Wat is het exploiteren van kwetsbaarheden?
Kwetsbaarheden in de software kunnen het gevolg zijn van onjuiste beveiligingsconfiguraties en/of programmeerfouten. Als ze niet worden aangepakt kunnen deze kwetsbaarheden beveiligingslekken creëren. Cybercriminelen kunnen deze misbruiken. Ze maken dan een software code die gebruik maakt van deze kwetsbaarheden in de software. Dit noemen we een exploit. Zo’n exploit kan een computersysteem in gevaar te brengen en/of onbedoeld gedrag te veroorzaken. Het doel van de cybercriminelen kan zijn om bijvoorbeeld informatie te stelen of geld te eisen. Veiligheidsexperts schrijven zelf ook exploits om de robuustheid van software onderzoeken.
Hoe werkt het?
Exploits kunnen op verschillende manieren op het netwerk terechtkomen. Een methode die door aanvallers vaak wordt gebruikt is phishing. Bij phishing versturen cybercriminelen e-mails en hopen zij dat zij de ontvangers kunnen verleiden om op een link te klikken of een bijlage te openen. Zodra de ontvanger heeft geklikt, kan de exploit op het netwerk komen. Een exploit kan ook op een computer terechtkomen via services die op een website worden aangeboden. Een exploit is geschreven voor één doel en kan alleen een specifiek beveiligingslek misbruiken in bepaalde software. Exploits worden vaak gebruikt om controle (administrator rechten) te krijgen over een computersysteem om bijvoorbeeld transacties te initiëren of malware naar uw email contacten te sturen.
Wat is de impact?
Als het de cybercriminelen lukt om met hun exploit het netwerk binnen te dringen dan kan de aanvaller meerdere schadelijke activiteiten uitvoeren zoals bijvoorbeeld:
het stelen, wissen, veranderen of versleutelen van data en systemen
het uitschakelen of aanzetten van programma’s
het installeren van malware en ransomware
e-mails versturen aan uw contacten vanuit uw email adres
geld overboeken
administratie- en gebruikers rechten wijzigen
Een aanvaller kan bijvoorbeeld een van de webservers infecteren en deze geïnfecteerde server gebruiken om andere systemen van uw netwerk aan te vallen. Er zijn voorbeelden waarbij complete bedrijven werden stilgelegd met behulp van een exploit.
Wat is een ‘zero-day’ kwetsbaarheid?
Op het moment dat uw software leverancier een nieuwe kwetsbaarheid in hun software ontdekt noemen ze dat een ‘zero-day’ kwetsbaarheid. Zij hebben nog geen patch of update beschikbaar om het probleem op te lossen, deze moet men nog gaan ontwikkelen. Soms gaat dat snel, andere keren duurt dat wat langer. De term ‘zero-day’ duidt op het feit dat de ontwikkelaars van de software leverancier ‘nul dagen’ hebben om het probleem op te lossen. Tot er een patch of update beschikbaar is, kunnen hackers de kwetsbaarheiden in hun software misbruiken.
Welke preventieve maatregelen kunt u nemen?
Het is belangrijk om uw bedrijf te beschermen tegen exploits. Hieronder een paar tips:
Blijf op de hoogte van kwetsbaarheden in uw software
Er zijn diverse services die e-mails uitsturen over nieuwe kwetsbaarheden die zijn gevonden in software van bijvoorbeeld Microsoft en Oracle. Kom in actie als er kwetsbaarheden zijn gevonden in software in uw netwerk.
Scan uw systeem of netwerk op regelmatig kwetsbaarheden
Er zijn verschillende scanners op de markt die kwetsbaarheden identificeren en rapporteren. Voorkom dat uw netwerk wordt gehackt door kwetsbaarheden die al lang opgelost zouden moeten zijn.
Installeer beveiligingspatches en updates van uw software leveranciers zo snel mogelijk
Wanneer een exploit gepubliceerd wordt, wordt het lek meestal snel hersteld door een patch of update. De exploit is dan verouderd en kan niet worden gebruikt voor de nieuwere softwareversie.
Software inventarisatie
Weet welke software er in uw bedrijf wordt gebruikt. Naast de door u aangekochte software is er vaak ook andere software aanwezig die door medewerkers recent of soms al lang geleden is gedownload en geïnstalleerd. Detecteer en monitor daarom alle software in uw bedrijf, de bekende en de onbekende, zogenaamde ‘shadow’, IT.
Workarounds
Als er een zero-day wordt gerapporteerd is het soms mogelijk om met zogenaamde workarounds te werken. Door het uitschakelen van bepaalde functionaliteit in de software is die niet meer kwetsbaar.
Train uw medewerkers
Zorg dat uw medewerkers phishing e-mails en andere typen aanvallen herkennen en rapporteren. Een jaarlijkse e-learning is niet genoeg. De aanvallers zetten immers steeds geavanceerde technieken in en uw medewerkers vormen een belangrijk onderdeel van uw beveiliging. Train daarom regelmatig uw medewerkers en houd hen op de hoogte van nieuwe bedreigingen. Doe oefeningen met uw crisisteam en bereid uw medewerkers voor op cyber security incidenten en hoe daar mee om te gaan.
Stel dat het gebeurt, hoe beperkt u de impact?
Door de enorme verscheidenheid aan mogelijke exploits is er geen maatregel die alle problemen snel oplost. Maatregelen die hun vruchten kunnen afwerpen bij het beperken van de impact zijn:
Informeer medewerkers hun geïnfecteerde apparatuur z.s.m. los te koppelen van het netwerk;
Schakel direct IT security experts in;
Breng lessen uit uw cyber security incident training in de praktijk.