image

Bedrijven moeten klaar zijn voor zero-day attacks

dinsdag 4 mei 2004, 09:08 door Redactie, 5 reacties

De relatief snelle uitbraak van de Sasser worm na het bekendmaken van het lek door Microsoft (binnen 2 weken) laat zien dat crackers steeds sneller in staat zullen zijn om misbruik te maken van nieuwe beveiligingsfouten in software. Bedrijven zullen in de toekomst dan ook klaar moeten zijn om veel sneller in te grijpen nadat patches beschikbaar worden gemaakt door de fabrikant. Grote bedrijven houden er nu vaak de policy op na dat patches eerst uitvoerig getest moeten worden alvorens ze worden uitgerold. Dit alles werd besproken binnen het Jericho Security Forum, waarin de 30 grootste IT gebruikers in de UK deelnemen (Computerweekly)

Reacties (5)
04-05-2004, 10:21 door Anoniem
Het ligt inderdaad maar aan de voorkeur van de systeembeheerders en daar
bovenop de keuzes die de leiding maakt.

Het is ook heel erg afhankelijk van de grootte van het netwerk, de soort
services die een server draait en nog een aantal factoren.

Ik denk dat de gemiddelde goocheme systeembeheerder heel graag wil dat
er zorgvuldig en tijdig gepatcht kan worden, maar dat is niet altijd mogelijk.
Men zou dan moeten gaan denken aan een standaard noodscenario en dat
indelen in categorien. De zogenaamde "def-con" methode.

Kortweg komt het erop neer, dat beveiliging uiteindelijk ten koste gaat van
vrijheid en dus gebruiksgemak. Zoals bekend:" De veiligste computer is een
computer in een gesloten ruimte zonder aansluitingen." Je ziet, dat is niet
echt gebruiksvriendelijk.

Om niet het bedrijf te verlammen, moeten patches getest worden. Maar ben
je te laat, dan heb je kans dat de epidemie toch binnenkomt en voor nog
meer problemen zorgt. Het bedrijf afsluiten van de buitenwereld heeft ook
weinig zin, want met de komst van de laptops is dit moeilijk te voorkomen.

Hoewel ik denk dat het apparatenpark van laptops het best op eigen
subnetten kan werken. Dit is natuurlijk ook afhankelijk van het netwerk, de
beheerder en de keuzes van bovenaf.

- Unomi -
04-05-2004, 12:03 door Anoniem
het is key om heel snel op de hoogte te zijn van nieuwe vulnerabilities en te
weten waar op het netwerk deze zich bevinden.

een mooie tool is deepsight alert services
gratis 30 days trial op volgende link

http://www.symantec.com/region/uk/earlyalert/

scan je netwerk met Ipatch (Symantec)
04-05-2004, 12:50 door Anoniem
Het lek was dan ook pas voor iedereen 2 weken bekend. Not dus. Minstens 5
maanden was het bekend (bij een beperkte? groep) . En het ziet ernaar uit
dat die tijd veel langer gaat worden door al dat geneuzel over die "2 weken".
04-05-2004, 16:22 door Anoniem
Je kunt natuurlijk ook andere maatregelen nemen om te voorkomen dat er
misbruik wordt gemaakt van ongepatchte kwetsbaarheden, welke nu
eenmaal een fact of life blijken te zijn. Je zou dan kunnen denken aan
Intrusion Prevention Systemen (IPS). Deze scannen het verkeer op het
netwerk (zowel aan de grenzen als dieper in het netwerk) op 'verdachte'
patronen en kunnen daar actie op ondernemen. Er zijn diverse oplossingen
zoals die van Cisco en ISS. Het gaat hier om actieve beveiligingssystemen.
05-05-2004, 18:06 door Anoniem
Een firewall, hoe simpel ook, had al deze narigheid heel makkelijk kunnen
voorkomen.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.