Sikkerhetshendelse? Ring nødnummer 21 62 79 79!

Hendelse?
MENY

Tenker du å fortsette å være sårbar i 2020?

NSM gikk ut med varsel 14. januar med en klar oppfordring til alle virksomheter med å skynde seg å implementere siste sikkerhetsoppdatering fra Microsoft.

Dette gjaldt i hovedsak i forhold til CVE-2020-0601, en alvorlig sårbarhet knyttet til biblioteket crypt32.dll. 17. januar, tre dager senere, publiserer Microsoft informasjon om en ny alvorlig sårbarhet ADV20001. Denne sårbarheten har muligens et større potensiale til misbruk og det finnes i skrivende stund ikke en sikkerhetsoppdatering som løser problemet.

Den store utfordringen
Når vi gjennomfører penetrasjonstester eller sårbarhetsskann i norske virksomheter så avdekker vi sårbarheter som ofte strekker seg langt tilbake i tid. Ved flere av de siste testene vi utførte i 2019 og de første i 2020 så har vi avdekket bruk av både Windows XP og klienter sårbare for eldre alvorlige sårbarheter som f.eks. Eternalblue MS17-010. Dette viser at på tross av at NSM har oppgradering og oppdatering av programvare som tips 1 og 2 i sin veiledning «effektive tiltak mot dataangrep». Så fortsetter mange norske bedrifter å ta betydelig risiko i forhold til dataangrep.

Hvorfor jobber man ikke med sårbarhetsadministrasjon?
Jeg har sluttet å bli overrasket over alle de enkle sårbarhetene vi til tider avdekker ved våre penetrasjonstester av virksomheter. Vi avdekker alvorlige feilkonfigureringer i brannmurer, manglende kritiske oppdateringer, manglende segmentering, standard brukernavn og passord m.m. Alle disse «lavthengende fruktene» mener jeg det burde finnes både motivasjon og evner til å avdekke, og håndtere. I de fleste tilfeller der vi har jobber med håndtering av dataangrep så ser vi for ofte at angrepet har på et tidspunkt utnyttet en gammel sårbarhet eller feilkonfigurasjon. Fjerner man disse enkle sårbarhetene og har rutiner for å håndtere nye, vil riskikoen reduseres.

Vi har Outsourcet IT - Da er vel dette håndtert!
Våre tester fra miljøer som er driftet av en profesjonell outsourcingpartner viser at dette absolutt ikke stemmer. Skyleverandører eller outsourcingspartnere er ofte dårlig på dette området. Hvis du har outsourcet IT ville jeg spurt om nettopp dette; - Hvordan jobber de med sårbarhetsadministrasjon selv og på kunders systemer? - Segmenterer dere mellom de ulike kundene?.

2020 - Oppgave nummer 1: Sørg for å håndtere sårbarhetene i virksomheten
Det finnes mange forskjellige verktøy og løsninger for oppdagelse og håndtering av sårbarheter, det finnes enklere opensource (gratis) løsninger, og ekstremt dyre komplekse løsninger. Det viktigste i denne forbindelse er at du finner et verktøy eller en tjeneste som passer i forhold til din virksomhet og kompetanse. Da tenker jeg spesielt på at man finner en løsning på sårbarhetsadministrasjon som sørger for at dette blir utført. At man faktisk kontinuerlig avdekker nye sårbarheter og at disse håndteres rask og effektivt. For noen bedrifter passer det best å følge opp dette arbeidet selv, men for andre kan det passe bedre å få dette levert som en tjeneste hvor en profesjonell part står for utførelsen og oppfølgingen av dette.

Så slutt å gjør det samme som i 2019! Ta kontakt med oss vedrørende sårbarhetsadministrasjon og hvordan vi kan hjelpe dere.