Beveiligingsonderzoek van SonicWall heeft recent een forse stijging geconstateerd in malafide pogingen om toegang te verkrijgen tot haar Gen 7- en nieuwere firewalls met ingeschakelde SSL VPN. Waar aanvankelijk gevreesd werd voor een onbekende ‘zero-day’, blijkt volgens het bedrijf dat het om het al eerder in augustus 2024 gepatchte lek CVE-2024-40766 gaat, met een CVSS-score van 9,3. Dit lek in de SonicOS-managementinterface maakte het zonder goede toegangscontrole mogelijk om ongeautoriseerd systeembronnen te benaderen of de firewall onder bepaalde voorwaarden te laten crashen.
SonicWall onderzoekt minder dan veertig gerapporteerde incidenten en stelt vast dat veel misbruik samenhangt met migraties van Gen 6 naar Gen 7 hardware, waarbij de lokale gebruikerswachtwoorden niet zijn gereset na overgang naar nieuwere firmware. De fabrikant benadrukt dat SonicOS 7.3 reeds extra weerbaarheid biedt tegen brute-force aanvallen en fraude met multi-factor authenticatie (MFA).
Voor de bestrijding van dit concrete dreigingsbeeld stelt SonicWall dat alle organisaties onverwijld hun firewalls moeten upgraden naar SonicOS 7.3.0, alle SSL VPN-accounts van lokale gebruikers van nieuwe wachtwoorden moeten voorzien, en onnodige accounts dienen te verwijderen. Ook raadt het bedrijf aan botnet-bescherming en Geo-IP-filtering in te schakelen en strikte wachtwoord- en MFA-regels af te dwingen.
Surinaamse bedrijven en overheidsinstanties doen er goed aan de aanbevelingen van SonicWall te combineren met een lokaal afgestemd beveiligingsbeleid. Avigdor Cyber Security Suriname adviseert allereerst een continue patch-managementcyclus waarin alle netwerk- en VPN-apparatuur maandelijks wordt geüpdatet. Daarnaast is het essentieel om wachtwoordhergebruik structureel uit te bannen door te werken met een centraal Identity & Access Management-systeem en regelmatig verplichte wachtwoordwissels af te dwingen. Netwerksegmentatie helpt verdere verspreiding bij een inbraak te voorkomen, geef VPN-gebruikers uitsluitend toegang tot de systemen die zij nodig hebben voor hun werkzaamheden. En monitor de firewall logs permanent op afwijkend VPN-gebruik en beschik over een getoetst incident response plan zodat bij een aanval direct herstel- en communicatiestappen kunnen worden ingezet. Met deze gecombineerde aanpak kan Suriname’s digitale infrastructuur aanzienlijk beter bestand zijn tegen de huidige golf van VPN-exploitaties.