image

NSA geeft tips tegen vernietigende malware

woensdag 4 maart 2015, 15:16 door Redactie, 12 reacties

Aanvallers die volledige toegang tot een netwerk hebben kunnen alle data op het netwerk stelen of vernietigen. Het is dan ook belangrijk om te voorkomen dat aanvallers deze toegang krijgen en ongestoord hun gang kunnen gaan, zo stelt de Amerikaanse geheime dienst NSA in een nieuw document over vernietigende malware. Het rapport volgt op de aanval bij Sony, waar aanvallers duizenden computers saboteerden.

"Hoewel er misschien tools zijn die in bepaalde gevallen de complete vernietigng van data op dat moment kunnen voorkomen, is een betere verdediging om te voorkomen dat een aanvaller zoveel controle over het netwerk kan krijgen." De NSA erkent dat dit in de praktijk lastig kan zijn, maar er verschillende maatregelen genomen kunnen worden die het veel moeilijker voor een aanvaller maken om ongezien zoveel controle over het netwerk te krijgen. "Hoe eerder netwerkverdedigers een inbraak kunnen detecteren, des te minder schade de aanvaller mogelijk kan veroorzaken."

In het adviesrapport (pdf) geeft de NSA verschillende adviezen die helpen bij het voorkomen, detecteren en beperken van aanvallen. Zo wordt bijvoorbeeld netwerksegregatie aangeraden, zodat een aanvaller geen toegang tot andere delen van het netwerk kan krijgen. Ook moet het gebruik van beheerdersrechten worden beperkt en wordt het uitrollen van applicatiewhitelisting geadviseerd, zodat ongeautoriseerde of kwaadaardige software niet kan worden geinstalleerd.

Microsoft EMET

Een andere maatregel die organisaties volgens de NSA kunnen nemen is het installeren van de gratis Microsoft Enhanced Mitigation Experience Toolkit (EMET) of andere programma's die het uitvoeren van exploits lastiger maken. EMET is een gratis programma dat een extra beveiligingslaag aan applicaties en Windows toevoegt. Deze beveiliging moet het lastiger maken om eventuele kwetsbaarheden in de software te misbruiken. Het advies wordt verder aangevuld met bekende maatregelen, zoals het tijdig installeren van patches en het maken van back-ups.

Reacties (12)
04-03-2015, 15:48 door Anoniem
lol, EMET...

Dat ding kan met twee ROP gadgeds gebypasst worden.
Sandboxing/Virtualization is een iets effectievere manier die ook nog eens beschermt tegen logic flaws.
04-03-2015, 15:53 door Anoniem
Veel open deuren die al een decenia open staan bij veel bedrijven. Onkundige beheerders, gemakzucht? Ondanks dat blijven de meeste bedrijven gewoon functioneren dus hoe groot is het risico?

Stel dat we wel alles potdicht zetten zien we dan over 10 jaar een NSA rapport dat ze niet makkelijk meer inlichtingen kunnen vergaren??
04-03-2015, 16:10 door Anoniem
Wij als schrijver van deze uitgebroken malware, ehm deze software uit rusland/china/noord korea (whatever anti communisme bullshit verhaal nu weer draait in de bioscopen van het witte huis op de prairy) Denken dat je het beste op deze manier ermee om kunt gaan.
04-03-2015, 16:36 door Anoniem
Ja netwerksegregatie is een goede oplossing om een aanval tegen te gaan of dermate te vertragen dat het bij voorbaat opgemerkt wordt voordat ze er doorheen zijn.
Alle beveiliging valt en staat bij segmentatie. Dit werkt overal zo.
Het is net zoals bij de grenzen in Europa die weggehaald zijn. Wil je tuig tegen kunnen houden dan moet je ze op tijd stoppen of hinderen.
Het is stompzinnig om te denken dat dit niet nodig is.
04-03-2015, 16:57 door Anoniem
De NSA adviseert Microsoft EMET; dat verbaast mij nix! ;)
04-03-2015, 18:47 door Anoniem
Door Anoniem: Ja netwerksegregatie is een goede oplossing om een aanval tegen te gaan of dermate te vertragen dat het bij voorbaat opgemerkt wordt voordat ze er doorheen zijn.
Alle beveiliging valt en staat bij segmentatie. Dit werkt overal zo.
Het is net zoals bij de grenzen in Europa die weggehaald zijn. Wil je tuig tegen kunnen houden dan moet je ze op tijd stoppen of hinderen.
Het is stompzinnig om te denken dat dit niet nodig is.

Jij hebt het begrepen!..
Elk land zijn eigen internet.

Ronduit stompzinnig dat al die extra internets en opnieuw gesloten grenzen er nog niet zijn!
04-03-2015, 21:56 door [Account Verwijderd]
Wie durft die .PDF te openen?
05-03-2015, 01:46 door Anoniem
Door Rotsmoel: Wie durft die .PDF te openen?
]

Ik.... niks aan de hand, wat letters en een logo, en Engelse woorden en daarna weg
geklikt geen zin om te lezen.
05-03-2015, 07:43 door Anoniem
Door Rotsmoel: Wie durft die .PDF te openen?

+10
05-03-2015, 10:08 door [Account Verwijderd]
[Verwijderd]
05-03-2015, 13:00 door Anoniem
Ik denk dat het hoog tijd is geworden om elke computer als risico te beschouwen. Beveiliging bestaat niet. Oplossing? heel eenvoudig: zet geen belangrijke informatie op een computer. Die is daar niet voor bedoeld. Koop een USB stick en zet daar al je belangrijke informatie op, en als je wat nodig hebt dan lees je het vanaf de stick. Uiteraard een USB stick met encryptie. Op deze manier hoef je je nooit zorgen te maken.
05-03-2015, 22:27 door Anoniem
Tenzij je je USB stick in een compromised host steekt en deze vrolijk unlocked.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.