Beheer

Security
legacy

12 totaal verouderde producten die hackers alle ruimte geven

Oude software en hardware vormen grote bedreiging voor beveiliging.

Darron Birgenheier © CC BY 2.0 - Flickr
25 oktober 2016

Oude software en hardware vormen grote bedreiging voor beveiliging.

Zwaar verouderde hard- en software draaien volop in bijna drie kwart van de organisaties. Voor de meeste daarvan zijn al jaren geen beveiligingsupdates meer voorhanden. Dat zorgt voor zeer grote beveiligingsrisico’s, waar veel organisaties zich niet van bewust zijn. Daarom een lijst van 12 hard- en softwareproducten die onmiddellijk aangepakt moeten worden.

Het Amerikaanse BDNA geeft elk kwartaal het rapport ‘State of the Enterprise’ uit. Het bedrijf houdt gegevens bij over de end-of-life’’-cyclus (EOL) van hardware, software en medische apparatuur. Het belangrijkste probleem hierbij is dat deze producten zodra ze de EOL-datum hebben bereikt, geen beveiligingsupdates meer krijgen van de producent. Op basis hiervan wordt aangeraden deze producten ofwel helemaal niet meer te gebruiken, of ze te updaten. CIO filterde daaruit onderstaande 12 producten waarvoor dit met voorrang geldt

  1. Computers met verouderd BIOS. Die kunnen niet overweg met Secure Boot, een feature dat Windows vanaf versie 8 biedt en er voor zorgt dat malware niet geladen kan worden tijdens het bootproces.
  2. ‘Computers zonder preboot autenticatie (PBA) of een Trusted Platform Module (TPM). PBA voorkomt dat het besturingssysteem begint te laden voordat een gebruiker authenticatie-informatie ingeeft. In een aantal systemen is PBA vervangen door Microsoft Bitlocker dat gebruik maakt van TPM.
  3. Oude routers van vóór 2011. Die kunnen ernstige beveiligingslekken bevatten.
  4. Harde schijven zonder de self-encrypt-functie. Deze SED’s zijn sinds 2009 op de markt en zijn vooral belangrijk voor laptops. Ze versleutelen en ontsleutelen data op de schijf autoamtisch. Nog afgezien van de beveiligingsrisico’s is het sowieso riskant oudere harde schijven te gebruiken omdat de kans groter is dat ze gebreken gaan vertonen waarbij data verloren kunnen gaan.
  5. Ongepatchte of verouderde besturingssystemen. Voor Windows XP is al sinds 2014 geen reguliere update meer uitgebracht, maar ook oudere besturingssystemen voor servers, zoals Windows Server 2003 kunnen beter niet meer gebruikt worden. Ze missen belangrijke beveiligingsfunctionaliteit.
  6. Ongepatchte of verouderde versies van Office. Het is vooral riskant om ongepatchte versies te gebruiken van Office 2002, 2003 en 2007. Ze bevatten lekken die hackers al jarenlang volop misbruiken om de totale controle over systemen te krijgen.
  7. Legacy maatwerk software. Veel organisaties werken nog met software die jaren geleden voor hen is ontwikkeld, terwijl de leveranciers zijn verdwenen. Patches en updates zijn er dus niet. Maar de software houdt geen rekening met de geavanceerde aanvallen die nu worden gedaan.
  8. Ongepatchte web browsers. Levensgevaarlijk om mee te werken want ze bevatten zeer veel lekken die in grote mate worden misbruikt. Snel en vaak updaten is het devies.
  9. Verouderde plug-ins. Hackers maken grootscheeps misbruik van de ongelooflijk grote hoeveelheden lekken in browser plug-ins. Denk daarbij aan Adobe Flash, Java, Silverlight maar ook aan WordPress. Update ze nauwkeurig of verwijder ze.
  10. Communicatieprotocollen. TCP/IP is tegenwoordig voorzien van TLS, de opvolger van SSL. Maar ook versie 1.0 en zelfs enkele implementaties van TLS 1.1 worden niet meer als veilig beschouwd. Gebruik daarom bij voorkeur TLS 1.2 of nieuwer.
  11. Oude mobiele apparaten. Sommige daarvan kunnen geen update met de nieuwste OS-versie meer aan, zoals de iPhone3 en ouder. Je mist dan veel hoognodige beveiligingsfunctionaliteit. Dat geldt overigens ook voor Android-apparatuur.
  12. Oude IoT-apparaten. Zeker de oudere apparaten die aan internet zijn verbonden worden niet goed geüpdatet en werken vaak met onveilige protocollen.
Lees meer over
Lees meer over Beheer OP AG Intelligence
4
Reacties
Jan van Leeuwen 29 oktober 2016 15:13

Een beetje onzinnig verhaal, "alles nieuw" is geen garantie. Volg de berichtgeving en wees proaktief, wanneer je verbindingen dicht zet dan loop je minder risiko maar het grootste veiligheidsrisiko zit nog steeds achter de PC.

Erwin 26 oktober 2016 17:39

@pieter, nagenoeg alle IoT dingen die er momenteel op de markt zijn, zijn zo lek als een mandje. Er wordt veelvuldig hetzelfde certificaat gebruikt, en doordat de software in zo min mogelijk geheugen moet passen, en de CPU's over het algemeen minder krachtig zijn, wordt het ontwikkel-budget voornamelijk besteedt aan features, en niet aan Beveiliging.

De recente hacks van IoT devices laat dat weer eens zien. Komt ook door gebrek aan kwaliteitseisen voor IoT's

Pieter 25 oktober 2016 14:36

IoT: niet veilig, dan de constructeur een proces aandoen. Dat zou zijn zoals een auto waar de remmen het laten afweten toch? Natuurlijk komt de meeste brol uit China en daar zal een of andere overheidsdienst er wel voor zorgen dat er achterpoortjes in bepaalde chips zitten.

Wouter 25 oktober 2016 12:53

Dan kun je het wel hebben over "oud", nieuw is evenmin zaligmakend gezien de recente DDOS aanvallen via "Internet of Things" botnets...

Reactie toevoegen
De inhoud van dit veld is privé en zal niet openbaar worden gemaakt.