Het SANS-instituut deed begin dit jaar bij 15.000 bedrijven onderzoek naar het beleid wat betreft het toepassen van patches. Daaruit blijkt dat 80% van de kwetsbaarheden van Windows-besturingssystemen binnen 60 dagen een patch krijgt, tegenover 40% van veelgebruikte applicaties, waaronder Office en Adobe. Volgens het rapport hebben hackers het voor het merendeel voorzien op populaire applicaties, vooral aan de cliëntkant. Word, Powerpoint, Java en Flash zijn daarbij gewilde doelwitten.

“Het zijn problemen die eenvoudig kunnen worden opgelost als gebruikers de focus en de tools hebben. De meeste zijn zich gewoonweg niet van de gevaren bewust”, stelt CTO Wolfgang Kandek van beveiligingsbedrijf Qualys.

Hackers kijken eerder naar applicaties

Volgens de studie is de aandacht van cybercriminelen verschoven van besturingssystemen naar programmatuur. Doordat populaire virussen in het verleden binnen no-time gebruik wisten te maken van lekken in Windows- en Linuxsystemen, worden operating systems tegenwoordig relatief snel gepatched.

Voor besturingssystemen ligt de gemiddelde tijd die verstrijkt voordat een patch geïnstalleerd wordt op 15 dagen. Veel applicaties kennen daarentegen geen regelmatige patchcyclus en worden niet of veel te laat gepatched. Zo zijn binnen de studie van SANS een viertal veel voorkomende kwetsbaarheden in Java opgedoken die bedrijven al in 2007 hadden kunnen verhelpen.

SANS stelt dat de meeste lekken in applicaties op twee manieren misbruikt kunnen worden. De eerste manier gebruikt een nep-website waarop de gebruiker een besmette download aangeboden krijgt, bij de tweede manier gaat het om e-mails met kwaadaardige bijlagen, bijvoorbeeld in .doc (Word) of .pdf (Adobe Reader). Deze mails lijken vaak verstuurd door echte collega’s of partijen, waardoor het onderscheppen erg lastig kan zijn.

‘Risico niet weg te nemen’

Beide methoden waarop hackers kunnen inbreken kunnen niet verholpen worden met een snelle oplossing. Zo is meer dan tweederde van het wereldwijde web vatbaar voor sabotage zoals cross-site scripting en kan de training van personeel in het onderscheppen van besmette e-mail lastig zijn. Wat systeembeheerders wel kunnen doen is op tijd patches aanbrengen in de meest gebruikte applicaties van het bedrijf. Zo zijn hackers verplicht om telkens nieuwe kwetsbaarheden te zoeken. “Ook al heb je alle applicaties volledig in je hand, dan nog is het geen perfecte oplossing”, zegt directeur Alan Pallar van SANS. “Maar je kunt wel je risico drastisch terugbrengen.” Bron: Techworld