Verouderde SonicWall software doelwit van malware

Geen zorgen, dit is geen melding van een nieuw beveiligingslek in de SonicWall software. Onlangs  publiceerde Palo Alto Networks Unit 42 een blogpost waarin gewaarschuwd wordt voor malware die zich verspreidt via kwetsbaarheden in het SonicWall Global Management System (GMS). Zo’n bericht klinkt uitermate verontrustend, maar in werkelijkheid is er eigenlijk niet zoveel aan de hand. De gerapporteerde kwetsbaarheid heeft betrekking op een oude versie van GMS (8.1), die in december 2016 is vervangen. Klanten met het huidige SonicWall Global Management System (GMS) 8.2 en hoger hoeven zich nergens zorgen over te maken.

Deze omstandigheden bewijzen wel hoe snel het bedreigingslandschap omtrent cybersecurity veranderd. Het geeft aan hoe ontzettend belangrijk het is om de nieuwste en meest effectieve beveiligingsoplossingen te gebruiken om uw veiligheid te kunnen garanderen.

Aandachtspunten selectieproces firewalloplossing 

Bij het selecteren van een beveiligingsoplossing voor uw netwerk is het aan te raden om de NSS Labs NGFW report te raadplegen. Dit is een erkende onafhankelijke test waarmee u de veiligheidsefficiëntie kunt valideren.  NSS Labs test specifiek op bescherming op niet-standaard poorten (niet alleen 80/443, bijvoorbeeld). Producten die geen inspectie hebben op niet-standaard poorten zijn blind voor veel malware-aanvallen en kunnen gemakkelijk worden misleid, waardoor gevaarlijk verkeer uw netwerk binnendringt.

Daarnaast is het belangrijk om de firewall te evalueren op de beveiligingsefficiëntie en hoe deze omgaat met malwarecocktails, zoals de recentelijk blootgestelde Intel-gebaseerde kwetsbaarheden op processorniveau zoals Spectre, Meltdown en Foreshadow.

Tips van SonicWall

Tot slot heeft SonicWall nog een aantal belangrijke lessons learned als het gaat om software:

  • Neem End-of-Life en End-of-Support-aankondigingen serieus en update deze proactief. Oude versies vormen een compliance- en beveiligingsrisico voor de systemen en brengen uw onderneming in gevaar.
  • Zet uw webserver nooit rechtstreeks op het internet zonder dat er eerst een NGFW of WAF is geïmplementeerd.
  • Een beveiligingslaag tussen het internet en uw netwerk biedt de mogelijkheid om zero-day kwetsbaarheden en exploits virtueel te patchen tijdens het uitwerken van een patch-strategie. Een SonicWall NGFW met Intrusion Prevention of een SonicWall WAF kan deze taak bijvoorbeeld gemakkelijk aan.

Het gehele nieuwsbericht kunt u lezen op de website van SonicWall. Mocht u nog vragen hebben naar aanleiding van dit bericht, neem dan gerust contact op met onze SonicWall expert via 030 65 85 125 →