Overslaan en naar de inhoud gaan

Lekke VPN's patchen is niet afdoende, waarschuwt NSA

Bedrijven die lekke VPN-software van leveranciers Pulse, Palo Alto Networks of Fortinet gebruiken, zijn na het updaten van die software voor beveiligde verbindingen niet klaar. Dat beklemtoont de Amerikaanse geheime dienst NSA. IT-beheerders kunnen het beste meerdere vervolgmaatregelen nemen om misbruik uit te sluiten.
NSA logo
© NSA
NSA

Inlichtingdienst NSA meldt op Twitter dat er meer gedaan moet worden dan simpelweg patchen, van de VPN-kwetsbaarheden die in april dit jaar al zijn bekend gemaakt. Recent is er meer aandacht gekomen voor de gaten in VPN-software, doordat er kant-en-klare exploitcode is verschenen, waarmee misbruik veel makkelijker is geworden. De NSA verwijst in zijn waarschuwing naar de nieuwste versie van haar cybersecuritywaarschuwingsbeleid. De daarin aangedragen adviezen zijn bedoeld voor gebruikers van Pulse Secure, Palo Alto GlobalProtect en Fortinet Fortigate, drie grote VPN-systemen.

Update als je dat nog niet gedaan hebt

In de afgelopen maanden hebben beveiligingsonderzoekers ernstige beveiligingslekken in deze VPN's ontdekt. De drie softwareleveranciers hebben daarna updates uit uitgebracht die deze kwetsbaarheden verhelpen. Gebruikers hebben die patches echter lang niet altijd toegepast, zoals in Nederland grote bedrijven als Shell maar ook kritieke organisaties als de Luchtverkeersleiding en het ministerie van Justitie en Veiligheid.

Wie zijn kwetsbare VPN's nog niet heeft geüpdatet, moet dat volgens de NSA zo snel mogelijk doen. De al maanden bekende lekken worden nu namelijk actief misbruikt door hackers uit diverse landen. Vermoedelijk krijgt een deel van die aanvallers steun van overheden.

Vervolgstappen en -onderzoek

Systeembeheerders die na het updaten de nieuwste versie van de VPN-software draaien, doen er goed aan te controleren of ook de accounts van de gebruikers, administrator en serviceverlener geüpdatet zijn. Trek daarna de server keys en certificaten in van gebruikers en verplicht gebruikers om nieuwe wachtwoorden te kiezen, raadt de NSA aan.

Zoek daarna naar verdachte gebeurtenissen of verdachte accounts, deze kunnen namelijk wijzen op reeds gepleegd misbruik van de lekke VPN-software. Als daar sprake van is, vervolgt de Amerikaanse inlichtingendienst die zelf ook hackoperaties uitvoert, is aanvullend onderzoek nodig. Getroffen orgganisaties kunnen eventueel betrokken (overheids)instanties inschakelen. Als je geen verdachte activiteit ziet, kun je nieuwe server keys en certificaten uitgeven. Gebruikers moeten zich eenmalig opnieuw aanmelden voor de dan bijgewerkte VPN-verbinding.

De NSA raadt IT-beheerders ook aan tweestapsverificatie (2FA) te verplichten voor gebruikers. Mochten accountgegevens in verkeerde handen gevallen zijn, dan kan een hacker moeilijker toegang krijgen tot zo'n account.

Reacties

Om een reactie achter te laten is een account vereist.

Inloggen Word abonnee

Bevestig jouw e-mailadres

We hebben de bevestigingsmail naar %email% gestuurd.

Geen bevestigingsmail ontvangen? Controleer je spam folder. Niet in de spam, klik dan hier om een account aan te maken.

Er is iets mis gegaan

Helaas konden we op dit moment geen account voor je aanmaken. Probeer het later nog eens.

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in