Berichten

SolarWinds Orion-gebruiker? Lees hier hoe SonicWall kan helpen met uw security

Deze week werd door het Amerikaanse Department of Homeland Security (DHS) en de Cybersecurity and Infrastructure Security Agency (CISA) bevestigd dat kwaadwillende bedreigingen actief misbruik maken van kwetsbaarheden in SolarWinds Orion-producten. Dit geldt voor de versies 2019.4 tot en met 2020.2 HF1.

Er is gebruikt gemaakt van malware die algemeen bekend staat als SUNBURST om een ​​wereldwijde supply chain-aanval uit te voeren op het SolarWinds Orion-platform. Dit is een enterprise-grade IT-monitoringoplossing.

SolarWinds heeft de kwetsbaarheid bevestigd en heeft getroffen klanten die Orion gebruiken gevraagd om onmiddellijk te upgraden naar 2019.4 HF 6 of 2020.2.1 HF 1. Bezoek www.solarwinds.com/securityadvisory voor meer informatie over uw upgrade-opties voor Orion.

Zowel SolarWinds als de CISA raden organisaties die SolarWinds Orion gebruiken sterk aan om de versie die ze gebruiken te verifiëren en zo nodig onmiddellijk te upgraden.

Hoe SonicWall kan helpen met verbeteren van uw security

Wat allereerst goed is om te weten: SonicWall heeft bevestigd dat het geen getroffen SolarWinds Orion-product gebruikt en niet wordt beïnvloed door deze kwetsbaarheden.

De SonicWall Capture Labs threat researchers hebben de kwetsbaarheden onderzocht en vier signatures gepubliceerd die kwaadwillende activiteiten tegen de getroffen SolarWinds Orion-versies identificeren. Daarnaast zijn er twee aanvullende applicatiemeldingen toegevoegd die detecteren of een organisatie Orion heeft geïmplementeerd in zijn netwerk. Deze signatures worden automatisch toegepast op SonicWall-firewalls met actieve beveiligingslicenties:

  • 15292: BACKDOOR SolarWinds Supply Chain Malware-activiteit 1
  • 15293: BACKDOOR SolarWinds Supply Chain Malware-activiteit 2
  • 15294: BACKDOOR SolarWinds Supply Chain Malware-activiteit 3
  • 15295: BACKDOOR SolarWinds Supply Chain Malware-activiteit 4
  • 15296: BUSINESS-APPS SolarWinds Orion (API Activiteit)
  • 2014: BUSINESS-APPS SolarWinds Orion (Update activiteit)

SonicWall-producten en real-time security sservices kunnen organisaties helpen bij het identificeren van SUNBURST-malware en andere aanvallen op kwetsbare SolarWinds Orion-versies.

Om te controleren of u de nieuwste SonicWall Intrusion Prevention Signatures (IPS) hebt, volgt u deze stappen op de website van SonicWall.

Mid-Year Update: 2019 SonicWall Cyber Threat Report

SonicWall Cyber Threat Report

Een cyberaanval is persoonlijk – zelfs voor organisaties. In de kern ontdoet het bedrijven, ondernemingen, overheden en werknemers van hun intellectuele eigendom, identiteit, privacy, reputatie en activa.

SonicWall blijft dedicated bedreigingen onderzoeken, analyseren om vervolgens te delen in het SonicWall Cyber Threat Report. De eerste helft van 2019 zit er inmiddels op en dus is het weer tijd voor de Mid-Year Update van 2019.

Bewapen uw organisatie met de nieuwste bedreigingsinformatie van SonicWall over de eerste helft van 2019. Download de exclusieve halfjaarlijkse update met daarin:

  • Nieuwe informatie over verschuivingen in malware- en ransomware-strategieën
  • Inzicht in veranderingen in cryptojacking-aanvallen
  • Overzicht van recordbrekende IoT-malware
  • Schokkend pieken in gecodeerde bedreigingen
  • Gevaren van kwaadaardige PDF’s en Office-bestanden voor bedrijven

De Mid-Year Update van het 2019 SonicWall Cyber Threat Report is hier te downloaden  →

 

SonicWall publiceert het 2019 SonicWall Cyber Threat Report

Onlangs heeft SonicWall zijn jaarlijkse Cyber Threat Report gepubliceerd. Om wereldwijd het bewustzijn te bevorderen over cybersecurity, doet SonicWall continu onderzoek naar alle ontwikkelingen op dit gebied en publiceren zij jaarlijks het Cyber Threat Report. De cyberwapenrace discrimineert of onderscheidt zich niet. Als een netwerk, identiteit, apparaat of gegevens van waarde zijn, zullen cybercriminelen deze identificeren en dan is het een kwestie van tijd voor deze meedogenloos worden aangevallen.

In het 2019 SonicWall Cyber Threat Report worden de belangrijkste bevindingen gedeeld. Download de samenvatting en krijg:

  • inzicht in de tactische vooruitgang van de securityindustrie en cybercriminelen.
  • een overzicht van de intelligentie en analyse van cyberdreigingen van 2018.
  • waardevolle overzichten uitgesplitst per regio.

 Download de samenvatting op de website van SonicWall →

Verouderde SonicWall software doelwit van malware

Geen zorgen, dit is geen melding van een nieuw beveiligingslek in de SonicWall software. Onlangs  publiceerde Palo Alto Networks Unit 42 een blogpost waarin gewaarschuwd wordt voor malware die zich verspreidt via kwetsbaarheden in het SonicWall Global Management System (GMS). Zo’n bericht klinkt uitermate verontrustend, maar in werkelijkheid is er eigenlijk niet zoveel aan de hand. De gerapporteerde kwetsbaarheid heeft betrekking op een oude versie van GMS (8.1), die in december 2016 is vervangen. Klanten met het huidige SonicWall Global Management System (GMS) 8.2 en hoger hoeven zich nergens zorgen over te maken.

Deze omstandigheden bewijzen wel hoe snel het bedreigingslandschap omtrent cybersecurity veranderd. Het geeft aan hoe ontzettend belangrijk het is om de nieuwste en meest effectieve beveiligingsoplossingen te gebruiken om uw veiligheid te kunnen garanderen.

Aandachtspunten selectieproces firewalloplossing 

Bij het selecteren van een beveiligingsoplossing voor uw netwerk is het aan te raden om de NSS Labs NGFW report te raadplegen. Dit is een erkende onafhankelijke test waarmee u de veiligheidsefficiëntie kunt valideren.  NSS Labs test specifiek op bescherming op niet-standaard poorten (niet alleen 80/443, bijvoorbeeld). Producten die geen inspectie hebben op niet-standaard poorten zijn blind voor veel malware-aanvallen en kunnen gemakkelijk worden misleid, waardoor gevaarlijk verkeer uw netwerk binnendringt.

Daarnaast is het belangrijk om de firewall te evalueren op de beveiligingsefficiëntie en hoe deze omgaat met malwarecocktails, zoals de recentelijk blootgestelde Intel-gebaseerde kwetsbaarheden op processorniveau zoals Spectre, Meltdown en Foreshadow.

Tips van SonicWall

Tot slot heeft SonicWall nog een aantal belangrijke lessons learned als het gaat om software:

  • Neem End-of-Life en End-of-Support-aankondigingen serieus en update deze proactief. Oude versies vormen een compliance- en beveiligingsrisico voor de systemen en brengen uw onderneming in gevaar.
  • Zet uw webserver nooit rechtstreeks op het internet zonder dat er eerst een NGFW of WAF is geïmplementeerd.
  • Een beveiligingslaag tussen het internet en uw netwerk biedt de mogelijkheid om zero-day kwetsbaarheden en exploits virtueel te patchen tijdens het uitwerken van een patch-strategie. Een SonicWall NGFW met Intrusion Prevention of een SonicWall WAF kan deze taak bijvoorbeeld gemakkelijk aan.

Het gehele nieuwsbericht kunt u lezen op de website van SonicWall. Mocht u nog vragen hebben naar aanleiding van dit bericht, neem dan gerust contact op met onze SonicWall expert via 030 65 85 125 →