Een standaardconfiguratie, een ongepatcht systeem, een brakke applicatie - dit zijn de dingen waar aanvallers op jagen. Richt je niet op die nieuwe complexe aanval die veel media-aandacht krijgt, maar op de 99,9 procent die de meeste problemen opleveren.

SMB relay-aanvallen

Een van de makkelijkste ingangen is het misbruiken van het SMB-protocol of een ander broadcast-protocol om netwerkbronnen te delen. De beruchte SMB-kwetsbaarheid werd meer dan een decennium geleden al gepatcht door Microsoft, maar aanvallers ontdekten vorig jaar dat ondanks deze patch ze er nog misbruik van kunnen maken, waardoor Windows-gebruikers onbeschermd blijven.

Ongepatchte systemen

Zelfs in een vrij efficiënte IT-organisatie blijft het volledig patchen van het IT-systeem een utopie. Het is altijd het afwegen van onder meer prioritering van een patch en van risico's versus gebruikersimpact. Een leverancier is niet de hoofdverantwoordelijke meer zodra jij een product in je netwerk introduceert, want op dat moment is het jouw zorg. Voer regelmatig tests uit, zorg voor een patch-team en houdt in de gaten wat producenten en beveiligingsonderzoekers melden. In de praktijk blijkt namelijk dat aanvallers meestal binnenkomen via kwetsbaarheden waar al jááren geleden een patch voor is verschenen.

Systemen met standaardinloggegevens

Veel hardware en software wordt tegenwoordig standaard beveiligd, maar dat moeten gebruikers dan nog wel aanpassen. Het is al erg genoeg dat dit bij consumenten voorkomt, maar bedrijfsapparatuur die is beveiligd met admin/admin is simpelweg onvergeeflijk. Dat configuraties niet worden aangepast of iets simpels als wachtwoordbeveiliging op een console niet wordt ingeschakeld gebeurt, ook al weten we allemaal beter. Pas configuraties altijd aan en zorg ervoor dat werknemers wachtwoorden gebruiken bij hun eigen spullen die op je netwerk worden ingeprikt.