Beheer

Organisaties, let op uw configuraties!
Onbedoeld open poorten en oude protocollen vormen een groot risico.
Onbedoeld open poorten en oude protocollen vormen een groot risico.
Als gevolg van foutieve configuratie lopen organisaties extra beveiligingsrisico's doordat poorten onbedoeld open staan of communicatieprotocollen veel meer mogelijkheden bieden dan de beheerders zouden willen.
Het zijn niet alleen ongepatchte beveiligingslekken in software die kwaadwillenden toegang geven tot bedrijfssystemen. In verontrustend veel gevallen bestaan de beveiligingsgaten uit verkeerd geconfigureerde hard- en software die het aanvalsvlak groter maken dan nodig is. "Er is maar één open deur nodig voor criminelen om binnen te dringen. Van daaruit kunnen ze lateraal door de systemen bewegen en in principe een catastrofale aanval starten", zegt Jeff Costlow, CISO bij IT-beveiliger ExtraHop.
Het bedrijf deed onderzoek naar het voorkomen van open poorten en protocollen en publiceerde daar een rapport over. Elke open verbinding naar het internet is een makkelijk doelwit voor criminelen", zegt Costlow. Uit het rapport blijkt dat 24% van de onderzochte organisaties tabular data streams (TDS) vrij toegankelijk vanuit het publieke internet hebben gemaakt. Bij nog eens 13% is dat het geval voor transparent network substrates (TNS). Beide protocollen zijn veel gebruikt voor het benaderen van databases en versturen informatie in platte tekst.
Uit het onderzoek komt ook naar voren dat maar liefst 60% van de organisaties remote control protocol secure shells (SSH) toegankelijk hebben vanuit het publieke internet en 36% heeft file transfer protocols (FTP) voor communicatie tussen servers onveilig ingericht. 41% van de onderzochte organisaties stuurde vanaf minstens een apparaat lightweight directory access protocol (LDAP)-verkeer onversleuteld over het internet.
Het server message blocks (SMB)-protocol is ook heel gevaarlijk wanneer het niet goed is afgeschermd omdat het toepassingen op een computer in staat stelt bestanden te lezen en schrijven en diensten op te roepen van servers in een netwerk. Uit het onderzoek blijkt dat in de financiële sector bij 34 op de 10.000 apparaten SMB niet beschermd was. In de gezondheidszorg was dat het geval bij zeven op de 10.000.
Verouderde protocollen nog in gebruik
Bij 12% van de organisaties was het Telnet-protocol te benaderen vanaf het publieke internet. Telnet was in de begindagen van het internet een manier om te communiceren met andere computers. Het protocol is echter zeer onveilig en al 20 jaar geleden afgeschreven. Volgens Costlow zou elke organisatie een check moeten doen op het voorkomen van Telnet en het onmiddellijk uitschakelen. Datzelfde geldt voor SMBv1, een protocol voor toegang tot bestanden en printer. Het werd geïntroduceerd in 1980, maar in 2019 officieel geïnactiveerd op Microsofts Active Directory. Toch heeft nog 31% van de organisaties dit protocol via minstens een apparaat toegankelijk via het publieke internet.
In veel gevallen zijn organisaties zich niet eens bewust dat deze protocollen een open verbinding bieden tussen internet en het bedrijfsnetwerk. De beveiligingsgaten ontstaan vaak als gevolg van een simpele menselijke fout of er is vergeten de default instellingen te veranderen. Maar er is ook vaak een gebrek aan kennis over beveiliging bij IT teams wanneer ze netwerken inrichten, zegt Costlow.
is redacteur, coördinator printeditie en heeft als belangrijkste aandachtspunt Innovatie en Strategie, Artificial Intelligence, Datascience, Netwerken, Process Automation.
Telefoon: +31 (0)202467225 of +31(0)618868529
E-mail: t.doorenbosch@agconnect.nl