Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

‘Patchen moet pronto, voortaan altijd’

15 mei 2017 - 10:00AchtergrondInnovatie & TransformatieMicrosoft
Jasper Bakker
Jasper Bakker

Patchen na verloop van tijd is passé, dat maakt ransomware WannaCry nu wel duidelijk. Dit is de discussie-stelling die Computable-lezers vandaag krijgen voorgelegd.

De massale uitbraak van de ransomwareworm WannaCry heeft de wereld met de neus op een pijnlijk feit gedrukt. Patchen gebeurt nog altijd niet tijdig. Want deze digitale gijzelingsplaag benut een gat waarvoor Microsoft al in maart een patch heeft uitgebracht. Natuurlijk, kostbare en oude medische apparatuur in ziekenhuizen valt niet altijd – of zelfs helemaal niet – te patchen. Dit vanwege vereisten voor support of zelfs weggevallen leveranciers van die computergestuurde apparatuur. Maar WannaCry heeft ook gewone pc’s flink geraakt, bij uiteenlopende organisaties en bedrijven.

De aangerichte schade is dan ook enorm, alleen al aan uren die ict-professionals en security-experts kwijt zijn aan reddingswerk na de ramp. Dit werk bestaat uit gegijzelde pc’s proberen te herstellen, back-ups terugzetten, firewalls en securitysoftware bijstellen, beleid aanscherpen, en nog veel meer activiteiten. Daarnaast is er nog de schade van weggevallen productiviteit doordat gewone werknemers hun werk niet konden doen. Patchen moet dus pronto, voortaan altijd. Wat vind jij?

Meer over

PatchesPhishing

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Slimme connectiviteit: de toekomst van bouwen

    Hoe stoom jij jouw organisatie in de bouw en installatie sector klaar voor de digitale toekomst?

    Computable.nl

    Design Sprints: 4 dagen van idee naar prototype

    Hoe zet je in vier dagen tijd een gevalideerd prototype neer met Design Sprints?

    Computable.nl

    Dit is de weg naar informatietransformatie

    In een wereld waar data en informatie centraal staan, moeten organisaties zich aanpassen aan de digitale toekomst. Informatietransformatie is de sleutel tot het versterken van beveiliging en het bevorderen van efficiëntie.

    Meer lezen

    Innovatie & Transformatie

    Google Cloud verzekert klanten: Amerikaanse afkomst belemmert data-soevereiniteit niet

    Innovatie & Transformatie

    Veiligheid en efficiëntie in logistieke sector in balans dankzij tech

    Standards standaarden
    ActueelData & AI

    ‘Standaarden-organisaties moeten aan de bak’

    ActueelInnovatie & Transformatie

    Dit zijn de 10 toppers in duurzaamheid en mvo!

    Architectuur
    OpinieCarrière

    Architectuur is meer dan alleen techniek

    AchtergrondGovernance & Privacy

    OTC helpt bedrijven met tools voor ict-rapportagestandaard IDRS

    17 reacties op “‘Patchen moet pronto, voortaan altijd’”

    Nieuwere reacties »
    1. Jan van Leeuwen schreef:
      15 mei 2017 om 11:16

      Wanneer regeringen normaal hun verantwoording zouden nemen dan was dit niet gebeurd. De kop van de NSA-leiding zou moeten rollen.

      Login om te reageren
    2. Kees Damen schreef:
      15 mei 2017 om 11:35

      Er gaat te weinig aandacht uit naar de e-mailserviceproviders die de besmette organisaties gebruiken. Zij laten e-mails door die later ellende veroorzaken.

      Login om te reageren
    3. Erwin van Bilsen schreef:
      15 mei 2017 om 11:54

      Patches bestaan in een aantal vormen. Hoog over zijn er drie soorten patches.
      1. Patches om bug op te lossen,
      2. Patches om functionaliteit toe te voegen
      3. Security patches.
      Patches van het type 1 en 2 kunnen na verloop van tijd een security uitdaging worden, waardoor de prioriteit van de patch kan stijgen.
      Security patches pas je het liefst zo snel mogelijk toe. De test en impact analyse die je voor de eerste twee soorten patches wel doet, zal je voor een security patch wellicht wat vereenvoudigen.
      Het is de rol van de IT afdeling samen het de security officer om er voor te zorgen dat er een goed patch en release management is binnen een bedrijf. Maar ook het goed opvoeden van de medewerkers blijft belangrijk in deze.
      Veel bedrijven hebben vandaag de dag managed services waar ze gebruik van maken en sluiten een SLA af voor de beschikbaarheid van de diensten. De betrokken dienstverlener zal bij potentiële vulnerabilities altijd contact opnemen met de afnemer van de diensten en in overleg de patches ASAP doorvoeren.
      Bedrijven als NTT managed services maken hier zelfs een speerpunt van in de geleverde dienstverlening. Zij bouwen kennis op van de omgeving en kunnen vaak al in een zeer vroeg stadium security patches doorvoeren, zonder overleg te hebben met de afnemer.
      Maar….
      Met het goed opvoeden van de werknemers in het algemeen en de IT afdeling in het bijzonder kan zeer veel leed relatief eenvoudig worden voorkomen.

      Login om te reageren
    4. Jeroen Simons schreef:
      15 mei 2017 om 13:30

      Snel patchen is een must voor goede weerbaarheid tegen aanvallen. Dat staat buiten kijf. Alertheid op vreemde mailtjes is eveneens een must. Dat laatste blijft vaak hangen in goede bedoelingen en een voorgenomen awareness traject (opvoeden). Maar wie beloont zijn medewerker als deze zich met een twijfelgeval naar de service desk spoedt? Een beloning (jaja gewoon in euro’s) heeft zich snel terugverdiend.

      Login om te reageren
    5. Michel de Jong schreef:
      15 mei 2017 om 13:47

      “Het NCSC waarschuwde in maart en april al voor aanvallen met ransomware”. Beste systeembeheer? Waar was je? In mijn optiek reden voor ontslag. Fout op fout. Gebruikers niet goed getraind/opgevoed, je gebruikt Microsoft Windows en daarin ben je ook nog eens achterstallig met het onderhoud. Een échte hack is een excuus, dit is gewoon ondoordacht en laks.

      Login om te reageren
    6. CPBF schreef:
      15 mei 2017 om 14:15

      Eerder grootschalige uitbraken zo’n 10 jaar geleden hebben allang aangetoond dat “if it ain’t broke don’t fix” geen goed uitganspunt is, en veel organisaties hebben daar ook toen lering uit getrokken en het beleid aangepast naar “fix first, roll back when broke”.

      Ook in dit geval ging het weer om een kwetsbaarheden in verouderde besturingssysteem versies en verouderde netwerk protocollen (waarvan al heel lang het advies uitgegeven wordt door Microsoft die verouderde protocollen en besturingssysteemversies niet meer te gebruiken en zo snel mogelijk te upgraden naar nieuwere protocollen en besturingssysteem versies).

      Organisaties die getroffen zijn, vertellen daarmee eigenlijk dat zij niet in staat zijn (geweest) mee te gaan met de ontwikkelingen in IT. In dergelijke organisaties is het IT budget vaak een sluitpost (cost center) en is de disconnect tussen business en IT maximaal (IT regelt het maar aka ontzorging 🙁 ).

      Oude applicaties waarvan de business units eigenaar zijn dicteren welke besturingssysteem versies en protocollen er nog nodig zijn. IT heeft/krijgt in dergelijke organisaties niet de executie power om business units te dwingen oude applicaties te vernieuwen en verouderde IT uit te faseren (vooropgesteld dat IT weet wie wat gebruikt…wat vaak ook nog onbekend is…).

      Om uit deze dodelijke verstrengeling te komen moet men van ontzorgen (ander woord voor over de muur gooien)….naar samenwerken. Weg met politieke spelletjes en heilige huisjes. Oude IT in een bedrijf is eigenlijk een vorm van bedrijfsmilieu vervuiling, bedrijfsmiliue rampen volgen dan vanzelf.

      “Get your act together” !

      Login om te reageren
    7. Ewout Dekkinga schreef:
      15 mei 2017 om 18:57

      De Pavlov-hondjes blaffen weer eens na het belletje van Jasper omdat ze de klok wel horen luiden maar nog steeds niet weten waar de klepel hangt. Wat ze even vergeten is dat het ‘patchwork’ aan opportunistische workarounds in de ICT stack gewoon een gammel bouwwerk is. Michel de Jong maakt het helemaal bont met zijn beschuldigende vingertje naar systeem(?)beheerders want meer dan 90% van de noodzakelijke patches wordt nog altijd tegengehouden door de business. Deze kiest namelijk de applicaties welke uiteindelijk weer de keus voor het onderliggende besturingssysteem bepalen.

      Om dezelfde redenen kun je meestal ook niet een server ‘hardenen’ door zoals al jaren geadviseerd wordt het SMBv1 protocol uit te schakelen omdat er nog altijd business applicaties afhankelijk zijn van dit uit de jaren komende protocol zoals een heleboel printers die je anders niet kunt vinden in het netwerk.

      Login om te reageren
    8. Dick van Elk schreef:
      15 mei 2017 om 18:59

      Als Microsoft heb je toch wel een beetje boter je hoofd…uiteindelijk wordt het probleem veroorzaakt door softwarefouten in het besturingssysteem…

      Daarnaast is de communicatiesoftware onderdeel van het probleem.

      We kunnen doorgaan met symptoombestrijding en in een “wedstrijd” die niet te winnen is hopen de schade te beperken.

      We kunnen ook beginnen met het werken aan een oplossing: een intrinsiek veilig besturings- en communicatie systeem. Het kan. Het zou moeten. Maar er is een geschiedenis, gemaakt door onze ICT-helden uit het verleden. Als samenleving zijn die individuele, private producten te duur om te blijven gebruiken. Ego, wie start het alternatief? Het bedrijfsleven? Het onderwijs? De overheid? Of gaan we nog even door totdat het IoT ons leert dat het anders moet. Om erger te voorkomen…

      Login om te reageren
    9. KJ schreef:
      16 mei 2017 om 08:14

      Hulde Ewout. Dat de business het patchen zelf tegenhoudt is een gegeven. Vaak omdat er iemand misschien kan overwerken in het weekend, maar nog vaker uit principe omdat men bang is dat de supportorganisatie teveel en ook in toenemende mate de downtime momenten gaat bepalen.

      Heb ooit eens een ERP systeem mogen upgraden waar sinds 15 jaar geen enkele patch op was ingespeeld. Er kwamen voor miljoenen aan betalingen uit via een brakke FTP-interface naar de bank, maar patchen … nee, vond de business niet echt nodig.

      Login om te reageren
    10. Henri Koppen schreef:
      16 mei 2017 om 08:14

      Voor de verandering eens met Ewout.

      Daarnaast wil je niet alles direct patchen omdat het ook nog wel eens de business verstoord omdat systemen niet zomaar opstarten na een update en dat iedere update downtime betekent. Niet handig als je parkeergarage 24/7 open is.

      Goed artikel overigens:
      https://www.troyhunt.com/everything-you-need-to-know-about-the-wannacrypt-ransomware/

      Dus pronto patchen is iets te kort door de bocht al is het belang dan weer wel duidelijk….

      Login om te reageren
    Nieuwere reacties »

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs