Cybercrime: Patchen!

Patchen

Op 12 mei 2017 stond een wereldwijde malware besmetting groot in het nieuws. Een ransomware variant met de naam WannaCry, die binnen “no time” machines wist te infecteren door misbruik te maken van een kwetsbaarheid (EternalBlue) in (bijna alle) Windows systemen. Klein detail is dat de kwetsbaarheid in een eerder stadium door de NSA (Amerikaanse inlichtingendienst) is ontdekt, maar ook weer van de NSA is “gestolen” en door een hackergroep is uitgelekt. Als we kijken naar het aantal besmettingen in Nederland dan mogen wij het nog afkloppen. Er zijn landen waar de impact van WannaCry veel groter was. Denk bijvoorbeeld aan de Engelse ziekenhuizen. De impact van WannaCry had sowieso veel groter kunnen zijn als een security-onderzoeker de “killswitch” niet had ontdekt. De WannaCry versie van 12 mei 2017 controleerde als eerste of een bepaald internetdomein te bereiken was en als dat het geval was, stopte het programma met werken. Zodra de onderzoeker deze “killswitch” had gevonden en het domein had geregistreerd, nam het aantal getroffen systemen minder hard toe.

Was dit te voorkomen?

Ja en nee. Had de NSA de kwetsbaarheid eerder aan Microsoft bekend gemaakt dan hadden we eerder een patch, een update voor in dit geval Windows, gekregen. De patch die bescherming biedt tegen WannaCry is in maart beschikbaar gekomen, maar dan moet de patch nog wel geïnstalleerd worden en daar loopt het nog weleens spaak. Niet iedereen patcht zijn of haar systemen met regelmaat. Waarom niet? Daar heeft ieder zo zijn of haar eigen redenen voor. De één wacht liever een tijdje tot een patch geruime tijd beschikbaar is, zodat als er een “bug” in de patch zit deze eerst opgelost wordt, voordat deze wordt geïnstalleerd. De ander patcht systemen gelijk zodra patches beschikbaar zijn om problemen (zoals WannaCry) voor te zijn. En dan hebben we nog de mensen die bewust helemaal geen patches installeren onder het motto “if it aint broke don’t fix it”.

Wel of niet patchen?

In principe moet ieder dat voor zichzelf bepalen. Vanuit Parentix geven wij wel het advies om systemen up-to-date te houden. We leven in een samenleving die steeds meer digitaliseert en dan kunnen we het risico niet nemen dat systemen geïnfecteerd raken met kwaadaardige software of onbereikbaar zijn met alle gevolgen van dien. Veel systemen hebben de mogelijkheid om automatisch te controleren of er patches (software updates) beschikbaar zijn maar er zijn ook systemen waarvoor u zelf op de website van de leverancier moet controleren of er een software update beschikbaar is.

Is patchen alleen genoeg?

Met patchen alleen bent u er nog niet. Er zijn meer zaken waar u rekening mee dient te houden als het gaat om digitale veiligheid. In eerdere blogs zijn er al de nodige opgesomd, maar denk bijvoorbeeld aan:

  • Open geen bijlagen aan e-mails die u ontvangt van onbekenden;
  • Wees voorzichtig bij het bezoeken van vreemde websites;
  • Download software alleen van betrouwbare bronnen;
  • Wees voorzichtig bij het gebruik van publieke wifiverbindingen;
  • Geef uw inloggegevens of andere persoonlijke gegevens niet zomaar af;
  • Maak gebruik van o.a. een virusscanner en een firewall.