Skip naar inhoud

Patchen security-kwetsbaarheden schiet tekort

Wilt u deze bijdrage aanbevelen? Dat kan via:

Patchen is niet spannend en het levert zelden complimenten of promoties op. Toch is het in elke omgeving een kritieke risicopreventiefunctie die bij veel organisaties onderbelicht is. Totdat zij worden getroffen door een kostbare storing. Uit recent onderzoek blijkt dat zestig procent van de cybersecurity-kraken het gevolg is van niet-gepatchte kwetsbaarheden.

Waarom worden veel systemen binnen organisaties niet regelmatig gepatcht, terwijl er juist zoveel risico’s aan verbonden zijn? Zoals voor veel ondermaats presterende omgevingen geldt, heeft de oorzaak praktische, emotionele en operationele facetten.

  • Praktisch

In een wereld waar we op afstand werken, zijn talloze beveiligingsbedreigingen. Toch komt patchen vaak pas op de tweede plaats, naast andere technieken tegen bedreigingen, zoals het toevoegen van nieuwe beveiligingsprotocollen. Er zijn daarnaast veel concurrerende prioriteiten voor de it-afdeling, waaronder het strategisch in kaart brengen van nieuw beleid en procedures voor werknemers op afstand en het helpen van de C-suite om de gewenste bedrijfsresultaten te realiseren.

  • Emotioneel

Ten aanzien van patches heerst de angst dat ze de workflow mogelijk kunnen verstoren, zeker nu zoveel organisaties zich in een grootschalige transitie bevinden naar een meer remote/hybride werkomgeving. Beveiligings- of operationeel personeel wil geen misstappen maken, dus blijft het patchen doorgaans achterwege.

  • Operationeel

Een belangrijke succesfactor voor patching is weten welke kwetsbaarheden de grootste bedreiging vormen, zodat die de juiste prioriteit kunnen krijgen. Veel organisaties worstelen echter met het beheren van de verscheidenheid aan applicaties in hun omgevingen, de inconsistente frequentie van updates en patches, en de vele softwarewijzigingen die operationele gevolgen voor gebruikers kunnen hebben.

Slimmer en sneller patchen

“Door de grote vlucht die werken op afstand heeft genomen, zijn de zorgen over patchen gegroeid”

Door de grote vlucht die werken op afstand heeft genomen, zijn de zorgen over patchen gegroeid. Beveiligings- en operationele teams worden geconfronteerd met  externe apparaten die zich buiten de netwerkperimeter bevinden en vol kwetsbaarheden kunnen zitten. Secops-zichtbaarheid in de apparaten van externe werknemers was voorheen niet zo’n prioriteit, maar in deze nieuwe werkelijkheid worden de aanzienlijke hiaten in effectieve patching blootgelegd.
Hoe kunnen organisaties deze barrières overwinnen om van patching een soepel lopend onderdeel van secops te maken en niet weer een lastig onderwerp tijdens teamvergaderingen? Patching technologieën bestaan al jaren, maar toch worstelen bedrijven nog steeds met het verhelpen van kwetsbaarheden. Dat is niet zozeer een technologische uitdaging voor bedrijven, maar een uitdaging van proces, politiek en operationele impact. Hierbij draait alles om de volgende strategische verbeteringen.

  • Betrouwbaarheid van patches

Geen enkele beheerder kan het effect van updates op zijn omgeving volledig testen. Doorgaans proberen teams de impact te valideren door middel van testsystemen en gebruikerspilotgroepen – waardoor updates worden vertraagd tot het punt waarop een bedreiging escaleert. Vooruitgang op het gebied van ‘patch performance intelligence’ kan deze vertragingen verhelpen en patching versnellen op basis van crowdsourced telemetrie van patch-prestaties, gecombineerd met sociaal sentiment, verzameld via populaire sociale-media-outlets. Hiermee is secops in staat om sneller beslissingen te nemen over waar de testinspanningen zich op moeten richten om de efficiëntie te maximaliseren en operationele gevolgen te vermijden.

  • Risicogebaseerde prioritering

Veel organisaties prioriteren herstelwerkzaamheden op basis van het risico dat leverancier eraan toekent. Door deze aanpak blijven veel kwetsbaarheden echter ongepatcht, en die hebben die daarmee een hoger risico om te worden misbruikt. Het is daarom van cruciaal belang dat de kennisbasis op dit vlak wordt uitgebreid. Door aanvullende statistieken te verzamelen van ‘bekende uitgebuite’ kwetsbaarheden heeft secops meer gegevens beschikbaar om patching te prioriteren op basis van reële risico’s voor de organisatie.

  • Geautomatiseerde aanpak van kwetsbaarheden

Het omzetten van kennis en prioritering in actie – én rekening houdend met de beschikbare tijd van secops – betekent dat een hogere mate van automatisering noodzakelijk is. De enige manier om externe apparaten in de cloud effectief te patchen en beveiligen, is door meer automatisering aan het proces toe te voegen. Automatisering kan met behulp van machine learning verkregen meetgegevens proactief detecteren, diagnosticeren en automatisch configuratiewijzigingen, prestatie- en beveiligingskwetsbaarheden herstellen, nog voordat ze daadwerkelijk bedreiging worden.

  • Patch compliance

Service level agreements (sla’s) zijn belangrijk vanuit een operationeel perspectief, maar voor het verhelpen van kwetsbaarheden zijn ze van cruciaal belang. Organisaties worstelen om bedreigingsactoren voor te blijven en moeten de blootstelling aan kwetsbaarheden nauwkeuriger bijhouden om ervoor te zorgen dat ze hun risicovenster verkleinen. Het is van cruciaal belang om een nauwkeuriger perspectief op patchniveau te krijgen, dat aansluit op de cve’s (common vulnerabilities and exposures), over hoelang de organisatie is blootgesteld en welke bedrijfsmiddelen buiten de sla’s vallen, om het algehele risico te verlagen.

  • Functieoverschrijdende gesprekken

Secops is een nuttige uitdrukking, maar in werkelijkheid hebben de teams verschillende denkwijzen bij het aanpakken van data- en risicoproblematiek. De gemeenschappelijke basis die ze helpt om samen te werken en bedreigingen tot een minimum te beperken, is betere, objectieve informatie over het risico van kwetsbaarheden. Daarom is het verzamelen van bedreigingspatronen door middel van machine learning – gegevens die zijn te delen – een belangrijke factor die patching kan verbeteren. Betere gegevens leiden dan tot geïnformeerde beslissingen over patchprioritering, waardoor beide teams meer vertrouwen krijgen in het feit dat de bedreigingen met het hoogste risico het eerst worden aangepakt.

Belemmeringen wegnemen

Het is zeker mogelijk om de praktische, emotionele en operationele barrières voor verbeterde patching weg te nemen. Door gebruik te maken van geautomatiseerd herstel van kwetsbaarheden wordt de voortdurende strijd tussen tijd en prioriteiten van teams geëlimineerd. Daarnaast kan je door middel van machine learning informatie verzamelen over bekende exploits op basis van crowdsourced telemetrie, waardoor secops meer inzicht krijgt in de daadwerkelijke risico’s. Hiermee kunnen ze met een grotere betrouwbaarheid te werk gaan, omdat ze meer kennis tot hun beschikking hebben. Deze verbeterde gegevens over de betrouwbaarheid van patches leveren vervolgens automatisch bruikbare informatie, zodat teams sneller kunnen reageren op bedreigingen en de ‘time to patch’ kunnen verkorten, waardoor de operationele impact afneemt.

Lees ook:

Nederland digi-vaardigst, België gemiddeld

Nergens in Europa zijn relatief meer inwoners bedreven in het gebruik van internet, computers en software dan in Nederland en Finland. Beide landen voeren de ranglijst aan van digitale vaardigheden. België scoort gemiddeld. Dit blijkt uit onderzoek door het Centraal Bureau voor de Statistiek (CBS) en Eurostat.

Security-specialist loopt verhoogd risico op burn-out

Het merendeel van securityprofessionals zegt harder te werken dan ooit, en het werk desalniettemin niet af te krijgen. Ook kan het werk stressvol zijn. Tegelijkertijd biedt cybersecurity een prachtig loopbaanperspectief.

Rekenkamer signaleert risico’s bij algoritmes

De Algemene Rekenkamer heeft een toetsingskader ontwikkeld om algoritmes te beoordelen. Het orgaan baseert zich op een studie naar negen algoritmes die bij de overheid in gebruik zijn; slechts drie voldeden aan alle aspecten. Staatssecretaris Digitalisering Van Huffelen gebruikt de bevindingen om digitale voorschriften te verbeteren.

Helft bedrijven vertrouwt op oude securitystrategie

Uit een studie van het Ponemon Institute uit de Verenigde Staten blijkt dat een aanzienlijk deel van de bedrijven nog steeds beveiligingsprocessen en -beleid van vóór de coronapandemie gebruikt, waardoor hun veiligheid in gevaar komt.

Two-thirds of UK organisations defrauded since start of pandemic

Nearly two out of three UK companies say they have experienced some form of fraud or economic crime in the past two years, according to a report

Is de Franse reparatie-index een jaar later zijn beloftes nagekomen?

De Franse reparatie-index is op 1 januari 2021 in werking getreden. Een wereldprimeur, het is van toepassing op 5 productcategorieën: smartphones, laptops, wasmachines, tv's en grasmaaiers.

Wilt u deze bijdrage aanbevelen? Dat kan via:

Klaar voor de beste oplossing voor uw IT & ICT-situatie?

Ik heb mijn wachtwoord gewijzigd in “onjuist.” Dus wanneer ik vergeet wat het is, zal de computer zeggen: “Uw wachtwoord is onjuist.”