HP: ‘Cyberaanvallers al jaren succesvol met bekende methodes’

Meeste door aanvallers benutte kwetsbaarheden vaak al jaren- of zelfs decennialang bekend

Brussel – Bekende kwetsbaarheden, die soms al decennialang bekend zijn, vormden in 2014 de meest belangrijke cybercrimerisico’s. 44 procent van de inbreuken in 2014 betrof kwetsbaarheden die al 2 tot 4 jaar bekend zijn. Dit blijkt uit het Cyber Risk Report, een onderzoek van Hewlett-Packard. Het technologieconcern roept de securityindustrie op meer samen te werken om cyberaanvallen tegen te gaan. Twee weken geleden bracht HP Fortify, de securitydivisie van HP, ook al een alarmerend rapport uit over lekken in beveiligingscamera’s als gevolg van the Internet of Things (IoT).

Vandaag publiceert HP zijn jaarlijkse Cyber Risk Report, met diepgaande data en analyses rond de meest dreigende beveiligingsproblemen die bedrijven en overheden teisteren. Dit rapport, ontwikkeld door HP Security Research, gaat in op de meest voorkomende kwetsbaarheden binnen IT-security waar organisaties zich niet tegen beschermen.

“Zelfs als de beveiligingswereld snel blijft evalueren, mogen we fundamentele kwetsbaarheden niet uit het zicht verliezen,” aldus Art Gilliland, Senior Vice President en General Manager van Enterprise Security Products, HP. “Ons onderzoek toont aan dat veel van de grootste beveiligingsrisico’s problemen zijn die al jaren en misschien zelfs decennia bekend zijn. We kunnen niet succesvol vooruit als we niets doen aan primaire kwetsbaarheden die nog steeds een plaag zijn voor systemen.”

Hoogtepunten en belangrijke vindingen uit het rapport:

  • 44 procent van de bekende inbreuken zijn kwetsbaarheden van 2 tot 4 jaar oud. Aanvallers blijven bekende technieken gebruiken en zijn succesvol in het binnendringen van systemen en netwerken. De top tien kwetsbaarheden die in 2014 benut zijn, maken allemaal gebruik van code die jaren of zelfs decennia geleden geschreven zijn.
  • Servermisconfiguraties zijn het grootste probleem onder alle geanalyseerde applicaties. De bevindingen tonen aan dat toegang tot onnodige bestanden en bestandsmappen de lijst van misconfiguratiegerelateerde problemen domineren, nog meer dan privacy en cookie security issues. De informatie die via deze misconfiguraties bekend wordt gemaakt biedt extra aanvalsmogelijkheden en bieden daarnaast aanvallers de kennis die nodig is om te zorgen dat hun andere methodes slagen.
  • In 2014 werden nieuwe aanvalsmanieren geïntroduceerd door middel van nieuwe technologieën. Vooral via fysieke apparaten die met elkaar verbonden zijn dankzij the Internet of Things (IoT). In 2014 nam ook het gebruik van mobiele malware toe. Als het ecosysteem van de computerwereld blijft groeien, vinden aanvallers steeds meer deuren om binnen te komen.
  • De voornaamste oorzaken van de meest voorkomende, uitgebuite zwakke plekken binnen de software zijn consistente gebreken, bugs en logic flaws. De meeste kwetsbaarheden komen voort uit een relatief klein aantal gemeenschappelijke software programmatiefouten. Oude en nieuwe kwetsbaarheden in software worden snel uitgebuit door aanvallers.

Belangrijkste aanbevelingen:

  • Netwerkverdedigers moeten een alomvattende en tijdige patchingstrategie ontwikkelen om ervoor te zorgen dat systemen up-to-date zijn met de nieuwste beschermingen. Zo verkleint men de kans op slagen van dergelijke aanvallen.
  • Het regelmatig testen op indringing en verificatie van configuraties door interne en  externe entiteiten kunnen configuratiefouten identificeren voordat aanvallers deze uitbuiten.
  • Nieuwe technologieën zorgen voor nieuwe mogelijkheden om een aanval uit te voeren. Daarom moeten organisaties deze nieuwe technologieën begrijpen en weten hoe het risico op aanvallen beperkt kan worden alvorens men deze systemen in gebruik neemt. 
  • Samenwerking en kennisdeling binnen de beveiligingsindustrie helpt inzicht te krijgen in de tactiek van de aanvaller. Ook zorgt het voor een meer proactieve verdediging, versterkt het de bescherming die aangeboden wordt in beveiligingssoftware en zorgt het voor een veiligere omgeving.
  • Complementaire beschermingsstrategieën moeten benut worden met een constante “assume breach” mentaliteit (een mentaliteit waarmee men er altijd van uitgaat dat de veiligheid zal worden gecompromitteerd). Er is immers geen allesomvattende oplossing voor dit probleem, en daarom is het belangrijk dat men een verdedigingsstrategie opstelt die bestaat uit verschillende beveiligingstechnieken die elkaar aanvullen om zo tot een optimale verdediging te komen.

Gerelateerde video’s

Methodologie
HP publiceert sinds 2009 jaarlijks haar Cyber Risk Report. HP Security Research maakt gebruik van een aantal interne en externe bronnen om het rapport te ontwikkelen, inclusief HP Zero Day Initiatieve, HP Fortify on Demand security assessments, HP Fortify Software Security Research, Reversing Labs en the National Vulnerability Database. De volledige methodiek is gedetailleerd in het rapport dat is terug te vinden in de bijlage.

HP stelt organisaties in staat om een proactieve benadering omtrent beveiliging in te nemen door het verstoren van de levenscyclus van bedreigingen met behulp van preventie en real-time threat detection. Met marktleidende producten, services en innovatieve onderzoeken stelt HP organisaties in staat om informatie correlatie, applicatie analyses en network level defense te integreren. Meer informatie over HP Enterprise Security is te vinden op www.hp.com/go/esp.

Voeg HP Software toe op LinkedIN en volg @HPsoftware op Twitter. Volg @HPsecurity op Twitter en voeg HP Enterprise Security toe op LinkedIN om meer te weten te komen over HP Security Products.

Meer informatie over HP Enterprise Security Products is verkrijgbaar op: www.hpenterprisesecurity.com

Contacteer ons
Over HP Inc.

HP creëert technologie die het leven voor iedereen beter maakt. Altijd en overal. Met ons product en service portfolios van pc's, printers en 3D printoplossingen, creëren wij belevingen die indruk maken. Meer informatie over HP (NYSE: HPQ) is beschikbaar op www.hp.be