image

VS waarschuwt voor aanvallen op Cisco-apparatuur

woensdag 7 september 2016, 16:55 door Redactie, 0 reacties

Het Computer Emergency Readiness Team van de Amerikaanse overheid (US-CERT) heeft een waarschuwing aan organisaties en bedrijven afgegeven voor aanvallen op netwerkapparatuur van Cisco, onder andere via exploits die door de eigen inlichtingendienst NSA zijn ontwikkeld.

Volgens het US-CERT, dat onder het Amerikaanse ministerie van Homeland Security valt, zijn kwetsbare netwerkapparaten het favoriete doelwit voor geraffineerde aanvallers en cyberspionnen. "In deze omgeving is er niet eerder zo'n grote noodzaak geweest om de netwerkinfrastructuur beter te beveiligen", zo laat de waarschuwing weten. Het gaat dan om apparaten als load-balancers, routers, switches en firewalls.

In tegenstelling tot bijvoorbeeld laptops en desktops, die organisaties vaak uitgebreid beheren en waarvoor beveiligingssoftware bestaat, worden netwerkapparaten vaak vergeten en aan hun lot overgelaten. Aanvallers kunnen hier misbruik van maken en zich langere tijd op dergelijke apparatuur schuilhouden. De positie van de netwerkapparatuur zorgt ervoor dat aanvallers echter systemen binnen het bedrijfsnetwerk continu kunnen aanvallen.

Als voorbeeld geeft US-CERT verschillende aanvallen tegen de apparaten van Cisco. Het gaat dan om de SYNful Knock-malware die vorig jaar werd ontdekt, alsmede een niet eerder genoemde aanval die in juni van dit jaar werd gerapporteerd waarbij Cisco ASA-apparaten werden aangepast. De aanpassing zorgde ervoor dat gebruikers naar een kwaadaardige locatie werden doorgestuurd waar ze om hun inloggegevens werden gevraagd. Ook wijst de waarschuwing naar de exploits die de NSA voor Cisco-apparatuur ontwikkelde en in augustus op internet verschenen. Voor deze exploits heeft Cisco inmiddels updates uitgebracht.

Oplossing

Het US-CERT geeft afsluitend verschillende tips aan organisaties en netwerkbeheerders om dit soort aanvallen te voorkomen of de impact te beperken. Zo wordt aangeraden om netwerken en functies te scheiden, onnodige laterale communicatie in het netwerk te beperken, netwerkapparaten beter te beveiligen, de integriteit van hardware en software te controleren en 'out-of-band' management uit te voeren.

Nog geen reacties
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.