Het ontwikkelen van een systematisch programma voor het beheren van openbaarmaking en patching van kwetsbaarheden is een belangrijk onderdeel van de vaardigheden van elke IT- en cyberbeveiligingsprofessional binnen de fysieke beveiligingssector. In dit artikel geeft Hikvision details over het proces om u en uw organisatie te helpen kwetsbaarheden beter aan te pakken.
Kwetsbaarheden zijn de bugs, gebreken of zwakke punten in toepassingen, besturingssystemen en softwarecomponenten die actoren kunnen uitbuiten. Het dreigingslandschap is steeds groter in complexiteit en aanvalsoppervlakken. In 2022 werden meer dan 25.000 nieuwe veelvoorkomende IT-beveiligingskwetsbaarheden en -blootstellingen (CVE's) gemeld. Tussen januari en april 2023 bereikte dit aantal 7.489 (Statista.com). Bovendien draait elke pc, smartphone en server een besturingssysteem. De groei van met het Internet of Things (IoT) verbonden slimme apparaten zoals IP-videobeveiligingscamera's, slimme thermostaten en slimme apparaten draagt hieraan bij.
Al deze computersystemen draaien software die regelmatig moet worden bijgewerkt wanneer nieuwe kwetsbaarheden worden ontdekt en patches beschikbaar worden gesteld door hun softwareleveranciers. Sommige van deze patches worden automatisch geïnstalleerd, terwijl andere vereisen dat de eindgebruiker van de software de patches handmatig installeert. Zelfs als u op de hoogte bent van patches, is het waarschijnlijk dat u kwetsbare software gebruikt, maar nog niet alle kwetsbaarheden hebt gevonden. Daarom is het beheren van kwetsbaarheden essentieel en moet het deel uitmaken van een doorlopend programma binnen uw organisatie.
Basisbeginselen van kwetsbaarheidsbeheer
De basisstructuur van een programma voor kwetsbaarheidsbeheer omvat de volgende drie elementen:
1. Ontdek de kwetsbaarheid
2. Meld het aan de leverancier
3. Coördineer openbaarmaking van de kwetsbaarheid met een patch
Het proces begint met de ontdekking van een kwetsbaarheid. Kwaadwillende bedreigingsactoren (zwarte hoed) en ethische beveiligingsonderzoekers (witte hoed) zijn voortdurend op zoek naar kwetsbaarheden in populaire software. Hackers proberen deze kwetsbaarheden te benutten voor persoonlijk en financieel gewin. Ethische onderzoekers proberen deze kwetsbaarheden te verhelpen. Wanneer een beveiligingsonderzoeker een kwetsbaarheid in een product ontdekt, waarschuwt hij/zij doorgaans de softwareleverancier die eigenaar is van dat product en dat beheert. De onderzoeker werkt vervolgens samen met de leverancier om de kwetsbaarheid te identificeren, te beperken door een patch te maken en te testen om ervoor te zorgen dat de patch de kwetsbaarheid oplost. Zodra dat is voltooid, gaan we over op het onderdeel openbaarmaking van het proces.
Openbaarmaking van een kwetsbaarheid
Een juiste openbaarmaking van een kwetsbaarheidspatch vereist ook een verantwoorde, gecoördineerde aanpak. Wanneer een onderzoeker op het gebied van ethische beveiliging en een softwareleverancier samenwerken, wachten beide partijen om het publiek op de hoogte te stellen van de kwetsbaarheid totdat een werkpatch wordt getest en beschikbaar is voor download door eindgebruikers. Deze actie wordt ondernomen om te voorkomen dat bedreigingsactoren de kwetsbaarheid benutten. De leverancier en de onderzoeker zullen een formele datum voor openbaarmaking van kwetsbaarheden overeenkomen, waarna de leverancier een openbare verklaring met een link naar de patch zal vrijgeven. Zodra de patch officieel is vrijgegeven, moeten eindgebruikers de patch installeren om ervoor te zorgen dat de kwetsbaarheid is beperkt.
In het begin van de computerwetenschap was patchen zeer verwarrend omdat er geen naamgevingsconventie was voor kwetsbaarheden. In 1999 probeerde de Mitre Corporation dit te verhelpen door de CVE-database te creëren die elke kwetsbaarheid een unieke naam gaf. Dit maakte het leven voor systeembeheerders een stuk gemakkelijker. CVE is nu de industrienorm voor kwetsbaarheids- en blootstellingsidentificatoren.
In februari 2020 werd Hikvision door Mitre Corporation aangewezen als Common Vulnerability and Exposures (CVE) Numbering Authority (CNA), een CVE CNA, voor haar programma voor kwetsbaarheidsbeheer. De meeste eindgebruikers van de Hikvision-beveiligingscamera hebben bekende kwetsbaarheden gepatcht of maken apparaten niet toegankelijk vanaf het internet, waardoor het risico op een succesvolle hack wordt geëlimineerd.
Rollen en verantwoordelijkheden
Iedereen in de fysieke beveiligingsindustrie heeft een verantwoordelijkheid in het proces van openbaarmaking van cyberbeveiliging en kwetsbaarheden.
Softwareleveranciers kunnen samenwerken met interne teams of externe bronnen om uw risico's te beoordelen en kwetsbaarheden te ontdekken met behulp van scantools of verschillende databases zoals het CVE en de National Vulnerability Database (NVD). Het CVSS (Common Vulnerability Scoring System) kan u ook helpen bij het beoordelen van risico's met het ernstscoresysteem, waardoor een nauwkeurige beoordeling van uw cyberbeveiligingsrisico mogelijk is op een schaal van "laag 0,1-3,9" tot "kritiek 9,0-10,0".
Organisatiebrede mitigatie-inspanningen vereisen de ontdekking en verantwoordelijke openbaarmaking van patches om een robuuste cyberbeveiligingsrisicostrategie te garanderen. Inzicht in de aanpak kan u ook helpen bij het identificeren en leiden van betere kwetsbaarheidsreacties in de toekomst.
Download voor meer informatie een exemplaar van Hikvision's Vulnerability Management whitepaper.