De 9 meest voorkomende kwetsbaarheden

 Wanneer we kijken naar een kwetsbaarheid binnen het IT landschap, wordt deze omschreven als zijnde “een bepaalde zwakheid binnen een systeem, procedure of functie, waarop een kans bestaat dat een (cyber)security incident zich voor kan doen”.

Gekeken naar het vroegere tijdperk binnen het IT landschap (Pre-google) was dit voornamelijk alleen gericht op software waar bugs inzaten of bepaalde zaken niet goed beveiligd waren. Tegenwoordig is het veel breeder dan dat alleen. Een incident kan zich voordoen op allerlei lagen binnen een organisatie/bedrijf.

Als men uitgaat van een bredere defenitie van een kwetsbaarheid is het eigenlijk niets anders dan “alles wat jou of jouw bedrijf aan een risico bloot kan stellen”.

Als men gaat kijken hoe bedrijven tegenwoordig in elkaar steken, dan ziet men dat de aanvalsoppervlakte alleen maar is toegenomen. Tegenwoordig zijn er binnen bedrijven duizenden apparaten, apps en gebruikers, welke kwetsbaar zijn tegen honderden verschillende soorten aanvallen. Deze aanvallen kunnen gaan van het gebruik van “zwakke” wachtwoorden tot phising aanvallen en ransomware aanvallen.

Daarbij zijn voornamelijk de volgende 9 soorten kwetsbaarheden te onderscheiden:

Niet up-to-date software Aanvallers scannen systemin om te zien welke versies van software zijn geinstalleerd. Bij het opmerken van missende security patches, zullen deze een aanval uitvoeren op de bekende kwetsbaarheden van een systeem.

Misconfiguratie Vaak worden systemen met een aantal standard instellingen ingezet. Onnodige diensten die draaien op zo een system worden vaak niet uitgezet of standaard gelaten. Hierdoor wordt de aanvals oppervlakte alleen maar groter.

Zwakke wachtwoorden Veel wachtwoorden worden standard gelaten, of men gebruikt makkelijke wachtwoorden omdat dit “makkelijker is voor iedereen”. Het zorgt er echter ook voor dat aanvallers deze ook gemakkelijk kunnen raden. Vaak wordt er ook gebruik gemaakt van woordenlijsten om wachtwoorden te kunnen achterhalen.

Phising, web & ransomware Deze worden voornamelijk gebruikt om gebruikers om de tuin te leiden. Hierbij wordt een ogenschijnlijk echt uitziende mail uitgezonden om er voor te zorgen dat een niets vermoedende gebruiker een bepaald stuk software of handeling uitvoert.

Vertrouwde relaties Tegenwoordig zijn er veel grote bedrijven die massa’s geld en middelen in cybersecurity steken. Het is dus redelijk moeilijk voor aanvallers om hier binnen te komen. Echter werken deze ook vaak samen met andere partners en bedrijven. Vaak zijn deze minder goed beveiligd. Het kan voor aanvallers dus zeer interessant zijn om via de “zwakste schakel” ergens proberen binnen te komen.

Gekraakte wachtwoorden en accounts Op het internet en dark web zijn gekraakte accounts te koop voor een paar euro per stuk. Zodra deze dus op het darkweb terecht komen, kan elke hacker wereldwijd deze misbruiken om kwaadwillende acties uit te voeren.

Iemand van binnen uit Veel aanvallen komen tegenwoordig niet meer alleen van buitenaf. Steeds meer mensen krijgen kennis van IT systemen. Ook wordt het tegenwoordig steeds makkelijk om voorverpakte software uit te voeren van een system om kwaadwillende acties uit te voeren. Bijvoorbeeld een ontslagen medewerker zou als wraak actie het bedrijf op deze manier schade kunnen berokkenen.

Ontbrekende/slechte encryptie Doordat er encryptie ontbreekt of zwak is, is het mogelijk voor een aanvaller om network verkeer te onderscheppen. Deze kan dit dan afluisteren of zo manipuleren dat hij de controle over het systeem verkrijgt.

Zero-day en onbekende methodes Zero-day kwetsbaarheden zijn deze welke bekend zijn bij de aanvaller, maar waar nog geen oplossing of update voor is. Het spreekt voor zich dat di teen van de meest gevaarlijke kwetsbaarheden binnen een system zijn. Soms kan een aanvaller weken, maanden of zelfs jaren actief zijn zonder dat iemand dit weet.

 

Maas consultancy kan helpen inzichten te verkrijgen over welke kwetsbaarheden er zich voordoen binnen uw system. Door gebruik te maken van geavanceerde software kunnen wij uw omgeving helemaal doorlichten en uitgebreide risico analyses maken. Deze kunt u dan weer gebruiken om prioriteiten te bepalen over welke systemin u het eerst dient te gaan beveiligen.