Externe toegang van derden als aanvalsvector binnen je bedrijfsnetwerk

Home » administrator rights » Externe toegang van derden als aanvalsvector binnen je bedrijfsnetwerk

 

Externe toegang van derde partijen vraagt vaak om een omgeving waar men, met lokale administrator rechten, flexibel software kan installeren of aanpassen zonder tussenkomst van de IT afdeling. Dit is vaak een vereiste van de leverancier om zijn diensten te kunnen aanbieden en de nodige ondersteuning te kunnen bieden.

Toegang op afstand is niet meer weg te denken

Remote Access en telewerken zijn niet meer weg te denken in een zakelijke context. Deze manier van werken is de laatste tijd veel gebruikelijker geworden dan voorheen. Niet alleen om medewerkers een flexibele manier van werken te kunnen bieden. Maar ook om externe partijen zoals IT partners of andere leveranciers toegang te kunnen bieden tot het interne netwerk.

Oplossingen voor externe toegang zijn vaak niet waterdicht

Deze toegang wordt daarom bij voorkeur beheerd door de IT-afdeling en afgeschermd van de rest van het netwerk. Hier zijn oplossingen voor om dit te faciliteren, maar deze oplossingen kunnen ook kwetsbaar zijn (bijv. Citrix Netscaler kwetsbaarheid eind 2019), Microsoft Remote Desktop kwetsbaarheid exploit (BlueKeep) eind 2019). En er zullen in de toekomst ongetwijfeld meer kwetsbaarheden op deze oplossingen ontdekt worden.

Veel bedrijven gebruiken een soortgelijke oplossing. Los van het feit dat deze zelf kwetsbaarheden kunnen bevatten, zien we ook vaak dat deze oplossingen niet goed zijn geconfigureerd. Wij merken dat deze externe toegangen vaak gebruikt kunnen worden als aanvalsvector om intern op het bedrijfsnetwerk te komen. Zodra een aanvaller Local Administrator-rechten heeft op een Windows-machine, is het vaak een kwestie van tijd voordat de hacker Domain Administrator kan worden en het hele netwerk kan overnemen. Deze aanvallen kunnen worden gelanceerd vanuit de kant van de IT-partner of -leverancier, waarbij toegangsgegevens worden gestolen door een aanvaller op afstand en worden gebruikt om klanten van de IT-partner of -leverancier aan te vallen. Het zou zelfs heel goed kunnen dat een medewerker van diezelfde IT-partner of -leverancier onder druk wordt gezet of zelf slechte bedoelingen heeft. Het beheren van deze toegangen als bedrijf is dan ook zeer tijdrovend. En vaak is er nauwelijks controle over welke externe technicus de supporttaken op je omgeving gaat uitvoeren.

Hoe kan je deze oplossingen gaan controleren op bovenstaande risico’s?

Het is altijd interessant om ook de toegangen van een externe partij te laten controleren. Zo kan je zien of er geen mogelijkheden zijn om dieper in het netwerk binnen te dringen of om bepaalde kwetsbaarheden uit te buiten. Op deze manier kan je als bedrijf al ontdekken welke risico’s er verbonden zijn aan deze toegangspunten. Alsook welke extra controlemaatregelen eventueel nodig zijn om deze toegangspunten beter te beschermen.

Contact

Je kan onze ethische hackers inschakelen om je netwerkinfrastructuur en -systemen te inspecteren en te analyseren. Lees hier meer over de mogelijkheden. Interesse? Neem dan contact met ons via onderstaand formulier. We beantwoorden al je vragen met veel plezier!