UPDATE: Schakel Citrix-systemen uit waar dat kan of tref aanvullende maatregelen
- 17 januari 2020, 23:09 uur: Update nieuwsbericht.
- 17 januari 2020, 10:08 uur: Update nieuwsbericht.
- 16 januari 2020, 17:22 uur: Publicatiedatum en -tijd eerste versie nieuwsbericht.
Aanvullende mitigerende maatregelen
Mocht het upgraden van uw Citrix-server niet mogelijk zijn en wilt u uw omgeving via internet bereikbaar houden, dan raadt het NCSC aan onderstaande aanvullende maatregelen toe te passen:
IP-whitelisting
Het alleen toestaan van verbindingen van bekende ip-adressen is zeer effectief tegen aanvallers van buitenaf. Dit vereist echter een intensieve beheerinspanning die toeneemt met de omvang van uw organisatie.
Webapplicatiefirewall instellen
Door de Citrix-server achter een webapplicatiefirewall te plaatsen is het mogelijk om filterregels toe te passen die het lastiger kunnen maken voor een kwaadwillende om een aanval uit te voeren.
Clientcertificaten toepassen
Door authenticatie met clientcertificaten te verplichten kan een ongeauthentiseerde kwaadwillende de aanval niet uitvoeren. Het aanmaken en verspreiden van deze certificaten is echter wel een omvangrijke onderneming.
Poort aanpassen
Door het aanpassen van de poort waarop de dienst beschikbaar is, wordt de kans kleiner dat een aanvaller na brede internetscans uw server vindt. Dit betekent dat deze nieuwe poort door alle eindgebruikers ingesteld moet worden. Dit vereist communicatie en kan een zwaardere last op de helpdesk opleveren. Let op dat het aanpassen van de poort alleen bescherming biedt tegen ontdekking via brede scans, en geen bescherming tegen de aanval als de server toch gevonden wordt. Bovendien zijn er inmiddels waarschijnlijk al diverse scans uitgevoerd en is de kans aanwezig dat uw server al is geïdentificeerd door kwaadwillenden.