Er is een toename van het aantal scans door statelijke actoren naar kwetsbare vpn-software en met name mkb-bedrijven lopen hierdoor risico, zo waarschuwt het Nationaal Cyber Security Centrum (NCSC) van de overheid. "Uit betrouwbare bron heeft het NCSC vernomen dat in Nederland statelijke actoren nog altijd actief scannen naar vpn-kwetsbaarheden", aldus de overheidsinstantie. Het zou onder andere om de vpn-software van Pulse Secure en Fortinet gaan.
Volgens het NCSC hebben veel organisaties inmiddels maatregelen genomen om de kwetsbaarheden in hun vpn-software te verhelpen. Het zijn met name mkb-bedrijven die hun vpn-software nog altijd niet hebben gepatcht. Het gaat onder andere om makelaars, adviesbureaus, producenten van goederen, bouwbedrijven en andere leveranciers.
Het NCSC adviseert organisaties om hun vpn-software van de laatste beveiligingsupdates te voorzien. In het geval er niet met zekerheid kan worden vastgesteld dat aanvallers al toegang tot de vpn-systemen hebben gekregen wordt aangeraden om alle vpn-accounts te verwijderen en met nieuwe wachtwoorden en bij voorkeur met nieuwe gebruikersnamen aan te maken. Verder wordt gewezen op het toepassen van tweefactorauthenticatie en het controleren van logbestanden.
De waarschuwing van het NCSC staat niet op zichzelf. Begin deze maand waarschuwde het Cybersecurity and Infrastructure Security Agency (CISA) van de Amerikaanse overheid dat aanvallers steeds vaker gebruikmaken van kwetsbaarheden in vpn-software, en dan voornamelijk in de software van Citrix (CVE-2019-19781) en Pulse Secure (CVE-2019-11510). Vorige week kwam de Australische overheid nog met een overzicht van manieren waarop aanvallers systemen weten binnen te dringen. Het ging onder andere om bekende kwetsbaarheden in Pulse Secure VPN, Fortigate SSL VPN en Citrix Application Delivery Controller (ADC) / Citrix Gateway.
Deze posting is gelocked. Reageren is niet meer mogelijk.