De 'Citrix-files' op Nederlandse wegen van begin 2020 liggen alweer vier jaar achter ons, maar firewalls en vpn-servers worden een steeds geliefder doelwit van aanvallers en landen slaan nu alarm. Hoewel deze apparaten voor veel organisaties een beveiligingsdoel vervullen, zijn ze meestal niet met security in het achterhoofd ontwikkeld, aldus verschillende nationale cyberagentschappen. In dit achtergrondartikel kijkt Security.NL naar de recente ontwikkelingen, om wat voor kwetsbaarheden het gaat en welke adviezen overheidsinstanties geven. Het artikel zal daarnaast worden bijgewerkt in het geval van nieuwe aanvallen op edge devices.
Onder edge devices worden apparaten zoals firewalls, vpn-servers, routers en gateways verstaan. Ze vervullen vaak een belangrijke (beveiligings)rol binnen het netwerk of voor de organisatie. Het compromitteren van een edge device biedt allerlei voordelen voor een aanvaller. Zo is het mogelijk om het achterliggende netwerk aan te vallen, vertrouwelijke of gevoelige gegevens te onderscheppen of andere aanvallen uit te voeren. Doordat edge devices vaak niet goed worden gemonitord kan een compromittering vaak lang onopgemerkt blijven.
De gateway is een oplossing waarmee medewerkers van bedrijven op afstand toegang tot bedrijfsapplicaties, bedrijfsomgevingen en intranetten kunnen krijgen. Vanwege het risico op een succesvolle aanval besloten overheden, bedrijven en organisaties hun Citrix-servers begin 2020 uit te schakelen, wat volgens de ANWB voor langere files zorgde. De Onderzoeksraad voor Veiligheid (OVV) voerde zelfs een onderzoek uit naar de manier waarop de overheid met het Citrix-lek omging.
Inmiddels zijn we sinds dit betreffende Citrix-lek ruim vier jaar verder, maar waarschuwde de MIVD deze week nog dat aanvallers vorig jaar 20.000 FortiGate vpn-systemen hadden gecompromitteerd. Ook edge devices van Ivanti, Barracuda, Check Point, Sophos, Cisco, Netscaler (zoals Citrix nu heet), SonicWall, Fortinet, Zyxel, F5, Juniper en Palo Alto Networks werden de afgelopen maanden het doelwit van aanvallen en zo gebruikt om bij organisaties binnen te dringen. De situatie is inmiddels zodanig dat cyberagentschappen uit Nederland, het Verenigd Koninkrijk, Noorwegen, Frankrijk en de, Verenigde Staten met waarschuwingen en adviezen zijn gekomen over de toenemende aanvallen op edge devices.
Het standpunt van het Britse NCSC wordt gedeeld door het Nederlandse Nationaal Cyber Security Centrum (NCSC). "Recente incidenten en geïdentificeerde kwetsbaarheden binnen verschillende edge devices tonen aan dat deze producten vaak niet voldoende zijn ontworpen volgens moderne security-by-design principes. Dit terwijl deze producten wel een essentiële rol spelen bij de beveiliging van het netwerk." De overheidsinstantie stelt ook dat monitoring en logging bij edge devices complex en vaak onvoldoende geconfigureerd is.
Veel van de aanvallen worden toegeschreven aan statelijke actoren die de apparaten voor spionagedoeleinden compromitteren. Zodra een actief aangevallen kwetsbaarheid echter bekend wordt, blijkt in de praktijk dat bijvoorbeeld ook cybercriminelen deze apparaten voor financieel gewin aanvallen. Hoewel updates dan vaak al beschikbaar zijn, worden die niet altijd geïnstalleerd. Vorig jaar kwam de Amerikaanse overheid met een overzicht van de meest actief aangevallen kwetsbaarheden in 2022. Daarin stond onder andere een uit 2018 stammend Fortinet-lek.
Barracuda - Email Security Gateway
|
Check Point - Quantum Security Gateways
|
Cisco - ASA, FTD, IOS, IOS XE, IOS XR, SMB Routers
|
Ivanti - Connect Secure / Policy Secure / Neurons
|
Juniper - Junos OS
|
F5 Networks - BIG-IP
|
Netscaler (Citrix) - ADC / Gateway
|
SonicWall - SonicOS / SMA100 / SRA / Email Security
|
Sophos - Firewall / SFOS / SG UTM
|
Zyxel - ATP, USG FLE, ZyWall
|
Fortinet - FortiOS / FortiProxy / FortiClient EMS
|
Palo Alto Networks - PAN-OS
|
Uit het overzicht blijkt dat de edge devices met veelvoorkomende en algemeen bekende kwetsbaarheden te maken hebben. Zo zijn beveiligingslekken als SQL-injection, buffer overflows en path traversal, alsmede hun oplossingen, al decennia bekend. De Amerikaanse autoriteiten riepen leveranciers en fabrikanten onlangs nog op een einde te maken aan path traversal en SQL-injection in hun producten.
Het Nederlandse Cyber Security Centrum adviseert het in kaart brengen van edge devices, het monitoren van de apparaten, het opstellen van patchmanagement, het zo snel mogelijk installeren van beveiligingsupdates, het vervangen van niet meer ondersteunde hard- en software, het regelmatig uitvoeren van risicoanalyses en het hanteren van het 'Assume breach' principe. Het Cybersecurity and Infrastructure Security Agency (CISA) van het Amerikaanse ministerie van Homeland Security raadt onder andere aan het uitschakelen van onnodige diensten, het beperken van fysieke toegang en het gebruik van access lists voor remote beheer.
Het Franse Computer Emergency Response Team (CERT-FR) adviseert om beheerinterfaces van edge devices niet direct vanaf internet benaderbaar te maken, het doorsturen van logbestanden en het geregeld controleren van de integriteit van de apparaten als dit mogelijk is. Het Britse NCSC roept bedrijven op om fabrikanten van de netwerkperimeter te weren als ze niet kunnen aantonen dat hun producten secure by design zijn.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.