Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
    • De jury en experts
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

Kwetsbaarheden niet alleen in software

19 februari 2010 - 09:223 minuten leestijdOpinieCloud & Infrastructuur

Dagelijks kan je lezen dat er nieuwe kwetsbaarheden worden ontdekt. Hoofdzakelijk ziet men dan kwetsbaarheden in applicaties en besturingssystemen. Nog niet zo lang geleden stonden ook het nieuwe Windows 7 en Adobe in de belangstelling gestaan. Maar hoe zit het nu eigenlijk met de kwetsbaarheden van de configuraties die je zelf op je systemen configureert? Wie waarschuwt je daarvoor als daar een kwetsbaarheid in zit?

Een kwetsbaarheid hoeft niet alleen in applicatiesoftware voor te komen of in besturingssystemen. Door verkeerd te configureren zonder de beveliging in acht te nemen kunnen er in je systemen ook zwakheden bevinden die uitgebuit kunnen worden. Bijvoorbeeld het afluisteren van gesprekken van je net geïnstalleerde IPT-systeem.  

De volgende voorbeelden van verkeerde configuraties zijn vast wel bekend. Die nieuwe switch en het draadloze toegangspunt die zo uit de doos aangesloten wordt. De firewall waar in het verleden wat testen mee uitgevoerd moesten worden voor die nieuwe applicatie. Moest toen niet even snel alles van binnen naar buiten 'tijdelijk' opengezet worden of een kleine omweg om het toch maar te laten werken? Vooral niet aanpassen, want het werkte en niemand die het merkt en inmiddels was de applicatie al in productie genomen. VLAN's kun je toch gebruiken om securityzones van elkaar te scheiden? Je ziet ze nog steeds een grote switch met allemaal VLAN's voor het internet en het interne netwerk en de DMZ's en een firewall eraan vast gekoppeld. Is dit een veilige oplossing? Als er op het internet vele whitepapers over 'VLAN-beveliging' worden geschreven, dan mag je er toch vanuitgaan dat VLAN's toch niet zo veilig zijn als men vaak denkt?

Al met al wordt door tijdsdruk en het niet betrekken van securitykennis vanuit de interne organisatie of vanuit externe organisaties snel wat dingen geconfigureerd of uitbesteed totdat het werkt, zonder van te voren eens goed na te denken waarvoor het gebruikt gaat worden. Wat zijn de risico's en hoe kan het zo veilig mogelijk geïmplementeerd worden? Zelden zie je een degelijk ontwerpdocument waar men op terug kan vallen en beschrijvingen waarom bepaalde zaken geconfigureerd moeten worden. Als die er is, dan is deze vaak verouderd en niet meer bijgewerkt. Daarom is het niet alleen van belang om vulnerability- en patch management toe te passen op je applicaties en besturingssystemen, maar kijk ook eens naar de algehele netwerkomgeving of deze nog wel aan de beveiligingseisen voldoet die ooit opgesteld zijn. Als ze niet opgesteld zijn, laat je dan zo spoedig mogelijk adviseren door iemand die van buiten de organisatie naar binnen kijkt of het allemaal wel zo veilig is, want kwetsbaarheden komen meestal boven water als het te laat is.

Meer over

BesturingssystemenFirewallNetworkingPatch managementWindows 7

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Comeback? Private Cloud heroverwogen.

    Waarom regie, security en controle opnieuw centraal staan

    Computable.nl

    Geïntegreerde ICT in de zorg

    Hoe samenhang in IT bijdraagt aan continuïteit en veiligheid

    Computable.nl

    Digitalisering die zorg versterkt

    Hoe is de zorg voorbereid op de toekomst, met een hoofdrol voor cloud en connectiviteit?

    4 reacties op “Kwetsbaarheden niet alleen in software”

    1. M schreef:
      19 februari 2010 om 14:36

      De laatste zin lijkt me een beetje te veel geformuleerd als een soort reclame voor ’t inhuren van (dure) netwerkexperts.

      Login om te reageren
    2. N schreef:
      19 februari 2010 om 14:56

      Dit is preken voor de eigen parochie, jammer.

      Login om te reageren
    3. O schreef:
      22 februari 2010 om 19:01

      Kwetsbaarheden zijn ook terug te vinden in gedachtengangen, opvatingen en overtuigingen van mensen die over ict besluiten nemen.

      Onder druk van externe kredietcrisis, kostenbesparingen, worden er allerhande stoelpoten onder eigen zitvlak weggezaagd, om maar te kunnen bezuiningen op de centen. Als men dan – later – geheel zonder stoelpoten op het kale beton zitten, is Leiden in Last.

      Je bent net zo kwetsbaar als je eigen kennisnivo over het onderwerp in kwestie

      Login om te reageren
    4. Nico Veenstra schreef:
      26 februari 2010 om 07:34

      Vanuit mijn dagelijkse werkzaamheden moest ik me bezighouden met de Uzi-pas. Ik bemerkte het volgende. Het systeem van aanvraag en technische inregeling zit solide in elkaar. Maar hoe zit het met de beveiliging van de persoongegevens van de uzi-pashouder? Via http://www.uzi-register.nl zijn persoonsgegevens van de pashouders op te vragen! Namen, werkplekken, pasnummers, AGB-codes enz. Hoezo phishing? Het wordt nu wel erg gemakkelijk gemaakt. Wonderlijk en tegelijk zorgwekkend.

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    Check Point

    Nadia van Beelen (Sales Associate, Check Point Technologies)
    Pijl naar rechts icoon

    Cegeka

    Ammar Alkhatib (Cyber Security Advisor, Cegeka)
    Pijl naar rechts icoon

    ForceFusion

    Amber Quist (Cyber security specialist, ForceFusion)
    Pijl naar rechts icoon

    Howden Nederland

    Pieter-Jan Lommerse (cio, Howden Nederland)
    Pijl naar rechts icoon

    Rabobank

    Corence Klop (ciso, Rabobank)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Meer lezen

    Data & AI

    Kort KickstartAI verlengt samenwerking met oprichters, Dave Maasland verkoopt bedrijf aan Eset (en meer)

    Overheid

    BZK houdt cruciale info achter over standpunt Solvinity

    Cloud & Infrastructuur

    India haalt ASML binnen voor opbouw halfgeleidersector 

    Data & AI

    GTIA: Ai geeft spanning tussen it-kanaal en tech-leveranciers

    Cloud & Infrastructuur

    Kort: Datacenter NorthC heeft tijdelijke stroom­voor­zie­ning, SiSo verkocht aan EyeTi (en meer)

    Security & Awareness

    Odido-topman over hack: ‘Niets verkeerd gedaan, wel fouten gemaakt’

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs