Overslaan en naar de inhoud gaan

Geen oplossing; dus ook geen probleem?

De IT-auditors en security-specialisten kenden http-poort 80 al, maar het lukt nauwelijks de managers van de ernst van de zaak te overtuigen. Poort 80 is de poort waarover al het http-verkeer naar en van Internet wordt geleid. Wanneer die verbinding eenmaal is geopend, wordt de inhoud van de datapakketjes die de poort uit gaan, niet meer gecontroleerd. Zelfs de meest paranoïde firewall laat de poort ongemoeid.
Carriere
Shutterstock
Shutterstock

Mediaplayer Wanneer een cracker zich toegang heeft verschaft tot de PC van de werknemer (of van de directeur die tenslotte ook Internet op zijn bureau heeft) kan hij alle data op de schijven in het netwerk waar de gebruiker bij kan, doorzoeken en naar zijn eigen computer elders in de wereld kopiëren via poort 80. Geen haan die er naar kraait. Natuurlijk moet die cracker eerst nog zorgen dat hij op de PC binnen het bedrijf terecht komt, maar daarvoor geldt: waar een wil is, is een weg, volgens Gerrie Mansur van het beveiligingsbedrijf Hit2000. „De cracker verstopt een stukje ’malicious code’, bijvoorbeeld in de vorm van een ActiveX of Javascript, in de code van een website. Wanneer de werknemer die pagina binnenhaalt, activeert hij ongemerkt het programmaatje waarmee de bestanden kunnen worden bekeken en gekopieerd. Natuurlijk kan de beheerder dit soort toepassingen op firewall en proxyniveau blokkeren, maar dan blijven er nog genoeg andere tools over.” Deze scripts maken veelal gebruik van bekende (en onbekende) lekken in de browsers. Het installeren van de patches die Netscape en Microsoft uitbrengen, is niet voldoende. Het lek in Windows Mediaplayer 7 toont dat duidelijk aan. Op 26 december werd het lek bekend gemaakt terwijl het tot deze week duurde voor Microsoft met een fix kwam. Bovendien duurt het in een grote op Itil-gebaseerde bedrijfsomgeving nog eens minstens twee weken voordat deze stoplap op alle machines geïnstalleerd is. Dat betekent dat bedrijven die mediaplayer toestaan tien weken lang kwetsbaar te zijn geweest. Overigens komen met ijzeren regelmaat rapporten naar buiten waaruit blijkt dat het gros van de systeembeheerders er niet eens aan toe komt die patches te installeren. De praktijk leert de beveiligingsdeskundigen dat bij driekwart van de bedrijven de beveiliging niet up to date is. Internet-gebruik weer terugbrengen naar een alleenstaande PC op elke afdeling is geen optie meer. In veel bedrijven, met name bij een op kennis gebaseerde bedrijfsvoering, is Internet een geïntegreerd onderdeel van het dagelijks werk. Achterdeur Alles op een rijtje gezet, lijkt poort 80 dus wel degelijk een serieus probleem. Het gros van de managers binnen de kwetsbare bedrijven laat het echter niet tot zich doordringen dat de achterdeur op zijn minst op een kier staat, volgens Ralph Moonen van KPMG. „Bij onze standaardtesten laten we de zwakke plekken in de systemen zien, maar het dringt slechts langzaam door. Een werknemer die Internet op de werkplek nodig zegt te hebben, krijgt die ook zonder dat de veiligheidsrisico worden gewogen. Je ziet ook dat leden van de raad van bestuur rustig vertrouwelijke e-mail zonder encryptie via hun laptop versturen. Er zou veel meer aan gedaan moeten worden, maar het is moeilijk de boodschap over te brengen. Je wordt al gauw als doemdenker afgeschilderd, of als iemand die zijn eigen werk creëert.” ’Poort 80’ verschilt in één opzicht van de andere beveiligingsproblemen: het is mogelijk om data, bedrijfsinformatie, te kopiëren en ermee te verdwijnen als een dief in de nacht. De deskundigen moeten het antwoord schuldig blijven op de vraag of er vaak misbruik gemaakt wordt van dit lek. De cracker laat nauwelijks of geen sporen na. De http-poort leent zich dan ook bijzonder goed voor een heel ander metier dan dat van de hacker of de cracker, namelijk dat van de bedrijfsspion. Misschien dat dat de managers uit hun onverschilligheid kan doen ontwaken.

Lees dit PRO artikel gratis

Maak een gratis account aan en geniet van alle voordelen:

  • Toegang tot 3 PRO artikelen per maand
  • Inclusief CTO interviews, podcasts, digitale specials en whitepapers
  • Blijf up-to-date over de laatste ontwikkelingen in en rond tech

Bevestig jouw e-mailadres

We hebben de bevestigingsmail naar %email% gestuurd.

Geen bevestigingsmail ontvangen? Controleer je spam folder. Niet in de spam, klik dan hier om een account aan te maken.

Er is iets mis gegaan

Helaas konden we op dit moment geen account voor je aanmaken. Probeer het later nog eens.

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in