Zoals u weet liep op 14 januari de verlengde ondersteuning voor Windows 7 ten einde. Slechts drie dagen later publiceerde Microsoft informatie over een kwetsbaarheid in de webbrowser Internet Explorer die een aanvaller had gebruikt om dezelfde rechten te verkrijgen als een actieve gebruiker. De meeste bedrijven die nog altijd Windows 7 gebruiken, ontvangen waarschijnlijk geen patch voor deze kwetsbaarheid. De betaalde ondersteuning loopt natuurlijk nog door tot 10 januari 2023, maar lang niet alle bedrijven vinden dit een financieel aantrekkelijke optie. Dus dit is absoluut hét moment voor wat brainstorming gevolgd door daadwerkelijke actie. Wij besloten om onze eigen kijk op het probleem met u te delen.
Stocktaking
Een gedegen controle van de IT-infrastructuur is iets dat bij elke organisatie op periodieke wijze zou moeten plaatsvinden, en het einde van de ondersteuning voor Windows 7 is een goede reden om dat nu te doen. Vergis u niet: u zult heel wat verrassingen op uw lokale netwerk tegenkomen. Het gaat namelijk niet alleen om Windows 7. Soms kunnen de pogingen van administrators om problemen op goedkope wijze op te lossen tot vreemde resultaten leiden.
Een typisch voorbeeld daarvan, dat onze experts meerdere keren tegenkwamen bij klanten, is het gebruik van een oude computer als een soort van printserver. In dat soort gevallen kochten de administrators een goedkope printer zonder Ethernet of wifi-ondersteuning en sloten ze deze aan op een ongebruikte computer voor netwerktoegang. Zo’n installatie kan jarenlang onder een bureau staan en niemand komt dan natuurlijk op het idee om de software te updaten. Niet alleen kan de Windows 7 erop verouderd zijn, maar het kan zelfs zijn dat u het stokoude Windows XP erop terugvindt. Dus in plaats van te wachten op de volgende WannaCry om het bestaan van zulke relikwieën bekend te maken, is het de moeite waard om zelf wat verder te kijken.
Let vooral op ongewone apparatuur zoals elektronische dashboards, apparaten voor medische diagnoses en embedded systemen. Het is bekend dat administrators vaak over het hoofd zien dat dit in principe doodgewone computers zijn, waarvan sommige op Windows draaien. Er staat een soort software op die online wordt beheerd en die mogelijk boordevol onopgeloste kwetsbaarheden zit.
Een IT-inventaris uitvoeren is vrij eenvoudig: er zijn tal van gratis applicaties die alle actieve hosts op uw netwerk in kaart brengen. Onze producten bieden die optie ook. Het pakket Kaspersky Endpoint Security for Business Advanced beschikt bijvoorbeeld over tools die niet alleen alle apparaten op het netwerk vinden, maar die tevens gedetailleerd informatie over beschermde machines achterhalen, en het mogelijk maken om het systeem en de sleutelsoftware op afstand te updaten. Andere machines moeten handmatig worden geïnventariseerd.
Analyse en classificatie
Het is belangrijk om te begrijpen dat we niet alleen op zoek zijn naar computers die op Windows 7 of XP draaien. De klant moet precies weten wát er op het netwerk zit, en waar. We werken vaak met klanten die niet weten wat voor versie besturingssysteem ze gebruiken of wanneer dit systeem voor het laatst geüpdatet was, als dat überhaupt al het geval is.
Het is ook belangrijk om dat over Windows 8 en zelfs Windows 10 te weten. De mainstream-ondersteuning voor 8.1 liep namelijk op 9 januari 2018 ten einde, maar dankzij de uitgebreide ondersteuning lopen de beveiligingsupdates nog door tot 10 januari 2023. Dat lijkt erg ver weg, maar op het gebied van ondersteuning is dat niet zo. Bovendien was de eerste uitgave van Windows 10 niet zó veel veiliger dan de versleten XP-versie. Sommige administrators zijn geneigd om updates uit te schakelen (om prestaties te verbeteren of omdat ze er het nut simpelweg niet van inzien).
Gewapend met uitgebreide informatie over welke machines er zich op uw netwerk bevinden, op welke besturingssystemen ze draaien en waar ze voor worden gebruikt, kunt u deze op basis van twee criteria indelen: welke acties er moeten worden ondernomen om kwetsbaarheden te elimineren, en hoe kritiek elk netwerkknooppunt is.
Update Windows 10 en 8 naar de laatst beschikbare versie. Het kan beter zijn om simpelweg een aantal knooppunten los te koppelen. Het is waarschijnlijk dat u er minstens één moet updaten. Als u pc’s vindt met Windows 7 of XP, zorg er dan voor dat die zijn uitgerust met goede beveiligingssystemen. We zijn natuurlijk voorstander van het beschermen van alle computers op het netwerk, maar machines met een verouderd besturingssysteem zijn nog veel kwetsbaarder en daarom is het nog belangrijker om die nu meteen te beveiligen.
De volgende stap is bepalen hoe essentieel elke pc voor uw bedrijf is. Wat zou er gebeuren als cybercriminelen er toegang tot verkregen? Als dit rampzalige gevolgen heeft, dan moet de computer bij de eerste de beste mogelijkheid geüpdatet worden. Als de computer geïsoleerd opereert, is de tweede mogelijkheid ook goed. Maar alles moet beveiligd worden, tot aan het laatste dashboard. WannaCry was immers niet op dashboards, PoS-terminals of medische apparaten gericht, maar de reputatieschade die door bedrijven werd geleden ten gevolge van deze aanval deed absoluut niet onder voor de verliezen die voortkwamen uit de downtime van computers.
Update van managementplan
Hoewel de categorisatie zelf al opheldering zal bieden over wat er geüpdatet moet worden, moet u alle fases van de veranderingen plannen terwijl het ijzer heet is. In dat geval levert uw IT-inventaris niet alleen een lijst met kwetsbare computers op, maar verbetert het ook echt het beveiligingsniveau van uw infrastructuur. Kritieke knooppunten moeten onmiddellijk aangepakt worden. Vergeet tenslotte ook niet om systeemupdates in te schakelen. Zonder deze updates is uw netwerk over twee weken weer net zo kwetsbaar als dat nu het geval is.
Als het om welke reden dan ook onmogelijk is om van een verouderd systeem af te raken of om een volledig functioneel beveiligingssysteem te gebruiken (dit is vaak gerelateerd aan embedded systemen), dan raden we het gebruik van Kaspersky Embedded Systems Security aan, hiermee worden ATM’s en PoS-terminals beveiligd, maar het is ook effectief voor andere low-end-uitrustingen die op verouderde besturingssystemen draaien. Ga voor meer informatie over dit systeem naar de Kaspersky Embedded Systems Security-pagina.