Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

‘Niemand wist dat patchen zo gecompliceerd is’

29 mei 2017 - 10:22AchtergrondCloud & Infrastructuur
Jasper Bakker
Jasper Bakker

De wereld is geen western, met witte en zwarte cowboyhoeden en onschuldige omstanders. Dit is de discussie-stelling die Computable-lezers vandaag krijgen voorgelegd.

Het wijzen met beschuldigende vingers over ransomwareworm WannaCry houdt veel mensen bezig. It’ers, security-experts, maar ook algemene managers en andere buitenstaanders dragen hun steentje bij aan het benoemen van schuldigen. Die worden namelijk niet alleen gezocht bij de makers van de eigenlijke worm die voor internationale datagijzeling heeft gezorgd, met minimale impact in Nederland.

De ene expert stelt dat de Amerikaanse inlichtingendienst NSA eigenlijk 0-days moet melden – al dan niet na verloop van tijd – aan getroffen ict-leveranciers. De andere deskundige beschuldigt Microsoft van zelfverrijking omdat het buggy software maakt en die niet tot in lengte van dagen gratis beschermt. Weer een ander kijkt beschuldigend de getroffen bedrijven, ziekenhuizen en overheidsinstanties aan die een patch uit maart niet hadden geïnstalleerd. Maar patchen is niet zo simpel, zeker niet met non-ict-apparatuur in beeld. Om een uitvlucht van president Trump aan te halen: niemand wist dat dit zo gecompliceerd was. Wat vind jij?

Meer over

Architectuur

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Geïntegreerde ICT in de zorg

    Hoe samenhang in IT bijdraagt aan continuïteit en veiligheid

    Computable.nl

    Digitalisering die zorg versterkt

    Hoe is de zorg voorbereid op de toekomst, met een hoofdrol voor cloud en connectiviteit?

    Computable.nl

    Toekomst van netwerkbeveiliging

    Waarom geïntegreerde architecturen bepalend worden voor schaal en controle

    5 reacties op “‘Niemand wist dat patchen zo gecompliceerd is’”

    1. Dick van Elk schreef:
      29 mei 2017 om 12:01

      We kiezen nog steeds voor symptoombestrijding. Dat is altijd complexer dan het oplossen van het werkelijke probleem. Hoe langer we wachten hoe meer kans op (grote) ongelukken.

      Een eerste “eenvoudige” oplossing zou kunnen zijn een “slot op de communicatie”; alleen nog door de gebruiker gecontroleerd ontvangen, maar ook zenden! Weliswaar belemmert dat alle automatische updates etc., verkocht als gemak dient de mens, maar het voorkomt ook de ongewenste updates…tenminste, wanneer je zeker weet dat de toegestane objecten, de gewenste toegang, betrouwbaar is…maar dat is weer een ander verhaal…

      Login om te reageren
    2. Pa Va Ke schreef:
      29 mei 2017 om 13:24

      Patchen is niet gecompliceerd, maar IT beheer is iets anders dan alleen maar de laatste versies van alles downloaden als je systeem daar om vraagt.

      Beheerders met kennis van zaken, overzicht over wat geïnstalleerd is en hoe de samenhang tussen de diverse componenten werkt worden echter steeds schaarser.

      IT beheer is een ander vak dan je persoonlijke Android smartphone beheren

      Login om te reageren
    3. Ewout Dekkinga schreef:
      29 mei 2017 om 21:52

      Pa Va Ke
      Onzin omdat je niet zomaar even legacy in het I/O pad uitfaseert, de kwetsbaarheden met de oude versies van SMB (inclusief SAMBA) waren bekend alleen werden deze geaccepteerd omdat anders business functionaliteiten zoals bijvoorbeeld printen niet meer werkte.

      Jasper had dus beter een oude opinie van mij aan kunnen halen als het om herhalen van 20 jaar oude kunstjes gaat. Het feit dat nog een groot deel van de business applicaties zijn ontwikkeld op oude bugs van Windows bemoeilijkt het aanbrengen van patches. Het lifecycle probleem in de keten is vooral complex omdat er vrijwel nooit sprake is van een homogene omgeving.

      Wat Dick van Elk voorstelt is wat ik schreef in een eerdere opinie, het idee van een beter gecontroleerde netwerk toegang lager in de protocol stack door oude applicaties in de ‘quaratine’ van een logische netwerk segmentatie te zetten. En hieraan kun je een ‘wachtkamer’ toevoegen die ervoor zorgt dat alleen end-points met de laatste patches de toegang tot de schatkamer verkrijgen.

      Login om te reageren
    4. Pa Va Ke schreef:
      29 mei 2017 om 22:02

      @Ewout: mijn reactie ging meer over de algemene stelling, en minder over de details van WannaCry specifiek.

      Maar de eerste alinea van je reactie sluit aan op wat ik bedoel: deze diepgang van de materie heeft een deel van de hedendaagse beheerders niet.

      En waarom zouden ze, alles draait toch als een service in de cloud …

      Login om te reageren
    5. Dick van Elk schreef:
      31 mei 2017 om 17:04

      @Ewout

      Een betere oplossing is de beveiliging in te brengen in het OSI model door tussen laag 1 en 2 een hardware beveiliging aan te brengen waardoor de zender bekend wordt (physical layer authentificatie). Daarnaast in layer 6/7 de mogelijkheid om gebruik te maken van deze hardware beveiliging.

      Hiermee krijgt de ontvanger de mogelijkheid om ALLE anonieme communicatie uit te schakelen. Je hoeft deze functie niet gebruiken als zender. Daarmee weet de ontvanger echter dat de zender anoniem wil blijven. Deze instelling zou default zou moeten worden. Gebruikers die toch alles willen blijven ontvangen kunnen deze beveiliging uitschakelen…

      Internet wordt daarmee wel “saaier”. Dat is echter precies wat de meeste gebruikers willen: een betrouwbaar, veilig en snel internet…

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    Budget Thuis

    Arshia Ghasempour
    Pijl naar rechts icoon

    CM Payments

    Anjeni Bedi (senior vice president CM Payments)
    Pijl naar rechts icoon

    Prometheus Informatics B.V.

    Duurzamer, veiliger én voordeliger rijden bij Bouw Logistics Services (Bouw Logistics Services en Prometheus Informatics)
    Pijl naar rechts icoon

    Prometheus Informatics B.V.

    Sturen op duurzaamheidsdoelstellingen bij Rabelink Logistics (Rabelink Logistics en Prometheus Informatics)
    Pijl naar rechts icoon

    Hyperfox

    Vereenvoudiging besteloroces bij Duplast, specialist in voedselverpakkingen (Duplast en Hyperfox)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Meer lezen

    Data & AI

    Ai-wedloop Big Tech centraal bij kwar­taal­cij­fers

    Cloud & Infrastructuur

    Datacenter in Vijfhuizen kan 9 jaar wachten op stroom

    Cloud & Infrastructuur

    Cloudsector voelt zich gepasseerd bij keuze voor StackIT [update]

    Overheid

    Kamer zet kabinet onder druk om DigiD‑contract alsnog te torpederen

    Cloud & Infrastructuur

    Space datacenters blijven voorlopig sciencefiction

    Cloud & Infrastructuur

    Kort: Zakelijk dipje deert KPN niet, burgerpetitie om DigiD (en meer)

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs