image

Cisco: gebrek aan logging nog altijd probleem om aanvalsvector te bepalen

vrijdag 29 april 2022, 11:08 door Redactie, 3 reacties

Doordat de logs van aangevallen organisaties nog altijd niet in orde zijn kan niet worden achterhaald hoe aanvallers netwerken weten binnen te dringen, zo stelt Cisco. Het bedrijf laat al jaren weten dat het bij de onderzoeken die het uitvoert aanloopt tegen onvolledige of ontbrekende logs. Zodoende kan niet worden achterhaald welke aanvalsvector de aanvallers gebruikten. Een situatie die ook in de eerste helft van dit jaar niet is veranderd.

Bij de onderzoeken waarbij de aanvalsvector wel bekend was ging het onder andere om gebruik van het Log4j-lek om kwetsbare VMware Horizon-servers aan te vallen, alsmede kwetsbaarheden in GitLab (CVE-2021-22204 en CVE-2021-22205) waardoor remote code execution mogelijk is. Eerder lieten andere securitybedrijven al weten dat de criminelen achter de Cerber-ransomware gebruikmaken van oudere kwetsbaarheden in Atlassian Confluence en GitLab om netwerken aan te vallen en ransomware verspreiden.

Multifactorauthenticatie

Het belangrijkste advies dat Cisco voor aangevallen organisaties heeft is het implementeren van multifactorauthenticatie (MFA) voor alle belangrijke services, waaronder endpoint detection response (EDR) oplossingen. "MFA is een effectieve manier om te voorkomen dat aanvallers ongewenste toegang krijgen, en we zien geregeld aanvallen die voorkomen hadden kunnen worden als MFA was ingeschakeld", zegt Caitlin Huey van Cisco.

De onderzoeker wijst naar een incident bij een telecombedrijf. De aanvallers wisten de helpdesk/callcenter van een partnerbedrijf te compromitteren. Deze derde partij had toegang tot de Citrix-servers van het telecombedrijf, waarbij accounts niet met MFA waren beveiligd. Via de Citrix-toegang werd uiteindelijk het telecombedrijf gecompromitteerd. Cisco adviseert dan ook voor derde partijen waarmee organisaties samenwerken naar MFA-beveiligingsbeleid te kijken.

Reacties (3)
29-04-2022, 12:45 door Anoniem
Cisco heeft vast ook hele mooie Enterprise Software t.b.v. logging.
29-04-2022, 13:33 door Anoniem
Logging is duur en uiteindelijk is het net als met alle beveiliging een kwestie van kosten en baten. en dan zul je dus afwegingen moeten maken en daar is kennis voor nodig.
29-04-2022, 15:11 door Anoniem
Vroeger had Cisco Stealthwatch, ik geloof dat ze tegenwoordig meer zien in Cisco Security Analytics and Logging als het groot wordt.
Persoonlijk zie ik nog liever Fortinet, sneller en goedkoper
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.