NCSC helpt bedrijven risico’s van legacysystemen in kaart te brengen

Het Nationaal Cyber Security Centrum (NCSC) waarschuwt voor de risico’s die legacysystemen opleveren. Met behulp van een self-assessment helpt het centrum bedrijven deze risico’s inzichtelijk te maken.

Nederland is in hoge mate afhankelijk van het goed functioneren van ICT. Het centrum waarschuwt dan ook dat incidenten met ICT-systemen grote maatschappelijke gevolgen kunnen hebben, en noemt hierbij als voorbeeld telecomvoorzieningen. “De zogenaamde ‘legacysystemen’ verdienen hierbij bijzondere aandacht. Dit zijn systemen die gebouwd zijn met technologie die niet of nauwelijks meer wordt ondersteund door externe leveranciers en/of de eigen organisatie”, aldus het NCSC.

Legacysystemen lijken vaak betrouwbaar

Veel legacysystemen draaien al jaren en lijken betrouwbaar te zijn. Het NCSC waarschuwt echter voor de keerzijde van de systemen. Indien een incident of een probleem zich voordoet hebben veel bedrijven onvoldoende kennis beschikbaar om deze op te lossen. Daarnaast zijn veel legacysystemen inmiddels gekoppeld aan andere systemen of aan het internet, iets waar deze niet voor zijn ontworpen. Ook de beveiliging van de systemen is hierdoor niet toegerust op de koppelingen, wat legacy-systemen kwetsbaarder maakt voor storingen of kwaadaardige activiteiten zoals cybercrime of spionage.

Het NCSC stelt daarom een self-assessmentmethode beschikbaar. Deze helpt organisaties op gestructureerde wijze inzicht te verkrijgen in de risico’s die legacysystemen opleveren. De self-assessment is hier te vinden.

Meer over
Lees ook
Jailbreak voor iPhone, iPad en iPod touch bevat een backdoor

Jailbreak voor iPhone, iPad en iPod touch bevat een backdoor

Door een iPhone, iPad of iPod touch te jailbreaken kunnen gebruikers hun rechten op het apparaat vergroten. Dit stelt hen in staat via de jailbreak-appwinkel Cydia allerlei software op hun apparaten te installeren die niet zijn goedgekeurd voor Apple's App Store. Dit is echter niet zonder gevaar. Versie 1.0.3 van de jailbreak Evasi0n blijkt nameli1

Secure Pro Keyboard versleutelt draadloze verbinding met computer

Secure Pro Keyboard versleutelt draadloze verbinding met computer

Wie met gevoelige documenten werkt moet goed op zijn beveiliging letten. Alleen een virusscanner installeren is niet voldoende. Een keylogger, een oplossing die de toetsaanslagen op een machine registreert, is bijvoorbeeld beschikbaar in zowel een softwarematige als hardwarematige variant. De hardwarematige variant wordt door antivirussoftware nie1

Hackers misbruiken onwaakzaamheid over bekende kwetsbaarheid in netwerktijdprotocol

Hackers misbruiken onwaakzaamheid over bekende kwetsbaarheid in netwerktijdprotocol

Sommige kwetsbaarheden worden zo weinig misbruikt dat eigenlijk niemand er aandacht aan besteed. Een voorbeeld hiervan is NTP-servers. Cybercriminelen hebben onverwachts een flinke hoeveelheid aanvallen op netwerktijdprotocol (NTP)-servers uitgevoerd, waardoor zij allerlei servers van grote bedrijven konden neerhalen. Symantec meldt een plotselin1