{"id":23924,"date":"2019-04-10T16:43:17","date_gmt":"2019-04-10T14:43:17","guid":{"rendered":"https:\/\/www.kaspersky.nl\/blog\/?p=23924"},"modified":"2019-11-22T13:23:37","modified_gmt":"2019-11-22T11:23:37","slug":"patching-strategy-rsa2019","status":"publish","type":"post","link":"https:\/\/www.kaspersky.nl\/blog\/patching-strategy-rsa2019\/23924\/","title":{"rendered":"RSAC 2019: Op zoek naar de perfecte patch-strategie"},"content":{"rendered":"<p>\u201cSorry meneer, heeft u even tijd om te praten over veiligheidsupdates?\u201d<\/p>\n<p>\u201cNee, ik ben te druk met het installeren van patches.\u201d<\/p>\n<p>Even serieus, het zou goed zijn om even stil te staan bij hoe effectief (of juist niet) je bent in het managen van patches.<\/p>\n<p>In een perfecte wereld zou je alle patches voor alle software die in jouw bedrijf gebruikt worden, meteen installeren zodra die uitkomen. Maar de werkelijkheid is wat ingewikkelder, en er is nooit genoeg tijd voor alle patches. Dus komt het erop neer dat je prioriteiten moet stellen. Maar hoe kun je dit het beste doen?<\/p>\n<p>Op de RSA Conferentie 2019, presenteerden <a href=\"https:\/\/www.rsaconference.com\/events\/us19\/agenda\/sessions\/14744-the-etiology-of-vulnerability-exploitation\" target=\"_blank\" rel=\"noopener nofollow\">Jay Jacobs van het Cyenta Institute en Michael Roytman van Kenna Security<\/a> een onderzoek met de titel \u2018De Etiologie van Kwetsbaarheids-<em>exploit<\/em>.\u2019 Het is een goed-beargumenteerd verslag over kwetsbaarheden die de aandacht behoeven en over hoe de strategie\u00ebn voor veiligheidsupdates en patch-installatie drastisch verbeterd kunnen worden.<\/p>\n<p>De hoofdzaak is dat niet alle kwetsbaarheden daadwerkelijk worden uitgebuit. Als we ervan uit gaan dat dit waar is, dan kan een groot deel van de updates met een gerust hart verworpen worden, om vervolgens prioriteit te geven aan kwetsbaarheden die daadwerkelijk gebruikt kunnen worden voor een aanval. Maar hoe kan er een onderscheid worden gemaakt tussen \u2018gevaarlijke\u2019 en de \u2018waarschijnlijk onschuldige\u2019 kwetsbaarheden?<\/p>\n<p>Bewapend met beschrijvingen van de CVE-database (Common Vulnerabilities\u00a0 and Exposures) en openbare <em>exploit<\/em>-databases, en data over kwetsbaarheidsscanners en IPS\/IDS-systemen (een totaal van 7,3 biljoen registraties van aanvallen en 2,8 biljoen kwetsbaarheden in 13 miljoen systemen), bouwden de onderzoekers een model die de taak goed uit kan voeren. Om dit in perspectief te plaatsen, dient er een kleine analyse van het kwetsbaarheidslandschap plaats te vinden.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n<h2>Over hoe een hoop CVE\u2019s in het wild voorkomen<\/h2>\n<p>Veiligheidsexperts zullen zeggen dat het aantal bekende kwetsbaarheden enorm hoog ligt. Maar hoeveel weten daadwerkelijk het exacte aantal? Vandaag de dag zijn er zo\u2019n 108.000 CVE\u2019s gepubliceerd.<\/p>\n<p>Onthoud dat in de afgelopen jaren het aantal maandelijkse publicaties gestegen is: gedurende de jaren 2005-2017 werden er maandelijks al ongeveer 300-500 CVE\u2019s gepubliceerd, en tegen het einde van 2017 was dit aantal opgelopen tot over de 1.000 en dit aantal is sindsdien niet gezakt. Om er even bij stil te staan: dat zijn tientallen nieuwe bugs per dag!<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-23926 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2019\/04\/10163137\/patching-strategy-rsac2019-slide-1.jpg\" alt=\"Het aantal CVE-publicaties steeg drastisch in 2017 tot meer dan 1.000 per maand\" width=\"1460\" height=\"820\">Een <em>exploit<\/em> komt meestal vlak voor of vlak na de desbetreffende CVE-publicatie voor. Er zijn uitzonderingen, maar in de meeste gevallen zitten er twee weken tussen de ontdekking en de CVE-publicatie. Dus CVE\u2019s vragen om een snelle reactie.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-23927 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2019\/04\/10163218\/patching-strategy-rsac2019-slide-2.jpg\" alt=\"In de meeste gevallen komt een exploit voor binnen plusminus twee weken voor of twee weken na de CVE-publicatie\" width=\"1460\" height=\"820\">Het staat buiten kijf dat het aantal update-installaties wat achterblijft. Gemiddeld zijn er een maand na de ontdekking slechts een kwart van de kwetsbaarheden gepatcht. Het duurt 100 dagen om de helft te verwijderen, en een jaar laten is nog een kwart van het totaal niet gepatcht.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-23928 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2019\/04\/10163307\/patching-strategy-rsac2019-slide-3.jpg\" alt=\"Gemiddeld zijn er nog een kwart van de kwetsbaarheden niet gepatcht een jaar nadat de patch is uitgebracht\" width=\"1460\" height=\"820\">Meer dan twee derde van de kwetsbaarheden die niet gepatcht zijn, zijn afkomstig van drie leveranciers. Het is niet lastig om te raden welke dat zijn en voor welke producten:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-23929 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2019\/04\/10163340\/patching-strategy-rsac2019-slide-4.jpg\" alt=\"Meer dan twee derde van de gaten die nog niet gepatcht zijn, zijn afkomstig van Oracle, Microsoft en Adobe\" width=\"1460\" height=\"820\"><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-23930 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2019\/04\/10163421\/patching-strategy-rsac2019-slide-5.jpg\" alt=\"De producten die het vaakst niet gepatcht worden: Java en Acrobat\" width=\"1460\" height=\"820\">In de tussentijd heeft 77% van de CVE\u2019s geen gepubliceerde <em>exploits<\/em>. Ook een interessant gegeven is dat niet alle gepubliceerde kwetsbaarheden daadwerkelijk voorkomen, slechts 37.000 van de 108.000 bestaande CVE\u2019s). En slechts 5.000 CVE\u2019s komen tegelijkertijd voor \u2018in het wild\u2019 en zijn uit te buiten. Deze kwetsbaarheden zouden prioriteit moeten krijgen, ze moeten slechts op correcte wijze ge\u00efdentificeerd worden.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-23931 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2019\/04\/10163504\/patching-strategy-rsac2019-slide-6.jpg\" alt=\"Van de 108.000 CVE's waarvan we het bestaan afweten, zijn er slechts 5.000 daadwerkelijk zichtbaar in exploit-aanvallen\" width=\"1460\" height=\"820\"><\/p>\n<h2>Bestaande patch-strategie\u00ebn<\/h2>\n<p>De onderzoekers hebben de relevantie van patch-strategie\u00ebn op twee manieren gemeten: het percentage \u2018gevaarlijke\u2019 kwetsbaarheden van het totaal aan kwetsbaarheden die gepatcht zijn (effici\u00ebntie), en aan de andere kant het aandeel van kwetsbaarheden die gepatcht zijn in het totaal aan \u2018gevaarlijke\u2019 kwetsbaarheden (dekking).<\/p>\n<div id=\"attachment_23932\" style=\"width: 1470px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23932\" class=\"wp-image-23932 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2019\/04\/10163604\/patching-strategy-rsac2019-slide-7.jpg\" alt=\"De onderzoekers hebben de relevantie van patch-strategie\u00ebn gemeten op twee punten: effici\u00ebntie en dekking\" width=\"1460\" height=\"820\"><p id=\"caption-attachment-23932\" class=\"wp-caption-text\">Deze afbeelding kan bekend voorkomen, omdat het eigenlijk niets nieuws betreft<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Een van de algemeen geaccepteerde patch-strategie\u00ebn is gebaseerd op het Common Vulnerability Scoring System (CVSS), waarbij prioriteit wordt toegekend aan CVSS-scores zodra die specifieke waarde overstijgen. Het uitrekenen van de effici\u00ebntie en dekking voor CVSS 10 heeft als resultaat respectievelijk 23% en 7%. Interessant genoeg kan hetzelfde resultaat bereikt worden (in ieder geval wat effici\u00ebntie en dekking betreft) door willekeurig patches te installeren.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-23933 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2019\/04\/10163702\/patching-strategy-rsac2019-slide-8.jpg\" width=\"1460\" height=\"820\">De meeste gangbare aanpak, namelijk alles met een \u2018hoge\u2019 CVSS-score (7 of hoger), geeft aanzienlijk betere resultaten. Deze aanpak is niet verkeerd, maar wel tijdrovend, omdat er een groot aantal patches ge\u00efnstalleerd moet worden.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-23934 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2019\/04\/10163738\/patching-strategy-rsac2019-slide-9.jpg\" alt=\"Vergelijking van de relevantie van CVSS-gebaseerde patch-strategie\u00ebn\" width=\"1460\" height=\"820\">Een andere strategie is prioriteit geven aan het patchen door de leverancier. Ontwikkelaars hebben tenslotte verschillende ratio\u2019s van het aantal <em>exploits<\/em> over het totaal aantal CVE\u2019s, dus het zou logisch zijn om prioriteit te geven aan diegenen wiens producten kwetsbaarheden bevatten die in de praktijk waarschijnlijk meer uitgebuit worden.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-23935 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2019\/04\/10163832\/patching-strategy-rsac2019-slide-10.jpg\" alt=\"Kwetsbaarheden in producten van enkele leveranciers worden waarschijnlijk meer uitgebuit dan die van andere leveranciers\" width=\"1460\" height=\"820\">De strategie blijkt echter, gebaseerd op effici\u00ebntie en dekking, <em>slechter<\/em> dan het willekeurig patchen, wat twee keer zo effectief is.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-23936 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2019\/04\/10163901\/patching-strategy-rsac2019-slide-11.jpg\" alt=\"Strategie\u00ebn gebaseerd op leveranciers zijn veel minder effectief dan willekeurig patchen\" width=\"1460\" height=\"820\">Op de lange termijn is deze aanpak zelfs minder relevant dan een die gebaseerd is op CVSS.<\/p>\n<h2>Kansberekeningsmodel voor kwetsbaarheids-exploit<\/h2>\n<p>We blikken terug op het model dat de onderzoekers hebben opgesteld. Door data van de CVE-beschrijvingen te vergelijken (deze is openbaar in <em>exploit<\/em>-databases), en IPS\/IDS-systemen, kon het team een reeks signalen identificeren die de kans op een kwetsbaarheids-<em>exploit<\/em> in de praktijk be\u00efnvloedt.<\/p>\n<p>Aan de ene kant zijn er bijvoorbeeld signalen, zoals een CVE-referentie van Microsoft, of de aanwezigheid van een <em>exploit<\/em> in Metasploit, die de kans op uitbuiting van de kwetsbaarheid in kwestie drastisch verhoogt.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-23937 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2019\/04\/10163949\/patching-strategy-rsac2019-slide-12.jpg\" alt=\"De onderzoekers identificeerden signalen die de kans op een kwetsbaarheids-exploit be\u00efnvloeden\" width=\"1460\" height=\"820\">Aan de andere kant zijn er ook signalen die de kans op een exploit verkleinen, zoals het bestaan van een kwetsbaarheid in de Safari-browser, een exploit die gepubliceerd was in de ExploitDB-database (die in de praktijk niet erg handig is), de aanwezigheid van de termen \u201cgeauthentiseerd\u201d of \u201ctwee keer zoveel gratis vrije opslagruimte\u201d in de CVE-beschrijvingen, en andere. Door deze factoren te combineren, zouden onderzoekers de kans op uitbuiting van iedere kwetsbaarheid zouden moeten kunnen uitrekenen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-23938 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2019\/04\/10164025\/patching-strategy-rsac2019-slide-13.jpg\" alt=\"Sommige signalen verhogen de kans op een kwetsbaarheids-exploit, anderen verlagen die juist\" width=\"1460\" height=\"820\">Om de nauwkeurigheid van het model te verifi\u00ebren, vergeleken de onderzoekers hun voorspellingen met data van echte aanvallen. Hier volgen hun bevindingen:<\/p>\n<ul>\n<li>Voor kwetsbaarheden met minimale kans op uitbuiting, werkt het model goed.<\/li>\n<li>Het model neigt naar het overschatten van de kans op <em>exploit<\/em> voor kwetsbaarheden met een gemiddelde verwachte kans.<\/li>\n<li>Voor kwetsbaarheden met een grote kans op <em>exploit<\/em>, neigt het model het risico te onderschatten.<\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-23939 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2019\/04\/10164105\/patching-strategy-rsac2019-slide-14.jpg\" alt=\"Het model is niet perfect, maar het werkt wel\" width=\"1460\" height=\"820\">Dat gezegd hebbende, is het model niet volstrekt nauwkeurig, maar over de hele linie werkt het wel. Op basis hiervan hebben de onderzoekers drie patch-strategie\u00ebn ontworpen: erg effici\u00ebnt, gebalanceerd en maximale dekking. De \u2018gebalanceerde\u2019 strategie, bijvoorbeeld, is twee keer zo effici\u00ebnt wat betreft CVSS 7+ en heeft een betere dekking (63% vs. 52%) en kost de helft minder moeite (dat betekent, de helft aan ge\u00efnstalleerde patches). Dit is de moeite waard om in acht te nemen, nietwaar?<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-23940 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2019\/04\/10164138\/patching-strategy-rsac2019-slide-15.jpg\" alt=\"In vergelijking tot CVSS 7+ is de 'gebalanceerde strategie twee keer zo relevant met de helft minder moeite\" width=\"1460\" height=\"820\">Tot slot enkele tips van de onderzoekers over wat je kunt doen:<\/p>\n<ul>\n<li>Ga na of je behalve CVSS ook iets anders in je patch-strategie gebruikt.<\/li>\n<li>Verken hoe open\/gesloten kwetsbaarheden bijgehouden worden in je infrastructuur.<\/li>\n<li>Begin met het verzamelen van data van jouw sensoren over <em>exploits<\/em> die gebruikt worden in aanvallen tegen jouw bronnen.<\/li>\n<li>Zodra je een significante hoeveelheid data hebt verzameld, gebruik deze dan om effici\u00ebntie, dekking en inzetscores uit te rekenen voor jouw infrastructuur.<\/li>\n<li>Vergelijk de waarden met andere prioriteitsstrategie\u00ebn.<\/li>\n<\/ul>\n<p>We zijn het erover eens dat het handmatig alles door onderzoekers laten patchen, zonder een duidelijke strategie, een duidelijk voorbeeld is van verspilling van middelen. Onze aanpak is echter iets anders: Kaspersky Systems Management (onderdeel van de Kaspersky Security for Business oplossing) zet kwetsbaarheidsmonitoring in en de subsystemen voor patch-installatie.<\/p>\n<p>Ze maken het mogelijk om op een snelle manier kwetsbaarheden op te sporen, er prioriteit aan te geven en deze dicht te timmeren. Naast CVSS-scores gebruikt ons prioriteitssysteem informatie van Kaspersky Security Network. Bijvoorbeeld, als ons systeem ziet dat een kwetsbaarheid uitgebuit wordt, dan groeit de prioriteit. Meer details over de technologie zijn <a href=\"https:\/\/www.kaspersky.com\/small-to-medium-business-security\/systems-management\" target=\"_blank\" rel=\"noopener nofollow\">hier<\/a> te vinden.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n<p><strong>\u00a0<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Onderzoekers op het RSAC 2019 deden verslag van het huidige kwetsbaarheidslandschap en bouwden een model dat bijdraagt aan effectieve patch-strategie.<\/p>\n","protected":false},"author":421,"featured_media":23925,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[108,252,20,253],"tags":[334,491,487,489,488,490],"class_list":{"0":"post-23924","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-news","10":"category-smb","11":"tag-kwetsbaarheden","12":"tag-patches","13":"tag-rsa-conferentie","14":"tag-rsa2019","15":"tag-rsac","16":"tag-updates"},"hreflang":[{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/patching-strategy-rsa2019\/23924\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/patching-strategy-rsa2019\/15466\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/patching-strategy-rsa2019\/13030\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/patching-strategy-rsa2019\/17410\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/patching-strategy-rsa2019\/15558\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/patching-strategy-rsa2019\/14250\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/patching-strategy-rsa2019\/18115\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/patching-strategy-rsa2019\/17094\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/patching-strategy-rsa2019\/22435\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/patching-strategy-rsa2019\/26176\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/patching-strategy-rsa2019\/11720\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/patching-strategy-rsa2019\/10523\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/patching-strategy-rsa2019\/18865\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/patching-strategy-rsa2019\/22875\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/patching-strategy-rsa2019\/18128\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/patching-strategy-rsa2019\/22339\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/patching-strategy-rsa2019\/22275\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.nl\/blog\/tag\/rsac\/","name":"RSAC"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/23924","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/comments?post=23924"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/23924\/revisions"}],"predecessor-version":[{"id":24472,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/23924\/revisions\/24472"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media\/23925"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media?parent=23924"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/categories?post=23924"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/tags?post=23924"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}