Citrix onder vuur: hoe houd je je remote toegang veilig?
De recente kwetsbaarheid in Citrix Netscaler heeft voor opschudding gezorgd. Onder andere het Openbaar Ministerie moest systemen tijdelijk loskoppelen van het internet. En dat is niet voor het eerst: ook in 2020 was er een ernstig lek in Citrix, waarbij de communicatie en opvolging te wensen overliet.
Volgens Jos Nijmijer, CISO bij OGD, is het tijd om kritisch te kijken naar het gebruik van Citrix Netscaler. “Het probleem zat deze keer in de Netscalers; en dat is niet voor het eerst. Citrix heeft hier steken laten vallen.”
"Citrix heeft de communicatie en opvolging echt niet goed aangepakt. Veel organisaties zijn wekenlang kwetsbaar gebleven, terwijl ze dachten dat ze goed gepatcht hadden" - Jos Nijmijer, CISO
Wat is er gebeurd?
De kwetsbaarheid werd ontdekt tijdens forensisch onderzoek, nadat er al misbruik van was gemaakt. Citrix bracht een patch uit en meldde dat er nog geen sprake was van exploitatie, terwijl dit dus al wel gebeurde. Organisaties gingen patchen, maar kort daarna paste Citrix de patchprocedure stilletjes aan met twee extra stappen. Citrix communiceerde deze wijziging niet actief, waardoor veel organisaties dachten veilig te zijn, terwijl dat niet zo was.
“Citrix heeft dit alleen in de handleiding aangepast. Daardoor zijn veel organisaties wekenlang kwetsbaar gebleven, terwijl ze dachten dat ze goed gepatcht hadden,” vertelt Jos.
Wat kun je doen?
Jos raadt aan om Netscalers uit te faseren. “Ik zou zelf een andere remote toegang-oplossing adviseren in plaats van Citrix Netscaler. Vervolgens kun je via een veiliger product alsnog gebruikmaken van Citrix Desktop.”
Wil je toch bij Netscaler blijven? Dan is het belangrijk om extra maatregelen te nemen:
- Patch heel snel en vaak. Je moet er echt bóvenop zitten en blijven zitten.
- Zorg voor sterke netwerksegmentatie en credentialbeveiliging.
- Monitor al het verkeer van en naar je Netscalers.
“Het grote risico is dat de Netscaler op een plek in het netwerk zit waar iedereen inlogt. Een aanvaller kan dan bijvoorbeeld sessiecookies overnemen en zich voordoen als een medewerker, zonder ooit een wachtwoord in te geven. Voor de organisatie lijkt het alsof ‘Piet’ ineens vanuit Rusland werkt, terwijl hij vijf minuten eerder nog in Den Haag zat. Bovenstaande maatregelen zijn áltijd een goed idee, ook als je van Remote Access-oplossing wisselt.”
Breder beschermen: defense in depth
Naast het vervangen of versterken van je remote toegang, is het belangrijk om je hele ict-landschap robuuster te maken. Dat doe je met defense in depth: een beveiligingsstrategie waarbij je meerdere lagen van bescherming aanbrengt. Zo voorkom je dat één kwetsbaarheid direct leidt tot een groot incident.
Jos legt uit: “Bij defense in depth zorg je dat een aanvaller niet zomaar door kan naar de rest van je netwerk. Denk aan netwerksegmentatie, sterke authenticatie, monitoring, en het beperken van rechten. Zo bouw je barrières op die elkaar versterken.”
Concreet betekent dat:
- Netwerksegmentatie: zorg dat systemen en gebruikers alleen toegang hebben tot wat ze echt nodig hebben.
- Sterke authenticatie: gebruik multifactor-authenticatie (MFA) of passwordless en beperk sessieduur.
- Monitoring en logging: houd verkeer in de gaten en detecteer afwijkend gedrag.
- Minimale rechten: geef gebruikers en systemen alleen de rechten die ze nodig hebben.
- Snelle respons: zorg dat je snel kunt schakelen bij een incident, bijvoorbeeld door systemen tijdelijk van het internet te halen.
Tijd voor actie, met of zonder Citrix
De recente kwetsbaarheid laat zien hoe belangrijk het is om remote toegang goed te regelen. Of je nu Citrix gebruikt of een ander platform: zorg dat je grip hebt op je toegangspunten, dat je snel kunt patchen en dat je je netwerk slim hebt ingericht.
“Ja, dit soort kwetsbaarheden kunnen ook bij andere leveranciers voorkomen,” zegt Jos. “Maar het verschil zit in de impact en hoe het wordt opgelost. En in dit geval heeft Citrix de communicatie en opvolging echt niet goed aangepakt.”
Gebruik je Citrix Netscaler? Dan is het verstandig om te onderzoeken of een alternatief beter past bij je organisatie. Blijf je bij Citrix? Zorg dan dat je extra maatregelen neemt en je security-aanpak baseert op meerdere verdedigingslagen.
Belangrijk om te benadrukken: Citrix Desktop blijft een valide en krachtige oplossing voor remote werken, met veel mogelijkheden voor beveiliging en beheer. De kwetsbaarheid zat in de Netscaler, niet in de desktopomgeving zelf. Citrix Desktop kun je prima blijven gebruiken, het liefst in combinatie met een veiliger alternatief voor de toegangspoort.
In deze blog lees je wanneer Citrix Desktop een goede keuze is.
Grip op je toegang is onmisbaar
Of je nu kiest voor Citrix of een alternatief voor je remote toegang: zorg dat je weet waar je risico’s zitten, dat je snel kunt reageren en dat je beveiliging niet afhankelijk is van één laag. Door meerdere verdedigingslagen in te richten en je toegang goed te beheren, houd je je organisatie weerbaar. Ook als er onverwachte kwetsbaarheden opduiken.
Wil je meer lezen over Citrix en cybersecurity?
Download de whitepaper of bekijk deze blogs:
Misschien vind je dit leuk
Anderen hebben deze artikelen gelezen

Hoe zorg je dat je bedrijfsinformatie goed beveiligd is? | Cybersecurity advies van onze CIO

Wat we van het Citrix-lek kunnen leren
