Hoe kun je jouw organisatie beschermen als je niet alles kunt patchen?

Geplaatst op: 1 november, 2022 - 13:36

Date: 

donderdag, 17 november, 2022 - 13:00 to 14:00

Venue: 

Online

Event type: 

Gastheer: Tom Barber, Pentester Claranet Cyber Security

"Patching blijft het belangrijkste wat u kunt doen om uw technologie te beveiligen... Maar hoewel het toepassen van patches een basisbeveiligingsprincipe mag zijn, betekent dat niet dat het in de praktijk altijd gemakkelijk te doen is." NCSC

Niemand kan alles repareren. Wanneer uw aanvalsoppervlak voortdurend nieuwe kwetsbaarheden opwerpt, moet de context de herstelstrategie bepalen.

Pentester Tom Barber geeft een webinar over het scoren van kwetsbaarheden in de context. Aan de hand van de top 5 meest voorkomende kwetsbaarheden met grote gevolgen die onze testteams in 2022 hebben vastgesteld, laat hij zien welke contextuele gegevens moeten worden verzameld om echte risico's te definiëren en aan te pakken. Dat wil zeggen: de oorsprong van een kwetsbaarheid, hoe deze kan worden uitgebuit en door wie, de operationele gevolgen van uitbuiting en de tactieken die nodig zijn voor herstel.

Meld je nu aan

De volgende kwetsbaarheden zullen in detail worden behandeld:

  • Verouderde patches: Software die kwetsbaar is voor algemeen bekende exploits en systeemuitval door verouderde patches.
  • Cross Site Scripting (XSS): Een kwaadwillende voegt code toe aan een website, die wordt uitgevoerd wanneer een slachtoffer de website laadt.
  • SQL-injectie: Een bedreigende actor kan de back-end query's van een website verstoren, waardoor hij de database kan beïnvloeden en verstoren.
  • Insecure direct object references (IDOR): Sommige functies en bronnen kunnen toegankelijk zijn voor gebruikers zonder de bedoelde rechten.
  • Bestanden uploaden: Gebruikers kunnen bestanden uploaden zonder adequate controles van de webapplicatie, waardoor ze op kwaadaardige manieren kunnen worden gebruikt.

Alle kwetsbaarheden werden geïdentificeerd bij klanten in de eerste helft van 2022 en geselecteerd voor analyse vanwege hun impact en belangrijkheid

"Hoge impact”

Levert aanzienlijke mogelijkheden op voor een aanvaller om:

  • Computersystemen uit te schakelen, te verstoren, te vernietigen of te controleren of
  • gegevens te wijzigen, blokkeren, wissen, manipuleren of stelen.

Aan het eind van de sessie begrijp je het proces achter het scoren van kwetsbaarheden in context (naast CVSS), weet je waar je op moet letten in rapporten over kwetsbaarheden en heb je meer vertrouwen om kaders te ontwerpen voor pragmatische, op risico's gebaseerde prioritering.

Voor wie is dit webinar bedoeld?

  • CISO's/CIO's die zich richten op dynamische, continue beveiliging op schaal
  • Security/IT-managers die zich richten op kostenbesparingen
  • IT-teams die hun prestaties moeten verbeteren
  • CTO's en ontwikkelingsteams die DevSecOps opbouwen
  • Pentesters
  • Beveiligingsanalisten

Meld je nu aan