbaarheid pas oplossen wanneer er ook handmatig een registeraanpassing wordt gedaan. Dit was bijvoorbeeld het geval bij de oplossingen voor de Spectre- en Meldown-kwetsbaarheden op Windows. Er zal daarom altijd een controle moeten plaatsvinden, op elk systeem, om te zien of de kwetsbaarheid daadwerkelijk is verholpen.

  1. Wordt dit proces continu gemonitord?

Wanneer kwetsbaarheden verholpen worden is dat natuurlijk een goede zaak, maar hoe lang blijf je veilig? Kijk bijvoorbeeld eens naar Adobe: zij hebben tijdens de laatste ‘Patch Tuesday’ meer dan 100 kwetsbaarheden in hun software opgelost, waarvan 75 alleen al in Adobe Reader. Dit betekent dat je tegen de tijd dat de nieuwe kwetsbaarheden bekend worden gemaakt, je mogelijk al weer vele honderden kwetsbare systemen hebt, ook al heb je de vorige keer alle kwetsbaarheden netjes opgelost. Daarom is het zo belangrijk om dit proces voortdurend te monitoren.

  1. Mijn patchmanagementsysteem lost dit toch allemaal op?

Een opmerking die wij vaak horen van klanten is: “mijn patchmanagementsysteem lost de kwetsbaarheden voor mij op, dus wij hoeven er niet meer naar om te kijken.” Wij twijfelen er niet aan dat een patchmanagementsysteem noodzakelijk is om gecentraliseerd updates te installeren. Echter zien wij in bijna alle gevallen dat het patchmanagement niet zo goed is als men wellicht denkt. Systeemupdates lopen soms al weken of zelfs maanden niet, systemen melden zich niet meer bij het patchmanagementsysteem of zijn nooit geactiveerd in dit systeem. Dit zijn problemen die we vaak tegenkomen bij klanten. Bovendien weet een patchmanagementsysteem dus niet of een kwetsbaarheid daadwerkelijk is opgelost en kan het ook geen overzicht tonen van de aanwezige kwetsbaarheden.

Daarom adviseren wij het gebruik van een Vulnerability Management-systeem. Hiervoor maakt IP4Sure gebruik van InsightVM van Rapid7. Wij kunnen met enige trots zeggen dat we dankzij onze uitgebreide ervaring en kennis de status van Gold Partner hebben verworven bij Rapid7.

Ben je geïnteresseerd in wat kwetsbaarheidsmanagement jouw organisatie kan bieden? Hier vind je meer informatie over InsightVM.

Wij werken met veel plezier o.a. voor