Newsroom

Nieuws alert! Krack-aanval treft WiFi-netwerken door lek in WPA2-standaard

Wat betekent de Krack-aanval voor jouw organisatie?

Veenendaal, 19 oktober 2017 - Onlangs is er een lek gevonden in WPA2-enterprise beveiliging van WiFi-netwerken. Inmiddels is deze aanval bekend onder de naam ‘Krack’, wat staat voor Key Reinstallation Attack. Hierbij vallen hackers de digitale sleutel aan die wordt uitgewisseld tussen het accesspoint en een endpoint. Met name Linux systemen (en het daarop gebaseerde Android) met een versie van 6.0 of hoger zijn extra vatbaar voor deze Krack-aanval. Windows 7 en 10 en iOS zijn goed beschermd tegen deze hack, mits ze voorzien zijn van recente updates.

Wat betekent de Krack-aanval voor jouw organisatie?

Vooralsnog is de kans klein dat je organisatie wordt getroffen door deze aanval. Een hacker moet zich namelijk fysiek in de buurt van je bedrijfspand bevinden om je netwerk binnen te dringen. Via een Krack aanval worden de gegevens tussen het endpoint en het accesspoint ontsleuteld. Dat betekent dat verkeer inzichtelijk is als het endpoint gebruikmaakt van een onbeveiligde verbinding, bijvoorbeeld via http. Alle gegevens die een gebruiker via deze onbeveiligde verbinding verstuurt, zoals  wachtwoorden en cookies, zijn door de aanvaller in te zien. Beveiligde informatie en webverkeer via https lopen weinig tot geen risico. 

Hoe bescherm je jouw organisatie?

Naast het goed beveiligen van de data tussen servers en endpoints, is het voornaamste advies: updaten! Voor het beveiligen van de endpoint zijde, is het belangrijk dat je álle beschikbare updates uitvoert en de komst van nieuwe updates goed in de gaten houdt.
 
Naast de wireless endpoints, zoals telefoon, laptop en tablet, moet ook de infrastructuur geüpdatet worden. In sommige situaties is de wireless (virtual) controller namelijk ook betrokken. Bijvoorbeeld wanneer accesspoints in mesh-mode werken, of wanneer het 802.11r fast-roaming protocol wordt gebruikt.

Ons advies

Update de wireless controller en/of accesspoints naar de meest recente softwareversie. Zet daarnaast, als je er geen gebruik van maakt, de meshing functionaliteit en 802.11r (fast roaming) tijdelijk uit. We verwachten dat binnen enkele dagen de meeste fabrikanten een patch aanbieden, die het lek verhelpt. Alleen voor verouderde apparatuur kan het zijn dat fabrikanten geen patches meer uitbrengen. Mocht dit bij jou het geval zijn, neem dan contact met ons op via de servicedesk. Let op; vervang in de tussentijd WPA of WPA2 niet door WEP, deze variant is zeker niet veilig.
 
Mochten de bovenstaande adviezen voor je organisatie niet werkbaar zijn, dan bedenken we graag een alternatieve oplossing. Je Detron accountmanager helpt je hier graag bij.

Ondanks dat deze Krack-aanval voor de meeste organisaties weinig risico’s met zich mee brengt, benadrukken we toch opnieuw het belang van het uitvoeren van updates en het versleutelen van je informatie. Alleen zo waarborg je een veilige internetverbinding.

Informeer ook je organisatie

Wil jij jouw organisatie ook informeren? Wij hebben een concept tekst voor je gemaakt welke je kan versturen.

Download concept tekst

Wireless as a Service

Heb je weinig tijd om je bezig te houden met het beheer en de beveiliging van het WiFi-netwerk? Dan kun je er ook voor kiezen om het beheer en de beveiliging van je WiFinetwerk uit te besteden. 

Wireless as a Service

In Control

Beschik jij nog niet over een oplossing die al jouw endpoints voorziet van de meest recente, up-to-date, besturings- en beveiligingssoftware? Overweeg dan de oplossing In Control, de managed service voor ieder endpoint.

Lees hier meer over In Control