088 2055 000
		Array
(
    [0] => nl
    [1] => us
)
		
Bel ons 088 2055 000
		Array
(
    [0] => nl
    [1] => us
)
		

Nog ruim 20.000 apparaten in NL kwetsbaar voor cyberaanval WannaCry-variant

Iets meer dan twee jaar gelden, om precies te zijn op 12 mei 2017, werd de wereld opgeschrikt door de uitbraak van de inmiddels beruchte “WannaCry” ransomware aanval. De WannaCry uitbraak maakte duidelijk dat de scheidslijn tussen de digitale en de fysieke wereld steeds dunner is en dat veel (kritische!) systemen achterliepen met de installatie van beveiligingsupdates.

Oftewel: menig organisatie had zijn “patch management” onvoldoende op orde en nam daarmee een groot risico. Onder andere ziekenhuizen, fabrieken, geldautomaten en spoorwegen werden als gevolg van de uitbraak lamgelegd. Dit maakt malware tot een uiterst effectief wapen om kritische “real life’ voorzieningen plat te leggen.

De WannaCry cyberaanval zou organisaties, publiek en privaat, voldoende moeten hebben wakker geschud om maatregelen te treffen. Om na twee jaar niet alsnog slachtoffer te worden. Om hun patchmanagement op orde te brengen. Althans, dat zou je logischerwijs denken…

Aandacht voor cybersecurity

Inmiddels zijn we twee jaar verder. Er is veel geschreven over cyberaanvallen en het belang van cybersecurity. Er was aandacht voor de impact en schade die een cyberaanval op een organisatie kan hebben. En over hoe ontwrichtend een dergelijke aanval kan zijn voor de dagelijkse operatie. Er is geschreven over hoe organisaties een dergelijke aanval zo goed mogelijk kunnen voorkomen en afweren. En over het belang van het tijdig bijwerken (‘patchen’) van systemen.

Kijk naar de feiten over de WannaCry aanval:

  • De malware maakte gebruik van een beveiligingslek in Windows
  • De malware is gebaseerd op een cyberwapen -“EternalBlue” genaamd- van de Amerikaanse National Security Agency (NSA).
  • EternalBlue werd reeds jaren voor de WannaCry uitbraak ontwikkeld.
  • De code van EternalBlue werd gestolen en vervolgens gebruikt om de WannaCry ransomware te ontwikkelen.
  • De WannaCry uitbraak verspreidde in zeer korte tijd.
  • Meer dan 400.000 computers in meer dan 150 landen werden geïnfecteerd.
  • De schade van de WannaCry cyberaanval is geschat op meer dan 4 miljard dollar wereldwijd
  • Microsoft had 59 dagen vòòr de uitbraak een patch beschikbaar om het beveiligingslek te dichten.

Relatief kort na de WannaCry aanval volgde een nieuwe cyberaanval, gebaseerd op een variant van WannaCry. Deze staat bekend als de “Petya” aanval. Onder andere APM Terminals in Rotterdam ondervond grote verstoringen en schade.

Figuur 1: screenshot van een besmetting met de beruchte WannaCry ransomware

Malware EternalBlue nog steeds effectief

Eind mei 2019 verschenen verschillende berichten in diverse media (waaronder de New York Times) over cyberaanvallen die een aantal Amerikaanse lokale overheidsinstellingen hebben getroffen met ransomware. Onder andere in de stad Baltimore. Duizenden computers werden geïnfecteerd met als gevolg onder andere het verstoren van verschillende “real life” diensten als onroerend goed verkopen, drinkwater afrekeningen, en ‘health alerts”. Het blijkt dus dat organisaties, zelfs twee jaar na een wereldwijde cyberaanval met enorme impact en schade, hun systemen nog niet hebben voorzien van kritische beveiligingsupdates.

Ruim een miljoen apparaten kwetsbaar voor cyberaanval

Volgens de websites techcrunch.com en shodan.io is twee jaar na de WannaCry cyberaanval nog altijd ruim een miljoen apparaten kwetsbaar voor een op EternalBlue gebaseerde aanval. Het lek is dus helaas nog niet gedicht. De reden hiervoor is niet bekend, maar het is wel een zorgelijke constatering.

 

Figuur 2: overzicht van apparaten kwetsbaar voor EternalBlue per mei 2019

Test de digitale weerbaarheid van uw organisatie

Om zo goed mogelijk bestand te zijn tegen cyberaanvallen moet een aantal zaken geregeld zijn. Een daar van is het tijdig bijwerken (patchen) van besturingssytemen, applicaties en overige componenten in het bedrijfsnetwerk. Het achterlopen van slechts één patch kan al desastreuse gevolgen hebben. Daarbij is het verstandig om de operationele systemen regelmatig te testen op hun digitale weerbaarheid. Met een zogenaamd ‘vulnerability assessment’ kunnen security experts in korte tijd vaststellen welke eventuele beveiligingslekken aanwezig zijn in uw netwerk en adviseren over het dichten daarvan.

Lees meer over de IT security oplossingen van Crowe Peak of neem contact op voor het laten uitvoeren van een vulnerability assessment.

Crowe Peak
Olympisch Stadion 24-28 1076 DE Amsterdam, Nederland
088 2055 000 info@crowehorwath.nl