
Op 14 mei bracht Microsoft een software-update uit voor zijn Remote Desktop Protocol (RDP). Deze patches verhielpen RDP-kwetsbaarheden in oudere Windows-besturingssystemen, waaronder Windows Server 2008, Windows Server 2003, Windows 7, Windows XP en Windows Vista. Een paar weken geleden zette de National Security Administration (NSA) systeembeheerders onder druk om de patch te installeren en verklaarde: "Beheerders en gebruikers van Microsoft Windows moeten ervoor zorgen dat ze een gepatcht en bijgewerkt systeem gebruiken, gezien de toenemende dreigingen.De NSA onthulde dat er nog steeds ongeveer een miljoen apparaten met een internetverbinding kwetsbaar zijn voor deze dreiging, die nu "BlueKeep" wordt genoemd. Als de kwetsbaarheid zou worden uitgebuit, zou de hacker een malware-aanval kunnen uitvoeren die zich via het netwerk naar alle andere kwetsbare computers zou kunnen verspreiden. Veel beveiligingsexperts verwachten dat deze kwetsbaarheid snel wormbaar en als wapen kan worden ingezet, vergelijkbaar met wat er in 2017 met WannaCry gebeurde, wat leidde tot maar liefst 4 miljard dollar aan verliezen.
Het is erg belangrijk om te weten welke systemen in uw bedrijf moeten worden bijgewerkt of vervangen. Het is belangrijk om regelmatig scans uit te voeren om te bepalen waar kwetsbaarheden zich bevinden. Het onderliggende probleem is echter dat veel bedrijven oude apparatuur hebben waarvan ze denken dat deze nog perfect werkt. Het probleem met deze systemen is dat zodra ze het einde van hun levensduur (EOL) of ondersteuning (EOS) hebben bereikt, de leverancier geen updates meer uitbrengt ter ondersteuning van het product, wat resulteert in kritieke, niet-patchbare beveiligingslekken. In het geval van de RDP-kwetsbaarheid "BlueKeep" achtte Microsoft deze zo ernstig dat ze extra patches uitbrachten voor EOL- en EOS-besturingssystemen.
Het is cruciaal voor uw bedrijf om een sterk patchmanagementprogramma te onderhouden. Maar patchen is mogelijk niet voldoende. De bedrijven die CyberHoot.com adviseert, krijgen toegang tot een Vulnerability Alert Management Process (ook bekend als: VAMP) dat de prioriteiten voor respons op kritieke patches en kwetsbaarheden zoals BlueKeep schetst. Meer dan de helft van de aanvallers misbruikt softwarekwetsbaarheden als toegangspoort tot de informatiesystemen van bedrijven. VAMP stelt organisaties in staat om hun kwetsbaarheden, zwakke punten en potentiële bedreigingen te analyseren en deze te beperken volgens een tijdschema waar iedereen het eerder over eens is. Het zorgt voor gedwongen controles op tijdlijnen voor plannen en herstel, en verantwoordelijkheden die allemaal vastgelegd zijn vóór de stressvolle situatie van een woekerende worm of een kwetsbaarheid als wapen zoals Wannacry die bedrijven over de hele wereld aanvalt.
CyberHoot helpt bedrijven zoals het uwe met het opzetten en verbeteren van cybersecurityprogramma's, met inbegrip van cruciale processen zoals VAMP en Patch Management. Tegelijkertijd automatiseert CyberHoot het aansturen en trainen van medewerkers met robuuste cybersecuritybeleid en bewustmakingsprogramma's.
Als werkgevers en resellers moeten we onze kritieke accounts en data perfect beschermen; hackers hoeven maar één keer te slagen voor een kostbaar cyberincident of -inbreuk. Vergroot uw kans op succes door CyberHoot.com te bezoeken en u aan te melden voor een gratis proefperiode van 30 dagen om de kloof in cybersecurityvaardigheden te dichten door uw medewerkers te trainen. Onze 5 minuten durende Cyber "Hoots" leren uw medewerkers over wachtwoorden, wachtwoordzinnen, wachtwoordmanagers, tweefactorauthenticatie, wifi-onzekerheid en tientallen andere belangrijke onderwerpen op het gebied van cybersecurity. Doet u er alles aan om uw risico's te beperken?
Ga naar onze CyberHoot-website en meld u aan voor een gratis proefperiode van 30 dagen.
Auteur, Ty Mezquita, Blogger/Sociale Media – CyberHoot
Redacteur, Craig, medeoprichter – CyberHoot
Ontdek en deel de nieuwste trends, tips en best practices op het gebied van cyberbeveiliging, maar ook nieuwe bedreigingen waar u op moet letten.
Een praktische handleiding voor vCISO's: DE WAARSCHUWING DIE WE NEGEERDEN OF NIET KONDEN BEGRIJPEN. Jarenlang was de meest geloofwaardige...
Lees meer
Een handleiding om oplichtingspraktijken waarbij iemand zich voordoet als een topmanager te herkennen voordat de nep-CEO een echte overschrijving ontvangt. Het...
Lees meer
Kunstmatige intelligentie (of AI) maakt phishingmails slimmer, malware geniepiger en het stelen van inloggegevens gemakkelijker...
Lees meerKrijg een scherper beeld van menselijke risico's met een positieve aanpak die traditionele phishingtests overtreft.
