LastPass Labs is de centrale content hub voor het TIME-team (Threat Intelligence, Mitigation, and Escalation) team van LastPass. Wij maken diepgaande analyses van de nieuwste ontwikkelingen op het gebied van cyberbeveiliging door middel van innovatieve technologieën een uniek perspectief op nieuwe dreigingen.
Van éénpitters tot internationale multinationals: geen enkel bedrijf kan zonder cyberbeveiliging. Sommige bedrijven kunnen het zich veroorloven om hiervoor een speciaal budget te reserveren, maar vaak moeten bedrijven prioriteiten stellen en zo veel mogelijk doen met beperkte middelen. Een paar basics zijn helder: ieder bedrijf heeft een goede beveiliging nodig voor e-mails, inclusief scans die verdachte berichten filteren en blokkeren. Ook moeten bedrijven hun medewerkers trainen en voorlichten over aanvallen met social engineering. En IT-afdelingen moeten gericht kwetsbaarheden beheren. Dit is een onmisbare pijler voor ieder beveiligingsbeleid en levert een directe Return on Investment. Succesvolle exploits van kwetsbaarheden zijn één van de belangrijkste oorzaken van cyberincidenten. Het onderzoeksbureau Mandiant heeft in zijn M-Trends rapport voor 2023 aangegeven dat dit soort exploits een rol speelde in 36% van de systeeminbraken die het had onderzocht.
Verschillende kaders voor cyberbeveiliging, onder andere dat van het Amerikaanse National Institute of Standards and Technology (NIST), benadrukken hoe belangrijk het is om de technologische infrastructuur werkelijk te begrijpen en te weten welke apparaten zich op een netwerk bevinden (assetbeheer). Met inzicht in hun inventaris kunnen bedrijven van klein tot groot snel nagaan of een nieuwe kwetsbaarheid voor hen relevant is, en in actie komen om de benodigde patches uit te rollen. Als u niet weet dat u iets hebt, kunt u het ook niet beschermen. Daarom kunnen we niet genoeg benadrukken hoe waardevol het is om snel te weten of uw huidige omgeving kwetsbaarheden bevat, en om deze vervolgens nog sneller op te lossen. Uit het Vulnerability Intelligence Report van Rapid7 voor 2022 kwam naar voren dat ruim de helft van de bestudeerde kwetsbaarheden binnen zeven dagen na hun openbaarmaking werd misbruikt. Dat is 12% meer dan in 2021 en zelfs 87% meer dan in 2020.
De meeste mensen denken bij kwetsbaarheden aan grote softwareleveranciers, maar door de populariteit van open-source software is het bedreigingslandschap door kwetsbaarheden nog ingewikkelder. Volgens een onderzoek van OpenUK gebruikt 90% van de bedrijven open-source software. Hierdoor nemen de mogelijke beveiligingsrisico's in de leverketen toe, bovenop de standaard zorgen over besturingssystemen en/of eigen software. Gartner voorspelt bovendien dat 45% van de organisaties overal ter wereld voor 2025 te maken zullen krijgen met een aanval op hun softwareleverketen. Open-source software is wijdverbreid, en dat zorgt voor afhankelijkheden die lastig te herkennen zijn als bedrijven hier niet extreem goed op letten. Een voorbeeld is de Apache Log4j kwetsbaarheid (CVE-2021-44228), één van de meest misbruikte kwetsbaarheden van 2022. Zelfs een jaar na de eerste openbaarmaking was Log4j nog aanwezig in 5% van de codebases die Synopsys heeft onderzocht voor zijn Open-Source Security and Risk Analysis Report van 2023.
Door het vele thuiswerken en wijdverbreid gebruik van Bring Your Own Device, hebben hackers veel meer mogelijkheden dan vroeger om bedrijven aan te vallen. Er zijn veel toegangspunten buiten de traditionele grenzen van een bedrijfsinfrastructuur, en bedrijven moeten rekening houden met potentiële kwetsbaarheden die buiten hun directe controle liggen. Een sterk beleid voor patches, voorlichting voor medewerkers en goede communicatie zijn onmisbaar om deze buitengrenzen van de digitale bedrijfsomgeving te versterken.
Welke stappen kunt u zetten?
- Stel beleid en procedures op voor de omgang met kwetsbaarheden en voor het patchbeheer, in aansluiting op de best practices en de prioriteiten van uw bedrijf. Met een helder beleid dat vastlegt hoe er moet worden gereageerd op nieuwe kwetsbaarheden, wordt het sneller en eenvoudiger om de benodigde maatregelen door te voeren.
- Investeer indien mogelijk in tools die de automatische detectie van assets en kwetsbaarheden ondersteunen, en/of inzicht bieden in mogelijke bedreigingen.
- Ontwikkel een goede asset-inventaris van de software binnen uw bedrijf, inclusief inzicht in de mogelijke afhankelijkheden van open-source. Met Software Bills Of Material (SBOM's) kunt u nagaan welke open-source componenten essentieel zijn voor uw operationele activiteiten, zodat u snel kunt reageren als hier een nieuwe kwetsbaarheid ontstaat.
- Schakel waar mogelijk automatische updates in voor software, om kwetsbaarheden zo snel mogelijk aan te pakken. Als tests vereist zijn om zeker te zijn dat een update het operationele werk niet stoort, voer deze tests dan zo snel mogelijk uit.
- Het aantal kwetsbaarheden dat jaarlijks bekend wordt kan overweldigend zijn: in 2022 waren het er 25.000. Stel prioriteiten bij het patchen op basis van de ernst en de vraag of cybercriminelen actief gebruik maken van een kwetsbaarheid. Het Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) houdt een catalogus bij van bekende misbruikte kwetsbaarheden en werkt deze lijst regelmatig bij (deze catalogus vindt u hier). De lijst is gratis beschikbaar en vormt een belangrijk uitgangspunt om prioriteiten te stellen in uw patchbeheer op basis van werkelijke bedreigingen. Het Forum of Incident Response and Security Teams (FIRST) heeft bovendien een score ontwikkeld, die aangeeft hoe waarschijnlijk het is dat een kwetsbaarheid zal worden misbruikt: het Exploit Prediction Scoring System (EPSS). Ook die kan helpen om prioriteiten te stellen.
- Het kan ook nuttig zijn om een eigen methodologie te ontwikkelen om prioriteiten te stellen, zodat u snel op een passende manier kunt reageren op nieuwe kwetsbaarheden. Hierbij kunt u dan rekening houden met verschillende elementen: externe factoren zoals de CVSS-score en de vraag of een kwetsbaarheid actief misbruikt wordt, en interne factoren zoals de vraag of de betroffen assets van kritiek belang zijn voor uw bedrijfsvoering, of bijvoorbeeld een impact hebben op klanten.
- Stel een helder beleid op voor het updaten van apparaten die medewerkers zelf inbrengen (BYOD) en maak deze verwachtingen ook duidelijk aan medewerkers. Communiceer nieuwe kwetsbaarheden die van belang zijn voor deze apparaten (inclusief smartphones en privécomputers), zodat medewerkers de benodigde patches kunnen installeren.