Bedrijven die zich tegen aanvallen van exploitkits willen beschermen hoeven niet alle beveiligingslekken in de gebruikte software te patchen, een combinatie van Windows 7, de Microsoft Enhanced Mitigation Experience Toolkit en verschillende programma-instellingen zijn voldoende.
Dat stelt beveiligingsonderzoeker Dan Guido. Volgens hem moeten bedrijven veel meer kijken naar wat aanvallers doen bij het bepalen van welke beveiligingsupdates en programma's de hoogste prioriteit verdienen. In 2011 publiceerde hij al een onderzoek waaruit bleek dat van de 8.000 kwetsbaarheden die in de twee jaar ervoor waren verschenen, er slechts 27 door cybercriminelen werden gebruikt.
Onlangs heeft Guido een update van zijn onderzoek uitgebracht en ontdekte dat bedrijven zich eenvoudig tegen alle aanvallen in exploitkits kunnen wapenen. Exploitkits zijn programma's die beveiligingslekken in software misbruiken die niet door de gebruiker zijn gepatcht. Het bezoeken van een gehackte of kwaadaardige website met een exploitkit is voldoende om met malware besmet te raken als er ongepatchte software wordt gebruikt.
Volgens Guido zijn alle nu bekende aanvallen die exploitkits gebruiken door verschillende beveiligingsmaatregelen af te slaan. Het gaat dan om het upgraden naar Windows 7, Java niet in de Internetzone van de browser gebruiken, het afdwingen van Data Execution Prevention (DEP), het beveiligen van Adobe Reader en het gebruik van Microsoft's Enhanced Mitigation Experience Toolkit (EMET).
De onderzoeker laat tegenover Dark Reading weten dat gebaseerd op het gedrag van de aanvallers die zich op slechts een aantal applicaties richten, namelijk Microsoft Office, Adobe Reader, Java en Internet Explorer. Patches voor deze programma's verdienen dan ook de hoogste prioriteit en moeten zo snel als mogelijk worden geïnstalleerd.
Deze posting is gelocked. Reageren is niet meer mogelijk.