Meer dan helft van workstations kwetsbaar voor cyberaanvallen

workstations kwetsbaar voor cyberaanvallen

56 procent van zakelijke workstation-pc’s bevat minstens één ongepatchte kritieke kwetsbaarheid, blijkt uit een analyse van Armis. Het gebruik van verouderder Windows-protocollen maakt OT-apparaten kwetsbaar.

OT, languit operational technology, omvat de meest kritieke infrastructuur van bedrijven. Een cyberaanval op de productiefaciliteiten in een fabriek of de medische apparatuur in een ziekenhuis kunnen grote gevolgen hebben. Cybercriminelen weten dit maar al te goed en ze verschuiven hun focus dan ook meer richting OT-apparatuur. Armis deed onderzoek hoe het met de beveiliging van OT-technologie en kwam tot enkele zorgwekkende conclusies (via TechRepublic).

Populair doelwit

Zo blijkt uit de analyse dat de beveiliging van workstation-pc’s een veelvoorkomend pijnpunt is. Meer dan de helft van de workstations (56%) zou minstens één ongepatchte kwetsbaarheid bevatten. 16 procent is vatbaar voor CVE’s waarvan geweten is dat die actief misbruikt worden. In de meeste gevallen gaat het ook om kwetsbaarheden die al meer dan 18 maanden gekend zijn, maar waar de organisatie nog niets tegen gedaan heeft.

Het hoeft dan ook niet te verwonderen dat workstations een populair target zijn bij cyberaanvallen. Workstations zijn uit de kluiten gewassen computers die gebruikt worden om de kritieke infrastructuur aan te sturen. Een kwetsbare workstations zet de deuren dus wagenwijd open. Naast workstations zijn ook SCADA-servers, stroomvoorzieningen en programmeerbare controllers geliefkoosde doelwitten.

Verouderde protocollen

Armis schrijft veel van deze kwetsbaarheden toe aan het gebruik van SMBv.1-protocol voor het delen van bestanden in Windows. Dit inmiddels verouderde protocol werd in 2017 misbruikt bij ransomware-aanvallen met de beruchte WannaCry– en NotPetya-virussen, die tot in de miljarden dollars schade opliepen. Dat schrikt veel organisaties blijkbaar om toch nog verouderde Windows-software te blijven draaien.

lees ook

Hackers gaan langs de achterdeur binnen en langs de voordeur weer buiten

Leren van IT

Het onderzoek illustreert hoe nauw OT en IT met elkaar verweven zijn. Armis raadt dan ook dat OT- en IT-teams meer met elkaar samenwerken rond beveiliging. Maar daar wringt net het schoentje, leerden we tijdens een interview met Patrick Commers van Fortinet. OT-beveiliging loopt nog enkele jaren achter op IT-beveiliging en, nog erger, maakt dezelfde fouten die IT jaren geleden maakte.

nieuwsbrief

Abonneer je gratis op ITdaily !

  • This field is for validation purposes and should be left unchanged.