Wie betaalt uw ransomware-rekening?

malware

Nu de grote aandacht voor de ransomware-aanval met Wannacry wat is weggezakt, is wellicht ook het moment gekomen om even wat afstand te nemen: wat is er nu eigenlijk gebeurd?

14 jaar oude OS’en

Allereerst het speelveld. John Gunn, Chief Marketing Officer van security-specialist VASCO Data Security, typeerde de situatie heel aardig toen hij zei: “In een wereld waarin security-technologie een snelle ontwikkeling doormaakt, moeten we niet verbaasd staan als 14 jaar oude operating systemen gevoelig zijn voor aanvallen. De verantwoordelijkheid daarvoor ligt bij hen die vertrouwen op archaïsche beveiligingsmethoden, waaronder niet-gepatchte besturingssystemen en verouderde authenticatiemethoden. We leven nu eenmaal in een wereld waarin aanvallen opmerkelijk geraffineerd worden opgezet en uitgevoerd en we moeten dus absoluut gebruik maken van de laatste innovaties om ons tegen dit soort aanvallen te beschermen. Zo niet, dan zijn de gevolgen voor de organisaties die besluiten hier niet in te investeren.”

15 patches per dag?

Andere topmensen uit de wereld van IT-security lieten zich in vergelijkbare woorden uit. Zo schreef Erik Remmelzwaal van het Nederlandse DearBytes een blog waarin hij een lans brak voor consequent patchen. Maar hij wijst er niet geheel ten onrechte ook op dat patchen inmiddels bijna een industrietak op zich is geworden. Het gaat om vele honderden patches per jaar. Soms wel 15 of meer per dag. Is dat nog wel haalbaar - althans: zonder goede vorm van automatisering? Maar hoe zit het dan met het testen van al die patches? Want wie durft het aan om - zeker in een Windows-omgeving - een software-update door te voeren zonder eerst het effect daarvan op andere software grondig te testen?

Goede oplossingen

Is niet het eerste dat we mogen vragen van onze softwareleveranciers dat zij hier fatsoenlijke oplossingen voor ontwikkelen? Oplossingen die bovendien rekening houden met de ongekende complexiteit van de software-stack en het applicatielandschap zoals die binnen alle enterprise-organisaties - grotendeels dankzij diezelfde softwareleveranciers - is ontstaan?

Aansprakelijkheid

Wat dat betreft is het zo langzamerhand meer dan goedkope borrelpraat om de discussie eens aan te zwengelen of softwareontwikkelaars die hun producten op commerciële basis aan afnemers leveren niet veel meer aansprakelijk zouden moeten zijn voor de kwaliteit van de door hen verkochte programmatuur. Waarom worden autofabrikanten die fouten maken wél - en terecht - hard aangepakt, maar halen we onze schouders op als een softwarefabrikant producten levert waarin tal van fouten zitten? Natuurlijk, een bouwbedrijf dat een nieuwbouwwoning oplevert waarvan het dak lekt, zal het gat opsporen en dichten. Maar wat zou er gebeuren als het hele huis vol met gaten zou zitten - van dak tot fundering inclusief de schuur? Waarom accepteren we dan wel software waarin dagelijks nieuwe ‘gaten in het dak’ worden ontdekt?

Verdienvermogen beschermen

Hier wreekt zich het gebrek aan aandacht voor ICT in de politiek. Of zoals een politicus laatst tegen mij zei: “Met ICT-onderwerpen trekken we geen stemmen.” Het wordt tijd dat hier verandering in komt. De digitale infrastructuur van Nederland is inmiddels - na Schiphol en de Rotterdamse haven - uitgegroeid tot de derde mainport van het land. En die digitale infrastructuur bestaat niet alleen maar uit glasvezelkabels. Kabels kunnen op zich niet zoveel, het gaat om de software die waardevolle data door die glasvezels stuurt. En met die data verdienen we (veel) geld. Als software ons vermogen om als land geld te verdienen met de digitale infrastructuur in gevaar brengt, wordt het een zaak van nationaal belang om te zorgen dat we oplossingen voor dit soort problemen vinden. Het wordt dus tijd dat we wakker worden en de derde mainport van ons land op een fatsoenlijke manier gaan beheren en beschermen.   

Robbert Hoeffnagel is hoofdredacteur van Infosecurity Magazine

Lees ook
Politiediensten halen LockBit infra offline

Politiediensten halen LockBit infra offline

Op 20 februari 2024 hebben Europol, de Nederlandse Politie en politiediensten uit tien landen met een grote verstoringsactie 34 servers uit de lucht gehaald van de ransomware groepering LockBit.

TA866 keert terug in grootschalige e-mailcampagne

TA866 keert terug in grootschalige e-mailcampagne

Proofpoint onderzoekers stellen de terugkeer van TA866 in een grootschalige e-mailcampagne vast. TA866 was negen maanden afwezig. Op 11 januari 2024 blokkeerde Proofpoint een grootschalige campagne van enkele duizenden e-mails gericht op Noord-Amerika.

Dreigingsactor 'BattleRoyal' gebruikt DarkGate-malware voor cybercriminele doeleinden

Dreigingsactor 'BattleRoyal' gebruikt DarkGate-malware voor cybercriminele doeleinden

Onderzoekers van cybersecuritybedrijf Proofpoint publiceren vandaag onderzoek over de activiteiten van dreigingsactor 'Battle Royal'. Deze actor gebruikt DarkGate- en NetSupport-malware om controle te krijgen over geïnfecteerde hosts via meerdere verschillende aanvalsketens en social engineering technieken.