Verbeter je kwetsbaarhedenbeheer

Deze publicatie biedt praktische handvatten om cyclisch kwetsbaarhedenbeheer (vulnerability management) binnen jouw organsatie uit te voeren. Kwetsbaarheden bieden een ingang voor cyberaanvallen die jouw organisatie financiële schade en reputatieverlies kunnen bezorgen. Deze publicatie biedt praktische handvatten hoe je met kwetsbaarhedenbeheer ervoor zorgt dat je aanvallers buiten de deur houdt.

Doelgroep: Kwetsbaarhedenbeheer is relevant voor IT-professionals en besluitvormers die hun digitale weerbaarheid willen vergroten door middel van het opstarten van cyclisch kwetsbaarhedenbeheer. Deze publicatie richt zich onder andere op organisaties die onder de NIS2-richtlijn vallen.

Leeswijzer: Deze publicatie is opgedeeld in 7 delen. Bij de 5 inhoudelijke fasen van kwetsbaarhedenbeheer zijn praktische voorbeelden opgenomen in het ‘casus’ kader. Hierin wordt een voorbeeld gegeven van de methode of het geeft inzicht in het nut. In het laatste hoofdstuk zijn een enkele praktische tips opgenomen. Daarnaast wordt bij elke stap aandacht geschonken aan het zelf uitvoeren van de fase of het uitbesteden van het werk aan een externe derde partij.

Achtergrond

Kwetsbaarhedenbeheer is een cyclisch proces waarin kwetsbaarheden en de weerbaarheids bevorderende maatregelen worden geanalyseerd en beoordeeld. In deze publicatie wordt dit proces opgedeeld in vijf fases: beoordelen, prioriteren, behandelen, evalueren, verbeteren. Het doel van kwetsbaarhedenbeheer is om de blootstelling aan risico’s van de organisatie te verkleinen. Beveiligingsprocessen zoals kwetsbaarhedenbeheer dienen door organisaties zelf opgestart te worden. Het is wel mogelijk om tools en technieken aan te schaffen of partijen in te huren waarmee je het opzetten van kwetsbaarhedenbeheer gemakkelijker, effectiever en efficiënter maakt.

Het beoordelen van kwetsbaarhedenbeheerbeleid is een van de belangrijkste onderdelen van het hele kwetsbaarhedenbeheer. Beleid op dit thema, zoals het vaststellen van processen en bijvoorbeeld risico bereidheid (risk appetite) is van groot belang om effectief kwetsbaarhedenbeheer te faciliteren.

Vergroot afbeelding kwetsbaarhedenbeheer
Beeld: ©NCSC
Afbeelding 1, zie ook bijlage 1.

Fase 1. Beoordelen

In de fase beoordelen inventariseer je je assets en scan je deze op kwetsbaarheden, waardoor je een solide basis legt voor de volgende stappen in het beheerproces. Zonder deze eerste stap blijft onduidelijk waar prioriteiten liggen. Dit leidt tot inefficiënte beveiligingsmaatregelen of gemiste kritieke dreigingen.

Beoordelen is dus het vertrekpunt voor een effectief, gestructureerd en cyclisch beheerproces. Tijdens deze fase worden potentiële zwakke plekken in systemen en applicaties in kaart gebracht, waardoor je inzicht krijgt in je aanvalsoppervlak.

Uitbesteden of intern

Hieronder staan een aantal verschillen om rekening mee te houden.

Casus

Een marketingbureau heeft verschillende netwerkprinters verspreid in hun kantoor.

Tijdens door een extern uitgevoerde kwetsbaarheidsanalyse kwam gelukkig op tijd naar voren dat de printers nooit waren meegenomen in het kwetsbaarheidenbeheer. De printers hadden volgens de leverancier verouderde firmware, zwakke wachtwoorden en waren toegankelijk via open poorten op het interne netwerk. De printers waren ook niet meegenomen in de configuratie management. De combinatie van factoren maakte de printers kwetsbaar voor toegang en exploitatie door cybercriminelen.

Fase 2. Prioriteren

In de fase prioriteren stel je prioriteiten op van de bekende kwetsbaarheden en je eigen systemen. Dit doe je aan de hand van het risicoprofiel van je organisatie. Gebruik de publicatie Hoe bepaal ik de meest relevante risico's voor mijn organisatie? wanneer je meer wilt weten hoe je een profiel kunt opstellen.

Het toekennen van scores aan zowel de kwetsbaarheid als de apparatuur waar deze kwetsbaarheid in zit, helpt je in het prioriteren. Voor het toekennen van scores zijn er meerdere componenten waar je rekening mee moet houden. Deze componenten zijn het dreigingslandschap, de blootstelling, essentie, het dreigingslandschap en impact. Deze componenten zorgen voor een score per kwetsbaarheid (zie casus). Vervolgens neem je het gemiddelde van deze scores en het uiteindelijke cijfer. Het uiteindelijke cijfer weeg je af met de andere kwetsbaarheden om te kijken welke kwetsbaarheid prioriteit heeft over anderen. We zullen nu iedere component verder uitdiepen.

Uitbesteden of Intern

Wanneer je kwetsbaarhedenbeheer wordt uitgevoerd door een derde partij is het belangrijk dat het proces goed wordt doorlopen. Het is hiervoor belangrijk dat de derde partij antwoord kan geven op alle punten die in dit hoofdstuk besproken worden.

Casus

Het marketingbureau heeft een externe partij ingehuurd voor alle vrijwel IT-zaken, maar kwetsbaarhedenbeheer zit niet in hun pakket. Tijdens de fase prioriteren wordt er gekeken welke kwetsbare systemen de hoogste pioriteit hebben. Hieronder is voor de netwerkprinters een proriteitsbeoordeling weergegeven:

Blootstelling: (8/10) Het systeem is direct bereikbaar over het internet en is dus volledig openbaar en makkelijk te misbruiken.

Essentie: (3/10) De printer word eigenlijk voornamelijk gebruikt om labels voor post te printen.

Dreigingslandschap: (7/10) Er wordt misbruik gemaakt van enkele van de kwetsbaarheden die de printers hebben, dit komt slechts in enkele gevallen voor en het is onduidelijk of dit gebeurt binnen soortgelijke organisaties.

Impact: (4/10) De printer is voornamelijk een makkelijke manier om het netwerk binnen te dringen. Misbruik zorgt voor beschikbaarheids problemen.

Gemiddelde score: (5.5/10) Deze informatie wordt opgeslagen en verwerkt en op basis van de gemiddelde scores wordt er gekozen welke kwetsbaarheden eerst worden aangepakt.

Fase 3. Behandelen

De behandelfase is de fase waar veel ad-hoc handelende organisaties direct toe overgaan als het gaat om kwetsbaarhedenmanagement. Het is belangrijk om eerst de fasen ‘Beoordelen’ en ‘Prioriteren’ te doorlopen.

De behandelfase bestaat uit drie opties: updaten, mitigeren en accepteren. Veel organisaties zullen alleen updaten als een optie zien, maar zullen soms zonder het te realiseren zich ook al bezighouden met de andere twee opties. Updaten is ook niet altijd een optie. Als er bijvoorbeeld nog geen update is vanuit de leverancier maar er moet wel actie worden ondernomen, dan zijn mitigeren of accepteren de enige die overblijven.

Behandelen is vergelijkbaar met risicobehandeling van de Routekaart Risicomanagement van het NCSC. Het verschil is dat updaten niet een van de opties is in de Routekaart Risicomanagement, want ook een volledig geüpdatet systeem heeft risico’s.

Casus

Op basis van de prioriteitenafweging uit de vorige fase is duidelijk geworden dat de netwerkprinters aan het internet blootgesteld zijn, er een exploiteerbare kwetsbaarheid bekend en beschikbaar is waardoor het een score van 5.5/10 heeft gekregen. Er is gelukkig een update beschikbaar voor het merk en de softwareversie van de printers. Het marketingbureau laat aan alle medewerkers weten dat morgen de printer niet beschikbaar is vanwege updates en dingen die dan geprint moeten zijn dus vandaag geprint moeten worden.

De volgende dag zijn de updates allemaal succesvol geïnstalleerd, maar blijkt dat dit wel de laatste software update was voor deze printers. Het marketingbedrijf kiest er dus voor om alvast mitigerende maatregelen uit te voeren, de printers komen op hun eigen netwerk en worden niet meer vanaf het internet toegankelijk.

Fase 4. Evalueren

Het valideren van de resultaten van herstel- of risicobeperkende maatregelen zorgt ervoor dat het huidige risiconiveau is afgestemd op de oorspronkelijke verwachtingen. Het is belangrijke om te weten of de maatregelen die in de behandelingsfase zijn genomen doeltreffend waren.

Uitbesteden of intern

Voor de evalueerfase kan voor dezelfde vorm (intern/extern) als in de beoordelingsfase worden gekozen. In het geval van het intern beleggen van deze processtap is het aan te raden periodiek een externe partij een objectieve test/scan uit te laten voeren om het eigen proces te verifiëren.

Fase 5. Verbeteren

In de fase verbeteren richten we ons op het in kaart brengen van de geleverde prestaties van het proces. Ook identificeren we manieren om de volwassenheid en het vermogen om kwetsbaarheden goed te beheren continu te verbeteren

Casus

Het marktetingbureau uit deze casus werd kwetsbaar door achterstand. Doordat de netwerkprinters niet opgenomen waren in de asset-inventarisatie, werden de configuraties niet bijgehouden en de elementen niet meegenomen in het kwetsbaarhedenbeheer.

Door het treffen van de beveiligingsmaatregelen uit de ‘Behandeling’ fase zijn deze kwetsbaarheden verholpen of kleiner gemaakt. Het onderliggende probleem was echter dat deze assets geen onderdeel uitmaakten van het kwetsbaarhedenbeheer. De probleemoorzaak was dus in de eerste plaats van organisatorische aard. 

Door het opnemen van de netwerkprinters in de assetinventory en het kwetsbaarhedenbeheer, wordt dit in de toekomst voorkomen. Daarnaast zou het een goede procesontwikkeling zijn om het netwerk te onderzoeken op de aanwezigheid op andere ‘vergeten’ assets of netwerkonderdelen.

Aandachtspunten