Deze website maakt gebruik van cookies. Voor meer informatie over de cookies waarvan deze website gebruik maakt klik hier.
Door verder op deze website te surfen geeft u de toestemming aan Minoc Data Services om cookies te gebruiken. verder gaan
 
meltdown spectre

3 acties om Meltdown en Spectre te neutraliseren als administrator

Nina van Hoof

 
Laat je als administrator niet overweldigen door het paniekklimaar en houd deze 4 vuistregels in het achterhoofd.

 

Technologiebedrijven reppen zich om hun systemen te patchen tegen de gevaren van Meltdown en Spectre. Praktisch elk systeem is getroffen door de lekken die ontdekt werden in Intel-, AMD- en ARM-chips.

 

Omdat nieuws over de exploits vroegtijdig aan het licht kwam, hebben veel IT-providers in alle haast patches voor de lekken uitgerold de afgelopen dagen. Laat je als administrator niet aansteken door dat paniekvoetbal. De beste reactie is om even te pauzeren en een termijnstrategie te ontwikkelen om met Meltdown en Spectre om te gaan. De lekken zullen zich sowieso nog wel even laten voelen. Om Spectre volledig te neutraliseren, moeten processorfabrikanten immers het design van hun chips aanpassen. Verwacht dus niet dat je deze problemen op een paar dagen kan oplossen. Het goede nieuws is dat er tot nu toe nog geen aanwijzingen zijn dat Meltdown en Spectre effectief gebruikt worden door cybercriminelen.

 

Waar moet je je op focussen op korte en lange termijn om het risico van Meltdown en Spectre te verkleinen op je bedrijfshardware? Hou deze drie dingen in het achterhoofd.

 

1. Installeer patches (maar niet te snel)

 

Uiteraard haal je best de patches binnen die IT-fabrikanten voorzien om Meltdown en Spectre aan te pakken. In sommige gevallen zullen die patches automatisch worden aangeleverd, denk aan Windows of macOS. Voor hardware en componenten zal je waarschijnlijk actiever moeten en zelf op zoek moeten gaan of je hardware in aanmerking komt voor een firmware-update, en wanneer die update beschikbaar zal zijn. Voor sommige onderdelen zal je bovendien nog even geduld moeten uitoefenen. Zo heeft bijvoorbeeld IBM laten verstaan dat het pas midden februari een patch uitrolt voor AIX en I-systemen.

Opnieuw is het een goede vuistregel om het hoofd koel te houden. Patch je een kritiek systeem, test dan  eerst de update uit in een virtuele omgeving voor je ze formeel binnenhaalt. Enkele Windows-gebruikers hebben die les de afgelopen dagen geleerd toen bleek dat enkele van de noodpatches die Microsoft had uitgerold ervoor zorgden dat AMD-toestellen crashten en in sommige gevallen zelfs compleet onbruikbaar werden.

 

Heb je geen tijd om een update intensief te testen? Neem dan een afwachtende houding aan en haal geen patches binnen zodra ze beschikbaar zijn. Als je een paar dagen tijd inbouwt kan de fabrikant eventuele fouten in de patch rechttrekken.

 

2. Hardware vervangen

 

Op termijn zal je hardware moeten vervangen om te voorkomen dat een cybercrimineel data steelt met behulp van Spectre. Het is moeilijk in te schatten hoe snel chipmakers met een definitieve oplossing zullen komen voor de exploits. Het heeft echter voordelen om al vroeger te beginnen met het vervangen van oudere toestellen, zelfs al heb je nog geen bevestiging dat de vervanging immuun is voor de processorexploits. De patches die nu worden uitgerold voor Meltdown en Spectre hebben een impact op de snelheid van een systeem. Pc’s met een Haswell-chip of oudere architectuur die nog op Windows 7 of 8 draaien zullen merkbaar trager reageren, zo maakte Microsoft gisteren bekend.

 

3. Evalueer je securitysoftware

 

De noodpatches van Windows bevatten niet alleen bugs die sommige systemen deden crashen, de updates zorgen ook voor werkingsproblemen in combinatie met bepaalde antivirusprogramma’s. Dat komt omdat sommige security-apps nog niet compatibel zijn met de patches. Het is aan de security-bedrijven om ervoor te zorgen dat hun software wel compatibel is met de veiligheidsupdates voor Windows. De meesten hebben dat ondertussen gedaan. Onderzoeker Kevin Beaumont houdt een lijst bij met de status van enkele van de belangrijkste leveranciers.

Nu vormt een uitgelezen moment om te evalueren hoe goed je vindt dat je securityprovider heeft gereageerd op de crisis. Ben je niet onder de indruk van de gevolgde werkwijze, dan wordt het misschien tijd om aan een overstap te denken. Je wil niet dat je bij een volgende incident in je hemd staat omdat je veiligheidsleverancier niet snel genoeg actie ondernam.

 

Reacties

comments powered by Disqus
 

RECENT NIEUWS