Vulnerability assessment; overbodig of hard nodig?
- door Henri Gloudemans
Dat de digitale wereld zich in een razend tempo doorontwikkelt is een feit. Dat onze computersystemen dagelijks onder vuur liggen als resultaat hiervan is dan ook niet onlogisch. Nieuwe ontwikkelingen zorgen voor nieuwe risico’s. Een 'vulnerability assessment’, oftewel een kwetsbaarheidsonderzoek, is vandaag de dag dan ook van groot belang binnen elke moderne organisatie.
Is dat nou echt nodig, zo’n kwetsbaarheidsonderzoek?
Ik kan deze vraag alleen maar bevestigend beantwoorden. Helaas blijkt de standaard beveiliging van netwerken over het algemeen niet toereikend. Als het gaat om de veiligheid van een netwerk stoppen de maatregelen vaak bij patch management en de gebruikelijke anti-virussoftware. Leuk die basisbeveiliging, maar het houdt de betere hacker niet buiten. Men gaat vaak voorbij aan de gevaren die onjuiste configuraties of problemen in applicaties van derden met zich meebrengen. Maar ook potentieel lastige hardware kunnen dankzij de standaard configuratie schadelijk zijn voor de veiligheid van een netwerk. Een beheerder die zijn netwerk goed wil beveiligen, moet een heleboel zaken in gedachten houden. Een behoorlijke klus waarbij een vulnerability assessment ter ondersteuning niet mag ontbreken.
Wat mag er verwacht worden van een vulnerability assessment
Tijdens een kwetsbaarheidsonderzoek worden beveiligingsproblemen geïnventariseerd, geïdentificeerd en geprioriteerd. Maar wat komt er nu eigenlijk allemaal naar boven tijdens zo’n onderzoek als je kijkt in de installatie van een besturingssysteem? Ik zet het eens op een rijtje:
- Onnodige ‘open shares
- Onnodige open poorten
- Ongebruikte gebruikersaccounts
- Op uw systeem aangesloten Rogue-apparaten
- Gevaarlijke scriptconfiguraties
- Servers die gebruik maken van gevaarlijke protocollen
- Onjuiste rechten op belangrijke systeembestanden
- Draaiende onnodige, potentieel gevaarlijke, services.
Naast bovenstaande zal een vulnerability assessment tevens een breed scala aan beveiligingsproblemen vinden op het gebied van hardware en software, zoals:
- Standaard wachtwoorden op apparaten
- Onnodige services op apparaten
- Webservices die bekende kwetsbaarheden bevatten
- Gevaarlijke toepassingen, zoals ‘peer-to-peer’-toepassingen
- Issues voor bekende exploits in third-party applicaties.
Een extra optie tijdens een kwetsbaarheidsonderzoek is het opsporen van bekende malware op basis van het gedrag van de computer. In sommige gevallen kan deze aanpak helpen om problemen te ontdekken die een anti-virusprogramma zou kunnen missen, vooral als deze malware beschermd is door een rootkit.
De risico’s in beeld, een toelichting
Het is belangrijk op te merken dat elk van de bovengenoemde punten de veiligheid van het netwerk in gevaar kan brengen, zelfs als dit netwerk volledig gepatched is. Maar wat zijn nu de risico’s die verbonden zijn aan eerder genoemde punten? Ik licht er graag een aantal kort toe ter verduidelijking. Neem een ongebruikt gebruikersaccount. Tot het account in kwestie is uitgeschakeld, kan een inmiddels ex-werknemer nog steeds inloggen en in het ergste geval schade veroorzaken. Onnodige ‘open shares’ vormen op hun beurt weer een risico omdat ze door hackers gebruikt kunnen worden om virussen te verspreiden. Hetzelfde geldt voor gevaarlijke scripts, verkeerd geconfigureerde services en onjuiste machtigingen. De genoemde ‘ Rogue-apparaten’ (van USB-drive tot draadloos access point) vormen een zeer groot beveiligingsprobleem omdat ze, al dan niet opzettelijk, toegang kunnen verschaffen tot uw netwerk. Monitoring op het bestaan van deze apparaten is een essentieel onderdeel van een kwetsbaarheidsonderzoek. Gebruik van software met bekende kwetsbaarheden kan de organisatie openstellen voor gerichte aanvallen. Zo bevatten sommige webservices bekende exploits die gebruikt (of eigenlijk misbruikt) kunnen worden als toegangspoort om bijvoorbeeld spam te sturen via uw organisatie. Een SQL Injection kan er zelfs toe leiden dat een aanvaller gebruikersnamen en wachwoorden achterhaald of een eigen gebruikersnaam kan toevoegen binnen uw netwerk. Wanneer onjuist geconfigureerd, kunnen P2P-toepassingen vertrouwelijke documenten of broncodes met de hele wereld delen. Deze toepassingen zijn een grote bedreiging wanneer ze geïnstalleerd zijn op een zakelijke omgeving. Zelfs indien correct geconfigureerd, is het onmogelijk om de oorsprong of de legitimiteit van een download of het gebruik ervan te controleren.
Uit onverwachte hoek
Als het gaat om beveiliging blijft het zaak om rekening te houden met alles, ook al lijkt het vergezocht. Iets dat in het algemeen over het hoofd gezien wordt als het gaat om netwerkbeveiliging zijn de aangesloten apparaten. Denk hierbij aan printers, routers en (ja echt, ze bestaan nog steeds) faxapparaten. Vaak gezien als kleine zorg in termen van veiligheid, maar wel degelijk een risicofactor omdat ze kunnen dienen als ‘gateway’ naar uw netwerken indien ze verkeerd geconfigureerd zijn. Zo laten sommige netwerkprinters standaard een onbeveiligde telnet-toegang toe zonder enige verificatie en hebben bepaalde printers een optie om standaard alles wat afgedrukt wordt op te slaan in hun interne opslag. Op deze manier kan er op afstand via het internet een kopie gemaakt worden.
Do I need to say more?
Het moge duidelijk zijn dat een gevaar, ook op beveiligingsgebied, in een klein hoekje zit. Netwerken zijn een dynamisch geheel, ze evolueren en veranderen voortdurend. Patch management en het gebruik van anti-virusproducten zijn een eerste stap in het beveiligen van uw netwerk, maar zijn niet voldoende. Een goed kwetsbaarheidsonderzoek is daarom de logische volgende stap. Wordt zo’n onderzoek regelmatig herhaald, dan waarborgt u zoveel mogelijk de veiligheid van uw netwerken. Ik zeg: doen dus!