Beheer

Security

'Beveiligingssoftware is ook maar lekke software'

20 oktober 2015
Beveiligingssoftware- en apparaten moeten met evenveel achterdocht worden bekeken als elke andere component van IT-systemen, zegt IT-beveiligingsexpert Kenneth Van Wyk.

Het incident met een zero-day exploit in de populaire FireEye-appliance, was voor Kenneth Van Wyk geen reden de wenkbrauwen op te trekken. Wel de reacties die daarop volgden. Hij vindt het allerminst vreemd dat er bij IT-beveiligingsbedrijven ook fouten in de software voorkomen.  "Je moet geen blind vertrouwen hebben in wat je op je netwerk toelaat en dat geldt evenzeer voor beveiligingshulpmiddelen", stelt hij in een artikel op ComputerWorld. Van Wyk weet waar hij over praat met een ervaring van 20 jaar bij CERT/CC van het Carnegie Mellon Universiteit en het Amerikaanse ministerie van defensie.

In het geval van de FireEye-appliance zat de kwetsbaarheid in de Apache Network Service die de kern vormt van de activiteiten van het apparaat. Daar zat een kwetsbaar PHP-script in dat een kwaadwillende in staat stelde zich administratorrechten toe te eigenen op het systeem. Van Wyk zegt dat dat natuurlijk geen goede zaak was, maar dat de kans even groot is dat een beveiligingsbedrijf dat over het hoofd ziet als een leverancier van welke andere software dan ook. "Beveiliging legt het altijd af tegen perfectie", zegt van Wyk.

Hij noemt een aantal tips die ook van toepassing zijn op beveiligingsproducten:

  • Beveiligingsproducten zij gebaseerd op software. Fouten kunnen voorkomen en doen dat ook. Heb vertrouwen, maar controleer ook.
  • Beveiligingsapparatuur moeten aan rigoureuze tests onderworpen worden, net als elk ander systeem dat aan het netwerk hangt waar je voor verantwoordelijk bent.
  • Verklein de mogelijkheden voor een aanval, bijvoorbeeld door gebruik te maken van dual interfaces. Een voor productie-data en een voor beheer-data.  De productie-interface mag nooit voor mission-critical diensten worden ingezet.
  • Beveiligingsapparatuur moet, net als elke andere software, regelmatig worden voorzien van de laatste software-updates. Uit de praktijk weet Van Wyk dat in veel gevallen de firmware een aantal versies achterloopt.
  • Vertrouw er nooit op dat de beveiligingssystemen wel bij de tijd zullen zijn. Controleer ook de leveranciers of ze hun apparatuur wel vlot genoeg bijwerken.
  • Hou het verkeer op beveiligingsapparatuur in de gaten net zoals dat voor andere netwerkapparatuur wordt gemeten. Een onverklaarbare toename van het verkeer op de beveiligingsapparatuur kan onraad verraden.
  • Maak de netwerkmonitors zo veel mogelijk onzichtbaar. Door het uitgaande verkeer op deze apparatuur te verhinderen, wordt et niet onmogelijk ze te hacken, maar maakt het wel een heel stuk lastiger.


Lees meer over
Lees meer over Beheer OP AG Intelligence
Reactie toevoegen
De inhoud van dit veld is privé en zal niet openbaar worden gemaakt.