Managed hosting door True

Minderheid bedrijven heeft DNS-lek gedicht

Dit artikel delen:
Hacker

Beveiligingsexperts denken dat slechts een deel van de bedrijven alle benodigde patches heeft doorgevoerd om het ernstige DNS-lek af te dekken dat begin juli bekend werd. Daarbij spelen drie factoren een rol: onbekendheid met het probleem, onderschatting van de ernst ervan en een nonchalant patchbeleid.

Ondanks de ernst van het DNS-lek, dat Dan Kaminsky begin juli bekend maakte, denken beveiligingsexperts dat slechts een minderheid van de ict-managers van het probleem op de hoogte is.

Bert Hubert, ontwikkelaar van Power DNS: "Het is mijn indruk dat de meeste grote internetproviders het gros van hun servers inmiddels aangepast hebben, maar dat met name het bedrijfsleven er nog niet echt aan begonnen is."

Pieter de Boer, security consultant bij Madison Gurkha: "Het probleem heeft nog relatief weinig bekendheid gekregen. Microsoft heeft een patch beschikbaar gesteld, maar niet zijn klanten aangeschreven. En de gebruikers van de open source DNS-server BIND zijn niet bekend, omdat het om een open source product gaat."

Probleem is ernstig

Dat het probleem ernstig is, blijkt volgens de Boer alleen al doordat vendors massaal patches hebben uitgebracht. De Boer: "Tot nu toe hadden kwaadwillenden via een ‘brute kracht'-methode alleen de kans dat hun aanval zou lukken. Ze moesten snel genoeg zijn, anders werd hun bombardement ontdekt. Via de door Kaminsky ontdekte methode is succes gegarandeerd."

Een aanval kan van binnenuit worden gedaan, maar ook van buitenaf, bijvoorbeeld via de browser van werknemers, door websites die Trojaanse paarden verspreiden.

Patchbeleid nonchalant

Het patchbeleid van de meeste bedrijven is volgens de Boer tamelijk nonchalant. Er kunnen volgens de security consultant ‘een paar maanden overheen gaan'  voordat patches binnen een bedrijf daadwerkelijk worden doorgevoerd. De Boer: "Zoiets kost gewoon tijd. De meeste bedrijven hebben het installeren van patches niet geautomatiseerd. Systeembeheerders willen de uitwerking van patches eerst in een testomgeving bestuderen. Ze zijn beducht om wijzigingen aan te brengen in een werkende productieomgeving."

Een Amerikaans beveiligingsbedrijf, Matasano Security, heeft maandagmiddag korte tijd een beschrijving van het ernstige DNS-lek, dat Dan Kaminsky begin juli bekend maakte, in een blog online gezet. De blog is inmiddels verwijderd, maar het kwaad is geschied. Op andere blogs is inmiddels een beschrijving van de precieze aard van het DSN-lek terug te vinden.

Om beveiligingsredenen wilde Dan Kaminsky pas op 6 augustus, tijdens de Black Hat beveiligingsconferentie in Las Vegas, details over het DNS-lek bekend maken. Kaminsky zwijgt in alle talen over de juistheid van de beschrijving van Matasano, maar meldt wel op zijn weblog: "Patch. Vandaag. Nu."

Dit artikel delen:

Details DNS-lek uitgelekt

Cruciaal beveiligingslek in Domain Name System

DNS infrastructuur vertoont nog steeds cruciale beveiligingsrisico's

DNS vaak onvoldoende beveiligd

'Organisaties onderschatten DNS-aanval'

DNSsec wordt wereldwijd meest gebruikt bij .NL

Ondersteuning beveiligd internetprocotol groeit

SURFnet ondersteunt veilig internetprotocol

Internet krijgt beveiligd DNS-protocol

.com-domein krijgt beveiligd DNS-protocol

Kaminsky vond DNS-lek dankzij fitnessongelukje

Windows 7 biedt betere DNS-beveiliging

Organisaties verwaarlozen DNS-infrastructuur

Nederland patcht slechter tegen Kaminsky-lek

Amsterdam neemt Getronics in bescherming

SIDN: vanaf 2009 overstap naar DNSsec

Mailservers nog kwetsbaar voor DNS-lek

Internetbankieren onveilig ondanks 3x kloppen

Getest: exploittool voor DNS-lek

DNS-lek ondermijnt vertrouwen in internet

Gepatchte DNS-servers binnen tien uur over te nemen

Nederlander vond als eerste details DNS-lek

DNS-lek maakt internetbankieren onveilig

DNS-patches vertragen internetverkeer

DNSSEC enige oplossing tegen DNS-lek

Gepatchte DNS-servers binnen een dag te hacken

Apple-patch voor DNS-lek deugt niet

Geen nieuwe patches ondanks DNS-gevaar

Apple brengt patch uit voor DNS-lek

DNS-servers aangevallen

Niet alle providers gepatcht tegen DNS-lek

Beheerder patcht DNS-lek vaak ongemerkt

Apple heeft nog geen patch voor DNS-lek

Kaminsky geeft meer details over DNS-lek

Veilig internetbankieren ondanks DNS-lek

Cisco: schakel DNS-server uit

Zeker helft DNS-servers nog niet gepatcht

Patchen DNS-lek is niet voldoende


Stuur dit artikel door

Je naam ontbreekt
Je e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×
Wilt u dagelijks op de hoogte worden gehouden van het laatste ict-nieuws, achtergronden en opinie?
Abonneer uzelf op onze gratis nieuwsbrief.