
5 keiharde maatregelen tegen de malwaredreiging
Zachte heelmeesters maken stinkende wonden.
Keiharde maatregelen zijn nodig om de malwaredreiging zoals WannaCrypt in de toekomst te voorkomen. En nee, leuker kunnen we het niet maken. Wel veiliger.

5 keiharde maatregelen tegen de malwaredreiging
Keiharde maatregelen zijn nodig om de malwaredreiging zoals WannaCrypt in de toekomst te voorkomen. En nee, leuker kunnen we het niet maken. Wel veiliger.
De wereldwijde aanval van de ransomware WannaCrypt, dat ziekenhuizen, overheden en bedrijven platlegde, had niet hoeven te gebeuren. Het was geen grootse technologische prestatie die geleverd werd door ingenieuze hackers. Integendeel: het maakte gebruik van de laconieke wijze waarop organisaties hun IT-beveiliging benaderen en de onverkwikkelijke rol die geheime diensten èn tech-bedrijven samen hebben in het ondermijnen van security in het internettijdperk.
En dat is eigenlijk het goede nieuws. Omdat dat betekent dat het voorkomen van de volgende wereldwijde malwareaanval niet bij voorbaat onmogelijk is. Hier zijn vijf stappen om zover te komen.
1. Verbied het verzamelen van exploits
De aanval van WannaCrypt was gebaseerd op een hacktool van de Amerikaanse geheime dienst NSA, dat werd gestolen en vervolgens gepubliceerd door een groep met de naam ShadowBrokers. The New York Times schreef erover dat "het voor het eerst is dat een cyberwapen, ontwikkeld door de NSA met het geld van de Amerikaanse belastingbetaler en gestolen door vijanden, is ingezet door criminelen tegen patiënten, ziekenhuizen, bedrijven, overheden en gewone burgers".
Celebrating our 5th edition
Op 28 september organiseren wij de 5de editie van IT Innovation Day. Onze sprekers gaan het gesprek aan over onderwerpen die niet alledaags en zelfs een tikkie controversieel zijn. Experts op het gebied van medisch zelfexperiment, cyber war, big data, de maakbare maatschappij, commerciële doeleinden van satellieten en de BotNet of Things.
Verwacht korte en krachtige sessies van gamechangers, die het experiment zijn aangegaan en zich uitspreken over de comfort- en gevarenzones die we binnenkort tegemoet treden.
Schrijf uzelf nu kosteloos in!
De NSA-tool en de ransomware buiten een aantal kwetsbaarheden uit in verschillende versies van Windows (XP, 7, 8, Server 2003). Dit is hoe geheime diensten als de NSA hun werk doen: zoeken naar beveiligingsgaten in besturingssystemen en vervolgens software maken die die gaten uitbuit.
Op het moment dat de dienst die gaten vindt, licht het -zover we weten- de softwaremakers (zoals Microsoft) niet erover in. Integendeel zelfs. De NSA en andere veiligheidsdiensten houden die kwetsbaarheden voor zichzelf. Op die manier worden de hackingtools van de diensten effectiever, omdat de softwarebedrijven hun klanten niet voorzien van patches. De regering van Obama wist de NSA te dwingen enkele kwetsbaarheden openbaar te maken, maar vele zero-days bleven mooi in het archief. En in dat archief werd dus door ShadowBrokers ingebroken, met WannaCrypt als gevolg.
Brad Smith, de jurist van Microsoft, uitte kritiek op de NSA in een openhartige blogpost. Hij schreef: "De overheden van deze wereld zouden deze aanval moeten zien als een wakeup-call. Ze moeten een andere aanpak overwegen, digitale wapens hetzelfde behandelen als wapens in de fysieke wereld. We hebben overheden nodig die bewust zijn van de schade die het verzamelen van dergelijke kwetsbaarheden en het misbruik ervan doet aan onze burgers." Hij vervolgt met de stelling dat er een digitale Geneefse Conventie moet komen, "met daarin een vereiste voor overheden om kwetsbaarheden aan leveranciers te melden, in plaats van die te verzamelen, verkopen of misbruiken."
Hij heeft absoluut gelijk. Het moet overheidsinstanties worden verboden om kwetsbaarheden achter te houden. Op het moment dat ze er eentje vinden, moeten ze verplicht tech-bedrijven inlichten, die vervolgens een patch kunnen maken om het gat te dichten.
2. Patches voor iedereen, niet alleen betalende klanten
Microsoft kwam in maart met een beveiligingspatch die het gat moest dichten waarvan WannaCrypt later gebruik van zou maken. Het bedrijf was vrijwel zeker op de hoogte gesteld door de NSA nadat ShadowBrokers dreigde de gestolen hackingtools van de NSA publiek te maken.
Microsoft kwam later met nog een securitypatch om het gat te dichten, nadat WannaCrypt al had toegeslagen en schade had aangericht. Het bedrijf werd geprezen voor die patch, omdat het beschikbaar werd gesteld aan een ieder die nog Windows XP draaide, hoewel XP niet meer wordt ondersteund door Microsoft.
Op de volgende pagina: Harde maatregelen tegen IT-personeel
Ik maak ernstig bezwaar tegen de bewering dat IT personeel incompetent is. Het is juist het IT management, de raden van bestuur en de kantoor medewerker die hier incompetent zijn. Veelal worden patches en upgrades door deze tegen gehouden, gefrustreert of eindeloos uitgesteld.
Mee eens. Zorg dat het patchbeleid op papier staat. Gepubliceerd op intranet en ondertekend door management. Als het management eist dat services zoals dropbox smb/rdp etc open gezet moet worden in de firewall gerust er bij zetten als company policy
Reageer
Preview