040 - 820 02 13
eService
Officefood
Nieuwsbrief

4 praktische voorbeelden van kwetsbaarheden in je IT-omgeving

cybersecurity

Nu cyberdreigingen sneller dan ooit toenemen, wordt het belang van afdoende beveiliging alleen maar groter. Cybercriminaliteit vertegenwoordigt een ‘omzet’ van miljarden euro’s per jaar en het aantal veiligheidsincidenten groeit gestaag. Daarmee wordt de kans dat jouw organisatie met een cyberaanval wordt geconfronteerd aanzienlijk vergroot.

Daarom is het meer dan ooit belangrijk om te investeren in cybersecurity om een dergelijke aanval te voorkomen en preventieve maatregelen te nemen in plaats van pas te reageren wanneer een incident heeft plaatsgevonden. De daaruit voortvloeiende schade kan al snel in de richting van een getal met vijf (of meer) nullen lopen. En dat terwijl een proactieve investering om de ellende voor te zijn slechts een fractie van het potentiële schadebedrag bedraagt.

‘Een doorlopend geautomatiseerd proces dat digitale bedreigingen signaleert, zodat hacks in een zo vroeg mogelijk stadium voorkomen kunnen worden.’

Evengoed hebben we gemerkt dat cybersecurity bij 70% van de MKB-organisaties niet hoog op de agenda van de directie staat, als dat überhaupt al het geval is. Tegelijk is het aantal hackpogingen – sinds thuiswerken in maart 2020 de norm is geworden – met 300% gestegen. Dat benadrukt nog eens hoe groot het risico is dat jouw organisatie door een cyberaanval wordt getroffen. Maar waar zitten nu de valkuilen als het om een veilige IT-omgeving gaat? Hoe ontneem je cybercriminelen de kans om jouw IT-omgeving schade toe te brengen? Het antwoord op de laatste vraag zit in een optelsom van factoren. Om je daar inzicht in te geven, geef ik hieronder vier voorbeelden van kwetsbaarheden die wij in de dagelijkse praktijk niet alleen tegenkómen, maar ook tegenhóuden. Hoe we dat doen? Met Vulnerability Scanning; een doorlopend geautomatiseerd proces dat digitale bedreigingen signaleert zodat je tijdig maatregelen kunt treffen om hacks zoveel mogelijk te voorkomen.

Verouderd patchniveau

4 praktische voorbeelden van kwetsbaarheden in je IT-omgeving

Download Redpaper Cybersecurity: ‘zo’n hack; dat zal mij toch niet gebeuren?’

Als eerste valkuil noem ik IT-systemen met een verouderd patchniveau. Elke dag komen er zoveel updates en patches uit dat IT-beheerders het overzicht kunnen kwijtraken voor wat betreft de status is van hun IT-systemen. Tijdige toepassing van beveiligingspatches is echter van cruciaal belang voor het behoud van de betrouwbaarheid en beschikbaarheid van IT-systemen. Aanvallers zullen proberen om systemen met een verouderd patchniveau te misbruiken om ongeautoriseerde toegang tot systeembronnen en informatie te krijgen. Veel succesvolle aanvallen worden mogelijk gemaakt door misbruik te maken van een kwetsbaarheid waarvoor een patch is uitgegeven voordat de aanval plaatsvindt. Alleen is die patch dan niet tijdig geïnstalleerd en dan kunnen cybercriminelen zich tamelijk simpel toegang tot jouw IT-omgeving verschaffen. Met Vulnerability Scanning kan de IT-beheerder eenvoudig zien welke systemen nog geüpdatet moeten worden om maximaal beschermd te zijn tegen cyberdreigingen.​

Schaduw-IT kan een reëel gevaar voor de cybersecurity

Een tweede voorbeeld van een valkuil is Shadow IT, die in Nederland ook wel Schaduw-IT wordt genoemd. Schaduw-IT staat voor alle IT-middelen die binnen een organisatie zonder medeweten van de IT-afdeling door medewerkers worden gebruikt. Het gaat dus niet alleen om hardware zoals een eigen laptop, een externe harde schijf of een USB-stick, maar ook om het gebruik van applicaties – denk aan Dropbox en WeTransfer – en cloud services waar de IT-afdeling niet van op de hoogte is. Omdat thuiswerken explosief is toegenomen, is Schaduw-IT een reëel gevaar voor de integriteit van de IT-omgeving van een organisatie. Want om diezelfde IT-omgeving goed te kunnen beveiligen, is het noodzakelijk dat de IT-afdeling weet welke IT-systemen en -middelen onderhouden moeten worden. Dat kan alleen aan de hand van een nauwkeurige inventarisatie van de systemen en software die in de organisatie worden gebruikt. Wanneer IT-systemen buiten het blikveld van de IT-afdeling vallen, wordt de digitale deur voor cybercriminelen wagenwijd opengezet. Vulnerability Scanning geeft inzicht in de aanwezige software binnen jouw IT-omgeving. Op basis van dat inzicht kun je besluiten om bepaalde software uit jouw IT-omgeving te verwijderen of te borgen dat die software up-to-date is.

Leveranciersketen

Een derde valkuil die omzeild moet worden is de leveranciersketen. Je kunt zelf de securityzaken in jouw organisatie nog zo goed geregeld hebben; wanneer een leverancier toegang heeft tot jouw IT-omgeving heeft en de zaken minder goed geregeld heeft, kan dat alsnog nare gevolgen voor je hebben. Het meest sprekende voorbeeld dat we regelmatig in de praktijk zijn tegengekomen, is een leverancier van telecommunicatiediensten die gebruik maakt van een IT-platform met verouderde software. Dat heb je zelf niet in de hand, maar de consequenties zijn er niet minder vervelend om. Het geeft cybercriminelen namelijk de gelegenheid om via een omweg toch jouw IT-omgeving aan te vallen. Ook in dat opzicht biedt Vulnerability Scanning de helpende hand. Daarmee krijg je inzicht in de kwetsbaarheden bij partners en derde partijen waarmee jij samenwerkt.​ Bijkomend voordeel is dat die dan ook verholpen kunnen worden.

Website en webapplicaties kunnen een risico vormen voor jouw cybersecurity

De vierde en laatste valkuil die ik wil benoemen, is de website van jouw organisatie. Veel organisaties maken gebruik van een webportal om het contact met klanten te optimaliseren. Je kunt ook denken aan een webshop, waar klanten bestellingen kunnen doen. Maar hoe veilig is die webapplicatie of website eigenlijk? Om dat vast te kunnen stellen, is het van belang om de onderliggende techniek tegen het licht te houden. Zijn webformulieren zo ontwikkeld dat er geen misbruik van gemaakt kan worden? Worden er bij het aanmelden op de website geen onveilige gegevens opgeslagen? Daarbij kijken we niet alleen naar bekende kwetsbaarheden in de gebruikte webapplicaties of -componenten zelf. Wij kunnen ook jouw cybersecurity checken door na te gaan of de website of webapplicaties kwetsbaar zijn voor de meest gebruikte cyberaanvallen via jouw website of webapplicaties. Dat doen we aan de hand van de OWASP Top 10; een overzicht van typen kwetsbaarheden die door cybersecurity experts binnen het Open Web Application Security Project worden gezien als het meest kritisch met betrekking tot webapplicaties. Met Vulnerability Scanning controleren we dus of er bekende kwetsbaarheden zijn, zodat je passende maatregelen kunt nemen om de veiligheid van je website te verhogen​.

‘Je krijgt meteen een deskundig advies met maatregelen om de geconstateerde kwetsbaarheden te verhelpen. Wel zo veilig.’

Samengevat: Vulnerability Scanning geeft je inzicht in wat je hebt, zodat je weet wat je moet beveiligen. Het geeft ook inzicht in de kwaliteit van de security dienstverlening van jouw IT-afdeling of IT-leveranciers. Is jouw organisatie kwetsbaar voor cybercriminelen? Hoe heb jij het geregeld? Weet je zeker dat jouw organisatie niet onnodig slachtoffer van cybercriminaliteit hoeft te worden? Daar kom je snel genoeg achter wanneer je jouw IT-omgeving en webapplicaties dagelijks door ons laat scannen op kwetsbaarheden. En lopen we ergens tegenaan? Dan krijg je meteen een deskundig advies met maatregelen om de geconstateerde kwetsbaarheden te verhelpen. Wel zo veilig.

Wil je weten hoe wij jou nog verder kunnen helpen om de digitale weerbaarheid van jouw organisatie te vergroten? Tijdens het webinar Cybersecurity laat onze securityspecialist Martijn aan de hand van praktische tips zien hoe je de risico’s kunt verkleinen. Nieuwsgierig? Schrijf je in!

Dit artikel is een bijdrage van Avantage, een Ricoh company.