Zelfs grote, moderne organisaties die veel aan veiligheidsbeleid doen, hebben dikwijls geen oplossing voor deze zes lekken. Wij vroegen securityexperts wat bedrijven ertegen kunnen ondernemen, voordat het schip strandt.

1. Illegale smartphones op wifi-netwerken

Voor het veiligheidsbeleid van bedrijven vormen smartphones een groot risico. Bijna iedereen gebruikt ze en sommige medewerkers nemen hun privételefoons mee naar kantoor, ook al is dat in strijd met de regels.

“Het is vooral gevaarlijk als thuis gebruikte mobieltjes met Bluetooth, wifi en gsm worden gebruikt”, meent veiligheidsconsulent Robert Hansen van SecTheory, beter bekend als RSnake. Die meegebrachte smartphones “maken het bedrijfsnetwerk kwetsbaar voor aanvallers van buitenaf. Een Bluetooth-scherpschutter kan dan vanaf de parkeerplaats via dat mobieltje toegang krijgen tot het netwerk.”

Een verbod op smartphones is volgens Hansen echter niet te handhaven, omdat medewerkers toch wel hun eigen apparaten mee naar kantoor blijven nemen. Maar de IT-afdeling kan wel exclusief netwerktoegang geven aan goedgekeurde apparaten. Die toegang moet zijn gebaseerd op mac-adressen: unieke nummers die zijn verbonden aan bepaalde apparaten, die daardoor beter te achterhalen zijn.

Een andere oplossing is network access control, waarmee je zeker weet dat alleen geautoriseerde personen met het netwerk verbinding kunnen maken. Idealiter zou je aparte wifi-netwerken voor gasten moeten hebben, zegt Hansen.

Ook kunnen bedrijven goed beveiligde smartphones met populaire platformen als Googles Android aan hun personeel verstrekken, zodat het gebruik van niet-ondersteunde apparaten wordt ontmoedigd. IT heeft dan met minder apparaten en platformen te maken en kan zich beter op de beveiliging daarvan concentreren.

2. Open poorten van netwerkprinters

Ook de doodgewone kantoorprinter kan een potentieel gevaar zijn, hoewel de meeste organisaties dat negeren. De afgelopen jaren zijn steeds meer printers aangesloten op een wifi-netwerk, terwijl sommige zelfs gebruikmaken van 3G-verbindingen en telefoonlijnen om faxen te versturen. Hoewel printerpoorten kunnen worden geblokkeerd, gebeurt dat nog maar bij een klein percentage, zo weet Hansen. Van de 200 geblokkeerde poorten staan er dan 1000 wijd open.

Hackers kunnen via de openstaande printerpoorten inbreken op het bedrijfsnetwerk of alle printopdrachten onderscheppen om zo bedrijfsgevoelige informatie te verkrijgen. Volgens veiligheidsexpert Jay Valentine hoor je weinig over zulke inbraken, omdat je er weinig tegen kunt doen. “In de elektriciteitsmarkt zien we overal open netwerkpoorten, zodat het slechts wachten is op een grootschalig ongeluk”, aldus Valentine.

De beste oplossing is het uitschakelen van de draadloze verbindingsmogelijkheden op de printers. Wanneer dat niet haalbaar is, dan kan de IT-afdeling alle poorten blokkeren tegen ongewenste bezoekers, zegt Hansen. Gebruik ook veiligheidsmanagement tools om open printerpoorten te controleren, zoals Active Monitor van ActiveXperts Software.

3. Webtoepassingen in slechte code

Iedere securityprofessional in het bedrijfsleven vreest lekken die worden veroorzaakt door slordige programmering. Dit kan zowel speciaal ontwikkelde software zijn als commerciële pakketten en open source. Een tip van veiligheidsexpert Hansen is het toepassen van de xp_cmdshell routine op een server: een onervaren programmeur of systeembeheerder laat die nog wel eens open staan. Hackers die naar binnen willen komen, hebben zo een toegangspoortje tot data en een achterdeurtje naar bedrijfsnetwerken.

Volgens Hansen zijn ook veel php-routines geschikt voor een aanval van hackers. Zelfs bij kleine foutjes kunnen hackers hun eigen code toevoegen. Dit kan gebeuren als een ontwikkelaar geen beperkingen oplegt bij een bedrijfsblog met een trackback-mogelijkheid, zonder eerst opgeslagen url's te hebben verwijderd om ongewenst gesnuffel in databases te voorkomen.

Een voor de hand liggende oplossing voor dit probleem is verdachte software, zoals gratis beschikbare php-scripts, te vermijden. Als je zulke tools toch nodig hebt, dan kun je via security-monitoringsoftware kwetsbaarheden opsporen, zelfs in kleinere php-code.

4. Fraude via sociale netwerken

Gebruikers van sociale netwerken als Facebook en Twitter kunnen worden verleid om gevoelige informatie te openbaren. Zulke aanvallen zijn subtiel en niet altijd aan te pakken. “Mensen op zoek naar werk zijn vaak snel bereid om persoonlijke informatie te verstrekken”, zegt Hansen. Een van zijn klanten was eens benaderd door een hacker die zich via een nep-mailadres voordeed als recruiter.

Zulke fraude kan ook gebeuren als je een keurige brief ontvangt: omdat de afzender erop staat, hoeft dat nog niet te betekenen dat de brief van die afzender is. Bedrijven zouden daarom e-mail verificatiesystemen moeten gebruiken waarmee ze de identiteit van de afzender kunnen vaststellen. Deze systemen sturen een mail terug naar de afzender om de gegevens te controleren.

5. Medewerkers downloaden illegale filmpjes en muziek

Het einde van p2p-netwerken is nog niet in zicht. In grote organisaties komt het veel voor dat medewerkers via p2p-netwerken illegale software en bestanden downloaden of hun eigen servers opzetten om deze te verspreiden. Winn Schwartau van The Security Awareness Company is dan ook resoluut. “P2p-netwerken moeten in ieder bedrijf worden geblokkeerd. P2p-poorten moeten overal volledig worden afgesloten en p2p-programma's kunnen van het bedrijfsnetwerk worden verbannen met white/black listings en filters.”

Schwartau vertelt over een financiële dienstverlener in New York, waar de gehele dag een p2p-poort open stond. Uiteindelijk bleek dit een server te zijn waarmee pornografische bestanden werden verspreid. Ook criminele hackers zullen eerst zoeken naar p2p-servers. “Het verspreiden van aanvalscode in p2p-bestanden is niet moeilijk en kan fungeren als springplank naar de rest van de bedrijfssystemen.”

De oplossing volgens Schwartau is de 'resource isolation'-technologie. Hiermee beheer je aan de hand van toegangsrechten welke toepassingen mogen worden gebruikt. Er zijn verschillen tussen de besturingsystemen, maar het is de moeite waard dit uit te zoeken als het bedrijfsbeleid onvoldoende waarborgen biedt of niet wordt nageleefd.

6. Sms-fraude en malware

Hackers kunnen sms'jes sturen naar medewerkers om achter gevoelige bedrijfsinformatie te komen, zoals login-gegevens en bedrijfsgeheimen, maar ook om malware op een smartphone te installeren. “Wij hebben eens gedemonstreerd hoe je via een rootkit de microfoon van een mobieltje kon aanzetten, zonder dat de eigenaar dat merkte”, zegt Schwartau. “Een aanvaller kan onzichtbare tekst sturen naar een gehackte telefoon, die dan terugbelt en de microfoon open zetten.” Dat kan volgens Schwartau handig zijn als de aanvaller een vergadering wil afluisteren.

Er zijn manieren om sms-activiteit te filteren, maar dat gebeurt meestal via de telecomaanbieder, omdat de technologie niet wordt beheerd door de systeembeheerder van een bedrijf. Je kunt dus het beste gebruikmaken van aanbieders die zulke aanvallen en malware blokkeren en sms-filters hebben. Ook een beleid om alleen door het bedrijf erkende telefoons toe te laten kan het risico terugbrengen.

Organisaties kunnen met de huidige technologie niet alle veiligheidsaanvallen tegenhouden. Bovendien schakelen hackers steeds over op andere strategieën. Probeer dus deze zes lekken te dichten en let erop dat ze dicht blijven, maar houd je ogen open voor nieuwe vormen van cybercriminaliteit.

Bron: Techworld