image

Column: De Chinezen Komen Niet - Ze Zijn Er Al!

donderdag 24 januari 2008, 11:29 door Redactie, 22 reacties

Volgens Alan Paller, directeur van het gezaghebbende SANS Instituut, heeft de Chinese overheid op grote schaal databases van Westerse overheden en bedrijven geïnfiltreerd. Paller vindt dat we onze beveiliging fors moeten opvoeren ‘to find the enemy within’. Hij geeft deze dreiging een prominente derde plaats in de top 10 van bedreigingen voor 2008, nog boven aanvallen door eigen medewerkers (op 5) en spyware (op 7).

Dit is nogal een boude bewering. Als – zoals het dogma luidt - 80% van de aanvallen van de eigen medewerkers komt, moet de Chinese bedreiging fenomenaal groot zijn. Ter onderbouwing voert Alan Paller de volgende ‘smoking guns’ aan:
1: in de logs zie je dat de aanvallers niet, zoals gebruikelijk, veel typefouten maken.
2: het massale en repetitieve karakter van de aanvallen. ‘This is not amateur hacking. They are going back to the same places 100 times a day, every day. This kind of an effort requires a massive amount of money and resources.’

Het verhaal sluit mooi aan op de aanhoudende reeks berichten op dit vlak. De Amerikaanse overheid vroeg in november $154 miljoen extra aan, voor een 7-jarig programma om de eigen kwetsbaarheid te verminderen. Zo moeten in het kader van het Einstein project 2.000 experts toegevoegd worden aan US-CERT, die voltijds de koppelvlakken van de overheid naar het Internet in de gaten gaan houden. Dit gaat in 2008 $115 miljoen kosten. Het aangevraagde budget lijkt zwaar onvoldoende – alleen als je de experts beroerd betaalt (voor $57.500 bruto krijg je weinig specialisten) en bovendien een organisatie opbouwt zonder enige overhead, zou het misschien kunnen. Bovendien moeten ze van dit geld ook nog 2.000 internetconnecties samenvoegen tot 50. Een prima maatregel, maar bepaald niet gratis.

Congresleden hebben hun zorgen geuit over de privacyrisico’s en hun verwondering uitgesproken over de afwezigheid van details in het voorstel. Zo te zien zijn de details echter niet weggelaten maar gewoon nog niet ingevuld, omdat het hele plan helemaal niet doordacht is. De aanvraag maakt deel uit van een totaal budget van $ 436 miljoen voor cybersecurity, de toegekende extra 154 miljoen wordt onder andere gefinancierd door korting op de hulp aan veteranen, korting op hulp aan Katrinaslachtoffers en uit de opbrengsten van olie uit Irak.

De omvang van het cybersecurityprobleem werd afgelopen week nog onderstreept door de U.S. Director of National Intelligence (DNI) Mike McConnell in The New Yorker. Volgens de DNI signaleert het Amerikaanse ministerie van defensie dagelijks ongeveer 3 miljoen aanvallen, het state department ongeveer 2 miljoen. Cybersecurity heeft van de DNI bij de verschillende inlichtingdiensten de hoogste prioriteit gekregen. Volgens de DNI is het aantal aanvallen uit China sterk toegenomen de afgelopen maanden, terwijl de aanvallen uit Rusland op het niveau van de koude oorlog zitten. Volgens Ed Giorgio, een security consultant verbonden aan de NSA, heeft China 40.000 professionele hackers in dienst om de VS en haar bondgenoten aan te vallen. McConnell meent dat het grootste probleem niet de beveiliging van de overheid zelf is, maar de beveiliging van bedrijven. SANS beweert dat China en andere landen terabytes aan informatie gestolen hebben in 2007 en Paller verwacht dit jaar een verdere toename. De Chinese overheid noemt deze beschuldigingen overigens potsierlijk.

SANS beschrijft als ‘attack of choice’ spear-phishing, e-mail met attachments die zich uitgeven als zijnde afkomstig van een betrouwbare bron. Daarbij wordt misbruik gemaakt van zwaktes in MS-producten en van methodes om virussen te verbergen voor scanners. Bij de gesignaleerde enorme aantallen aanvallen tellen e-mailtjes dus mee. Het gebruik van gerichte fishing zou de meest gangbare methode zijn omdat het zo eenvoudig en doeltreffend is. Nu bevat 80 – 95% van alle e-mail dergelijke zut. Zoals ik vorig jaar al beargumenteerde heb je daar geen militaire organisatie voor nodig en hoeft een dergelijke aanval, hoe gericht ie ook overkomt, helemaal niet gericht te zijn.

Oplossingen voor dit type aanvallen zijn overigens prima uitvoerbaar. Bijvoorbeeld door alleen attachments toe te staan die voldoen aan bepaalde regels – zoals whitelisting van controleerbare en onmisbare bestandstypen. Een interessante technische tool hiervoor is een magic byte filter: daarmee kieper je alle bestanden die voorgeven iets anders te zijn dan ze zijn, gewoon weg. Dit magic byte filter is noodzakelijk voor whitelisting, omdat je anders alleen op extensie kunt filteren en dat helpt niet zo veel. Een kleine kanttekening is hierbij op z’n plaats – ook vertrouwde bestandstypen kunnen zwaktes bevatten zoals MS bewees door de ondersteuning voor oudere Office varianten te laten vallen.

Als je een waarschijnlijk doelwit voor Chinese spionnen bent moet je de e-mailbescherming dan ook verder aanscherpen, bij voorkeur door alleen attachments door te laten van vertrouwde mailadressen. Als je slim bent doe je dit voor hele domeinen en niet voor individuele adressen, want anders blijf je intikken. Natuurlijk kan een aanvaller afzenders spoofen, maar dit laat zich op meerdere manieren ondervangen, waarvan DomSec m.i. de mooiste en simpelste is – berichten worden ondertekend door de verzendende mailserver en uitgepakt door de ontvangende mailrelay in je perimeter. Heb je en passant ook je mail over Internet tegen meelezen beveiligd. Daarvoor hoef je geen enkele versleuteling ín je netwerk toe te laten of moeilijke migraties te doen, terwijl je tóch een hoge mate van zekerheid hebt omtrent je trusted sources. Natuurlijk, als een aanval vanuit een vertrouwd netwerk komt is er een slagingskans, maar zonder deze maatregel heeft iedere aanval uit ieder willekeurig domein die slagingskans.

Gewone vormen van e-mailversleuteling als PGP en S/MIME maken allerlei beveiliging zoals Antivirus kansloos. Bovendien moet je dit op heel veel plekken tegelijk inzetten (denk aan mailarchieven), en dat is een prijs die je met DomSec niet hoeft te betalen. Het bestaat al geruime tijd maar wordt toch slechts mondjesmaat toegepast. Waarschijnlijk is deze oplossing té simpel en té eenvoudig te implementeren om interessant te zijn. Veel mensen hebben liever DNSSec, maar dat kun je niet zelf Internetbreed regelen. DNSSec geeft je een prima excuus om veel te overleggen, maar je kunt er feitelijk niets mee.

Een puntje van deze aanpak is natuurlijk het kostenaspect: DomSec vraagt het uitwisselen van PKI-certificaten met allerlei partijen en dat moet je inrichten en onderhouden. De kosten kunnen best meevallen – je hoeft daarvoor geen certificaten te kopen. Immers, je communiceert in dit scenario niet met onbekende partijen, wat de raison d’etre is van een reguliere PKI. Een groot voordeel, want als je ze zelf bakt word je ook niet verrast door allerlei critical extensions waar je niets aan hebt, behalve sores. Maar ja, je PKI zelf doen geldt als iets dat je aan gespecialiseerde firma’s moet overlaten, omdat het anders onbetaalbaar zou zijn. En die firma’s komen weer met certificaten aan die alleen in de meest simpele scenario’s te gebruiken zijn. Als je dan toch besluit om infrastructurele certificaten zelf te bakken is er vast een auditor die je met ETSI 101 456 om de oren slaat. De koers is simpel: laat de boel onveilig, of tem de auditor en bak ze lekker zelf.

Whitelisting is arbeidsintensiever dan blacklisting, dat alles doorlaat en alleen tegenhoudt wat de beveiliging toevallig kan onderscheppen. Blacklisting is voor de organisatie op termijn een recept voor rampen. Alles wat versleuteld is, kan gewoon door en als de Chinese spion nostalgisch aangelegd is, gebruikt ie vast wel één of andere crypto. Een hybride opzet waarbij je bij alle niet-vertrouwde domeinen whitelist en de vertrouwde domeinen blacklist maakt e-mail beveiliging wel hanteerbaar, lijkt me.

Het lastigste aan whitelisting is het grote aantal bestandsformaten van minder gangbare programma’s. In veel organisaties is e-mail feitelijk de opvolger van FTP en wordt gebruikt om bestanden uit te wisselen van allerlei soorten en maten die je niet met een magic byte filter kunt herkennen en dus op extensie moet doorlaten. Je kunt je afvragen of dit heel erg is – een bestandextensie die een systeem niet snapt, kan nooit leiden tot een op dat systeem uitgevoerde aanval. Het wordt lastiger als je een custom product gebruikt dat een .XLS extensie gebruikt maar niet excel compatible is. Maar meestal zie je .000 of .ZUT extensies, en daar kan Windows echt geen chocola van maken. Zo lang je dat tenminste niet zo ingesteld hebt. Je moet je computer dus niet vertellen om .ZUT bestanden altijd met Powerpoint te openen of zo. In een normale opzet gebruik je alleen whitelisting voor bestandstypes die silent execute dan wel anderszins default begrepen worden door je standaard OS.

Verkeer van custom applicaties onttrekt zich op dit moment toch al aan iedere vorm van inspectie. Mochten er onverhoopt geen exploiteerbare gaten in Windows of Office meer zitten, zullen ‘kleinere’ bestandstypen een nieuwe aanvalsvector voor gerichte aanvallen vormen. Hoe je het ook wendt of keert – als je veel verschillende systemen hebt, heb je veel kwetsbaarheden en is de beveiliging tegen aanvallen arbeidsintensief. En als je bovendien weinig gangbare spullen gebruikt, verminder je het risico van ongerichte aanvallen omdat er geen standaard gaatjes in zitten. Maar je verhoogt juist weer het risico op succesvolle gerichte aanvallen door enge spionnen, omdat specialisten die er een exploit voor gaan maken bijna altijd raak zullen schieten.

Het sluitstuk van een wat zinniger beveiliging is outbound filtering. Er zijn nog verrassend (of schokkend) veel organisaties die alleen binnenkomend verkeer in de gaten houden. Dit is echter een kritieke verdedigingslinie: als je een rootkit via de e-mail naar binnen hebt gekregen moet deze uitgaande sessies opbouwen om z’n verderfelijke werk te kunnen doen. Nu gaan deze sessies veelal over http of https, maar dit betekent niet dat je er niets tegen kunt doen. Een beetje webproxy kan ook filteren, en daarmee kun je deze deur heel wat verder dichttimmeren. Het scannen van https is ook geen probleem zolang je https überhaupt scant en niet blindelings doorlaat. Een Trojan die een covert channel over bijvoorbeeld DNS opent zou net zomin een probleem mogen zijn als je je enigszins verdiept in je firewall. De vectoren die de Chinezen volgens SANS zouden gebruiken mogen voor een beetje beveiligde organisatie dan ook écht geen probleem zijn.

Laten we even teruggaan naar de genoemde ‘smoking guns’ van Paller. Als belangrijke aanwijzing wordt genoemd dat de gebruikelijke typefouten niet opduiken in de logs. Nu ben ik benieuwd over welke logs hij het heeft. Als de primaire aanvalsvector e-mail is, dan zul je geen kromme commando’s in je IDS-log aantreffen, zelfs niet naar je mailserver. Immers, je mailserver accepteert verkeer van allerlei domeinen dus er is geen restrictie die je moet omzeilen. Typefouten zie je bij probing van webservers en database servers. Deze smoking gun heeft dus op z’n best een relatie tot minder belangrijke en minder frequente aanvallen. Als die 40.000 Chinese hackers enkele honderdduizenden e-mailtjes per dag versturen, hebben ze een luizenbaantje. Een beetje spammer doet dat makkelijk in z’n eentje. (Waar kan ik solliciteren?)

De tweede smoking gun is de frequentie en herhaling van de aanvallen, tot maar liefst enkele honderden keren per dag, wat een gewone hacker niet zou kunnen. Als het een e-mailaanval betreft is een simpele ‘resend’ voldoende, en dat doet je mailserver vanzelf. Deze smoking gun gebruikt volgens mij rookloos kruit – hij rookt niet. In mij komt het angstige vermoeden op dat onze leiders en beschermers het niet helemaal begrijpen.

Gaan ze het dan beter doen? Ze gaan 2.000 man extra inzetten. Dat is goed. Die tweeduizend specialisten waar nu budget voor vrijgemaakt zou zijn kunnen de belangrijkste gaten dichten, de infiltraties opsporen en uitsnijden en het aantal kwetsbare koppelvlakken verminderen. Maar dat gaan ze mooi niet doen, ze worden toegevoegd aan project Einstein, dat houdt de gaten in de gaten.

Een mooie verdere indicatie van de ernst en kunde van onze beschermers is de opmerking dat het gesignaleerde aantal aanvallen uit Rusland ‘op Koude Oorlogsniveau’ is. Jongens, jongens, denk eens éven na. Vertel je ons nu werkelijk dat Rusland evenveel digitale aanvallen doet als zeg maar tijdens de Cubacrisis, de Berlijnse blokkade of de Olympische Spelen van Moskou? Of is de koude oorlog een aantal jaren geleden opnieuw uitgebroken, en zijn ze vergeten dat aan ons te vertellen? Ik hoor hier toch eerder een manager die z’n budget en mandaat wil vergroten door de Russen erbij te halen, dan een specialist die waakt over uw en mijn veiligheid. Maar ach, met zo’n evident te laag budget is dat normaal gesproken wel vergeeflijk. Als je SANS of de DNI bent is de gecreëerde paniek echter besmettelijk.

Mijn conclusie: als de officiële berichten over de aanvalsvectoren waar zijn, is het mogelijk om met relatief eenvoudige middelen die al jaren bestaan de gaten te dichten. Dat betekent dat we de afgelopen jaren ons werk niet goed hebben gedaan en ons met de verkeerde dingen hebben beziggehouden. Aangezien het verhaal van de autoriteiten aan alle kanten rammelt en ze blijkbaar geen idee hebben waar ze mee bezig zijn, wat dat kost of hoe dat moet, zullen we ons werk ook de komende jaren niet goed gaan doen. Als de Chinezen er al zijn, zoals SANS volhoudt, dan kunnen ze tot in lengte van dagen hun gang gaan. Want dat half miljard dollar is in dat geval een druppel op een gloeiende plaat. Maar goed, met een dergelijke leiding is iedere dollar weggegooid geld. De enige andere logische verklaring voor het hele verhaal is dat het van A tot Z verzonnen is om iemand z’n winkeltje te sponsoren. Maar dat zal toch wel niet? Toch?

Peter Rietveld, Senior Security consultant bij Traxion - The Identity Management Specialists -

Vorige columns van Peter

  • Het anti-terrorismehoesje
  • Niemand is de Baas
  • Zin en Onzin
  • This is Me
  • Wat niet meet, wat niet deert
  • De Chinezen komen, of niet natuurlijk (deel 2)
  • Afscheid van het netwerk
  • De Chinezen komen! Of niet, natuurlijk.
  • Een kwakkelend dossier
  • "Nederland is goed voorbereid"
  • Headhunter incident
  • Ethiek en Security
  • De kleren van de keizer zijn dood, leve de nieuwe kleren van de keizer
  • Over Security Architectuur
  • Best Practices bestaan niet
  • Unified Threat Management: dure mensen, goeie spullen?
  • Security maturity
  • Komt het nog wel goed
  • Geen nieuws is goed nieuws
  • Awareness best belangrijk
  • Een papieren tijger in een zilveren lijstje
  • Een goed idee is niet goed genoeg
  • Uit de loopgraven
  • Waarom beveiligingsbeleid faalt
  • Groot slaat dood
  • Reacties (22)
    24-01-2008, 13:00 door Anoniem
    Achterhaald nieuws, Chinezen komen ? Amerikanen zijn er al
    een poosje
    24-01-2008, 13:29 door Anoniem
    Peter, je kunt je beter onthouden van commentaar op dingen die je niet
    begrijpt.

    "Mijn conclusie: als de officiële berichten over de aanvalsvectoren waar
    zijn, is het mogelijk om met relatief eenvoudige middelen die al jaren
    bestaan de gaten te dichten. Dat betekent dat we de afgelopen jaren ons
    werk niet goed hebben gedaan en ons met de verkeerde dingen hebben
    beziggehouden. "

    Het is niet zo simpel gaten te dichten, dat wat jij gaten noemt noemen
    gebruikers Internet toegang.

    "Als die 40.000 Chinese hackers enkele honderdduizenden e-mailtjes per
    dag versturen, hebben ze een luizenbaantje. Een beetje spammer doet dat
    makkelijk in z’n eentje. (Waar kan ik solliciteren?)"

    Hiermee toon je aan dat je geen benul hebt van wat deze aanvallen
    inhouden.

    "Zoals ik vorig jaar al beargumenteerde heb je daar geen militaire
    organisatie voor nodig en hoeft een dergelijke aanval, hoe gericht ie ook
    overkomt, helemaal niet gericht te zijn."

    De paus is misschien ook wel niet Rooms.

    De onzin over whitelisten van domeinen is zo mogelijk nog erger. Je doet
    alsof dat een oplossing is. Dat is het juist niet omdat de afzenders vervalst
    en/of gehacked zijn. Het is precies de aard van de aanvallen dat deze van
    bekenden komt. Daarom is het ook arbeidsintensief aan de kant van de
    aanvaller. Die maakt een volledig sociaal-netwerkplaatje van zijn
    slachtoffers.

    Advies voor iedereen die wel eens slachtoffer zou kunnen zijn: zoek een
    echte expert (één die wel hands-on ervaring heeft met deze dreigingen)
    voor advies en neem zo nodig contact op met de veiligheidsdiensten.
    24-01-2008, 15:56 door Anoniem
    "Peter, je kunt je beter onthouden van commentaar op dingen die je niet
    begrijpt."

    Moet je nodig zeggen, wanneer je vervolgens pretendeert dat gaten in
    de beveiliging hetzelfde zijn als internet toegang. Jou zou ik zeker niet in
    dienst willen nemen om mijn netwerk te beveiligen ;)
    24-01-2008, 17:11 door Anoniem
    Door Anoniem
    Moet je nodig zeggen, wanneer je vervolgens pretendeert dat gaten in
    de beveiliging hetzelfde zijn als internet toegang. Jou zou ik zeker niet in
    dienst willen nemen om mijn netwerk te beveiligen ;)

    Jammer dat je zo slecht bent in begrijpend lezen en nogal goed in het
    verdraaien. Lever maar eens commentaar op iets wat ik wel gezegd heb.
    24-01-2008, 20:04 door spatieman
    hoe was dat nog eens ??
    encryprie is verboten ?
    24-01-2008, 21:08 door Anoniem
    Door Anoniem
    Peter, je kunt je beter onthouden van commentaar op dingen
    die je niet
    begrijpt.

    "Mijn conclusie: als de officiële berichten over de
    aanvalsvectoren waar
    zijn, is het mogelijk om met relatief eenvoudige middelen
    die al jaren
    bestaan de gaten te dichten. Dat betekent dat we de
    afgelopen jaren ons
    werk niet goed hebben gedaan en ons met de verkeerde dingen
    hebben
    beziggehouden. "

    Het is niet zo simpel gaten te dichten, dat wat jij gaten
    noemt noemen
    gebruikers Internet toegang.

    "Als die 40.000 Chinese hackers enkele honderdduizenden
    e-mailtjes per
    dag versturen, hebben ze een luizenbaantje. Een beetje
    spammer doet dat
    makkelijk in z’n eentje. (Waar kan ik solliciteren?)"

    Hiermee toon je aan dat je geen benul hebt van wat deze
    aanvallen
    inhouden.

    "Zoals ik vorig jaar al beargumenteerde heb je daar
    geen militaire
    organisatie voor nodig en hoeft een dergelijke aanval, hoe
    gericht ie ook
    overkomt, helemaal niet gericht te zijn."

    De paus is misschien ook wel niet Rooms.

    De onzin over whitelisten van domeinen is zo mogelijk nog
    erger. Je doet
    alsof dat een oplossing is. Dat is het juist niet omdat de
    afzenders vervalst
    en/of gehacked zijn. Het is precies de aard van de aanvallen
    dat deze van
    bekenden komt. Daarom is het ook arbeidsintensief aan de
    kant van de
    aanvaller. Die maakt een volledig sociaal-netwerkplaatje van
    zijn
    slachtoffers.

    Advies voor iedereen die wel eens slachtoffer zou kunnen
    zijn: zoek een
    echte expert (één die wel hands-on ervaring heeft met deze
    dreigingen)
    voor advies en neem zo nodig contact op met de
    veiligheidsdiensten.


    Jammer dat je aangeeft dat je meent dat Peter het niet weet
    waarover hij het heeft, maar vervolgens niet aantoont
    waarom. En over begrijpend lezen gesproken: volgens mij gaat
    het hierom: 'De enige andere logische verklaring voor het
    hele verhaal is dat het van A tot Z verzonnen is om iemand
    z’n winkeltje te sponsoren. Maar dat zal toch wel niet? Toch?'
    24-01-2008, 23:43 door Anoniem
    Jammer dat je aangeeft dat je meent dat Peter het niet weet
    waarover hij het heeft, maar vervolgens niet aantoont
    waarom.[/qoute]

    Als je goed leest staat er precies wat er aan Peter's verhaal mankeert.
    Gewoon verder lezen dan de eerste regel.

    En over begrijpend lezen gesproken: volgens mij gaat
    het hierom: 'De enige andere logische verklaring voor het
    hele verhaal is dat het van A tot Z verzonnen is om iemand
    z’n winkeltje te sponsoren. Maar dat zal toch wel niet? Toch?'

    Daar gaat het mij niet om.
    25-01-2008, 09:18 door Anoniem
    Om in te gaan op gaten die nog aanwezig zijn en het werk niet goed doen.

    Hierin is veeal niet de oorzaak te zoeken bij de security specialist.

    Het is eerder de tendens dat security ook in deze tijd een soort sluitpost
    vormt. Hieraan maken alle bedrijven en overheden zich schuldig aan. <- Dit
    zouden ze eens goed moeten onderzoeken en publiekelijk maken.

    Ook bij nieuwe projecten zie je dit gebeuren..oja security dat moet ook nog.

    Maar ja als het geraamte rammelt heeft het geen zin om de huid dicht te
    maken...toch? Het blijven lapmiddelen.

    Of we worden er domweg gewoon niet bijgehaald hoe goed je je ook
    profileert binnen het bedrijf.

    Het is nu eenmaal zo dat velen en in deze context een projectleider of een
    manager niet per definitie direct aan security denkt bij nieuwe projecten
    omdat deze veelal nog verouderde ideeen hebben en nog met ideeen
    rondlopen zo van dat er op hun pc niks te halen valt omdat er niks op staat.

    Het is gewoon waanzinnig hoeveel gaten er ook nu nog zijn. Maar ja die
    vangen ze af met geheimhoudingsverklaringen.

    Tevens dragen ITIL procedures en iedereen moet zijn plasje er over doen
    ook niet echt bij wanneer de nood ad man is en er snel geschakeld moet
    worden t.g.v. achterstallig werk.

    Met als gevolg dat men gaat zwarte pieten en specialisten gigantische
    overwerkuren maken.

    Je moet dan in mijn optiek wel alles noteren en communiceren maar al
    die moeizame notaties in de systemen,met gevolg lange doorlooptijden,
    kunnen achteraf ook wel. Zo lang je het maar ergens noteert en
    communiceert. Dit terwijl de werktijd vaak heel kort is.

    En die managers die om het jaar jobhoppen (wat je vooral ziet bij grote
    bedrijven) en halve processen achterlaten mogen van mij allemaal thuis
    blijven.

    Het is 1 groot zelfverrijkingsproces waarbij security een heel klein rolletje
    speelt totdat de nood ad man is.

    Zo en nu neemt meneer Droge een kopje koffie.
    25-01-2008, 10:20 door Anoniem
    Ik vind ook dat Peter zich beter kan bezighouden met meer
    passende zaken. Beetje te hoog gegrepen eerlijk gezegd.
    25-01-2008, 10:41 door Anoniem
    Door Anoniem
    Ik vind ook dat Peter zich beter kan bezighouden met meer
    passende zaken. Beetje te hoog gegrepen eerlijk gezegd.

    Gut als je dit al hoog gegrepen vindt. Er worden wat
    persberichten naast elkaar gelegd, eenvoudige rekensommetjes
    gemaakt en wat ervaringscijfers naast gelegd. Niets
    bijzonders voor een senior consultant


    Daarnaast wordt er een stukje uitgelicht Spear
    phising
    en daarvoor worden een aantal heel basic
    maatregelen voor preventie en beheersing voor geschets.

    Als je dit al te hoog gegrepen vindt voor Peter zeg je dus
    eigenlijk dat je niet begrijpt waarom security.nl de colums
    van Peter publiceert.

    Het zou natuurlijk helpen als je een voorbeeld van een
    "goed" stuk plaatst met vermelding van je naam.
    25-01-2008, 10:46 door Anoniem
    Door AnoniemJammer dat je aangeeft dat je
    meent dat Peter het niet weet waarover hij het heeft, maar
    vervolgens niet aantoont waarom.
    En over begrijpend lezen gesproken: volgens mij gaat het
    hierom: 'De enige andere logische verklaring voor het hele
    verhaal is dat het van A tot Z verzonnen is om iemand z’n
    winkeltje te sponsoren. Maar dat zal toch wel niet?
    Toch?'

    Dat zal anders bepaald niet de eerste keer zijn..... !
    Praktisch iedere crisis, de afgelopen 50 jaar komt voort uit
    economische belangen.... herinnert u zich Irak nog...... !?
    Lekker he die olieprijs.

    Maar droom maar lekker verder schaapjes.... jullie oormerk
    komt eraan.
    25-01-2008, 11:20 door Anoniem
    Hij begrijpt het probleem al niet. Een Amerikaan komt met een voorstel
    (wat je daar verder ook van mag vinden, het is wel bedacht door iemand
    die wel weet wat het probleem is) en daar heeft Rietveld commentaar op
    die kant noch wal raakt, hij spuid wat bekende security "oplossingen" die
    niet van toepassing zijn en vervolgens wordt een en ander afgemaakt naar
    een samenzwering om geld los te krijgen. Om bewijs maalt hij niet.

    Dit is een column, en dat schijnt een vrijwaring voor het schrijven van
    ongefundeerde nonsens te zijn, want prikkelen is het doel.

    Maar je gaat veel te ver als je in je geestdrift en onbegrip ernstig foute
    beveiligingsadviezen
    gaat geven voor zeer ernstig te nemen real-world
    beveiligingsincidenten.
    25-01-2008, 16:15 door Anoniem
    Door Anoniem
    Hij begrijpt het probleem al niet. Een Amerikaan komt met
    een voorstel
    (wat je daar verder ook van mag vinden, het is wel bedacht
    door iemand
    die wel weet wat het probleem is) en daar heeft Rietveld
    commentaar op
    die kant noch wal raakt, hij spuid wat bekende security
    "oplossingen" die
    niet van toepassing zijn en vervolgens wordt een en ander
    afgemaakt naar
    een samenzwering om geld los te krijgen. Om bewijs maalt hij
    niet.

    Dit is een column, en dat schijnt een vrijwaring voor het
    schrijven van
    ongefundeerde nonsens te zijn, want prikkelen is het doel.

    Maar je gaat veel te ver als je in je geestdrift en onbegrip
    ernstig foute
    beveiligingsadviezen
    gaat geven voor zeer ernstig te
    nemen real-world
    beveiligingsincidenten.

    De incidenten zelf worden niet gebagataliseerd, dat staat
    nergens. Deze incidenten worden al gerapporteerd sinds 2005,
    steeds is daarbij het mantra hetzelfde de chinezen hebben
    het gedaan.

    Dit mantra wordt onder de loep genomen en in twijfel
    getrokken. Daarbij wordt de stelling van het inzetten van
    2000 man voor het monitoren van de koppelingen met
    de Amerikaanse overheid om dit soort aanvallen te voorkomen
    belachelijk gemaakt.

    Blijkbaar zijn deze berichten er vooral op gericht om FUD te
    verspreiden onder mensen die er geen verstand van hebben
    (lees Congresleden) om een blanco check te geven.

    Verder laat wordt er geadviseerd om alleen gecontroleerd
    verkeer door te laten. (van buiten naar binnen en van
    binnen naar buiten
    ) Met dat principe is niets mis,
    meestal niet erg praktisch maar met het principe is niets mis.

    Als je denkt dat er in een colum een serieus
    beveiligingsadivies gegeven wordt dat meteen toepasbaar zou
    zijn denk ik dat je security beter aan een echte expert kan
    overlaten. ;-)
    25-01-2008, 17:20 door Anoniem
    Door Anoniem
    De incidenten zelf worden niet gebagataliseerd, dat staat
    nergens. Deze incidenten worden al gerapporteerd sinds 2005,
    steeds is daarbij het mantra hetzelfde de chinezen hebben
    het gedaan.

    Dit mantra wordt onder de loep genomen en in twijfel
    getrokken. Daarbij wordt de stelling van het inzetten van
    2000 man voor het monitoren van de koppelingen met
    de Amerikaanse overheid om dit soort aanvallen te voorkomen
    belachelijk gemaakt.

    Blijkbaar zijn deze berichten er vooral op gericht om FUD te
    verspreiden onder mensen die er geen verstand van hebben
    (lees Congresleden) om een blanco check te geven.

    Verder laat wordt er geadviseerd om alleen gecontroleerd
    verkeer door te laten. (van buiten naar binnen en van
    binnen naar buiten
    ) Met dat principe is niets mis,
    meestal niet erg praktisch maar met het principe is niets mis.

    Als je denkt dat er in een colum een serieus
    beveiligingsadivies gegeven wordt dat meteen toepasbaar zou
    zijn denk ik dat je security beter aan een echte expert kan
    overlaten. ;-)

    Politiek geneuzel interesseert me helemaal niets.

    De foute interpretatie van de aard van de aanvallen en daaruit volgende
    nog foutere beveiligingsadviezen (bv. domain whitelisting) zijn desastreus.
    Dat komt neer op misleiding en sabotage.

    Rietveld is een valse autoriteit (aka ultracrepidarian).
    25-01-2008, 18:39 door Anoniem
    +1, LOL
    25-01-2008, 20:08 door Anoniem
    uit het artikel : "Een hybride opzet waarbij je bij alle niet-vertrouwde domeinen
    whitelist en de vertrouwde domeinen blacklist maakt e-mail beveiliging wel
    hanteerbaar, lijkt me." Dat moet andersom zijn, lijkt mij dan weer.
    28-01-2008, 15:46 door Consultant
    Door Anoniem
    Door Anoniem
    De incidenten zelf worden niet gebagataliseerd, dat staat
    nergens. Deze incidenten worden al gerapporteerd sinds 2005,
    steeds is daarbij het mantra hetzelfde de chinezen hebben
    het gedaan.

    Dit mantra wordt onder de loep genomen en in twijfel
    getrokken. Daarbij wordt de stelling van het inzetten van
    2000 man voor het monitoren van de koppelingen met
    de Amerikaanse overheid om dit soort aanvallen te voorkomen
    belachelijk gemaakt.

    Blijkbaar zijn deze berichten er vooral op gericht om FUD te
    verspreiden onder mensen die er geen verstand van hebben
    (lees Congresleden) om een blanco check te geven.

    Verder laat wordt er geadviseerd om alleen gecontroleerd
    verkeer door te laten. (van buiten naar binnen en van
    binnen naar buiten
    ) Met dat principe is niets mis,
    meestal niet erg praktisch maar met het principe is niets mis.

    Als je denkt dat er in een colum een serieus
    beveiligingsadivies gegeven wordt dat meteen toepasbaar zou
    zijn denk ik dat je security beter aan een echte expert kan
    overlaten. ;-)

    Politiek geneuzel interesseert me helemaal niets.

    De foute interpretatie van de aard van de aanvallen en
    daaruit volgende
    nog foutere beveiligingsadviezen (bv. domain whitelisting)
    zijn desastreus.
    Dat komt neer op misleiding en sabotage.

    Rietveld is een valse autoriteit (aka ultracrepidarian).

    Beste anoniem,

    Jij weet duidelijk niet waar je over praat. Peter Rietveld
    een valse autoriteit te durven noemen. Je hoeft het niet
    altijd met Peter eens te zijn, maar Peter weet wel degelijk
    uit de praktijk waar hij het over heeft. Meer zeg ik niet.
    28-01-2008, 18:39 door Anoniem
    Door Consultant
    Beste anoniem,

    Jij weet duidelijk niet waar je over praat. Peter Rietveld
    een valse autoriteit te durven noemen. Je hoeft het niet
    altijd met Peter eens te zijn, maar Peter weet wel degelijk
    uit de praktijk waar hij het over heeft. Meer zeg ik niet.

    Het gaat over feiten niet over meningen. Feiten tonen aan dat Rietveld een
    onjuist beeld geeft van de aard van de aanvallen en dat de gegeven
    adviezen ernstig fout zijn en aanvallen succesvol kunnen maken. Hij stelt
    zich wat dit onderwerp betreft ten onrechte op als autoriteit.

    Het zij je vergeven dat je denkt dat je hier met een aanval op de persoon te
    maken hebt terwijl het toch echt gaat om de inhoud. Ik raad iedereen aan
    z'n energie op de inhoud te richten. Dat mag worden opvat als een
    uitnodiging om hands-on ervaringen mb.t. deze targeted attacks te delen
    met vakgenoten.
    04-02-2008, 13:35 door Apostrophe
    Ah gut,

    Natuurlijk maakt Peter het wel heel makkelijk om niet beargumenteerde
    lulkoek-en-ei als reactie op zijn columns te ontvangen. Immers, hij schrijft
    onder eigen naam en vermeld het bedrijf waar hij - tot volle tevredenheid
    van beide partijen én klanten - op dit moment in tijd in dienst is.

    Voor één keer dan nog:
    co·lumn (de; columns; columnpje)
    regelmatig verschijnende, ondertekende rubriek in een dag- of weekblad,
    met een eigen karakter

    Als het eigen karakter van de columns van Peter Rietveld (of welke
    columnist dan ook) niet bevalt, hoef je dat niet te ventileren. De snelste
    oplossing om je er niet aan te ergeren is de columns niet lezen.

    De serieuze lezers hoeven zich dan niet te ergeren aan al die mensen die
    zich ergeren en dat zo nodig willen melden.

    Oh, en tussen haakjes....
    Uit eigen ervaring weet ik dat Peter best weet waar hij het over heeft. Dat dit
    voor sommigen niet te verteren is, is evident. Ik verwacht echter niet dat
    Peter zich daar ook maar ene ruk van aan zal trekken. Dat is namelijk één
    van zijn sterke kanten, hij heeft de ballen om zijn eigen koers te bepalen en
    al doende geen blad voor de mond te nemen.

    En ik?
    Ik vind dat bef!
    04-02-2008, 17:04 door Anoniem
    Door Apostrophe
    Ah gut,

    Natuurlijk maakt Peter het wel heel makkelijk om niet beargumenteerde
    lulkoek-en-ei als reactie op zijn columns te ontvangen. Immers, hij schrijft
    onder eigen naam en vermeld het bedrijf waar hij - tot volle tevredenheid
    van beide partijen én klanten - op dit moment in tijd in dienst is.

    Voor één keer dan nog:
    co·lumn (de; columns; columnpje)
    regelmatig verschijnende, ondertekende rubriek in een dag- of weekblad,
    met een eigen karakter

    Als het eigen karakter van de columns van Peter Rietveld (of welke
    columnist dan ook) niet bevalt, hoef je dat niet te ventileren. De snelste
    oplossing om je er niet aan te ergeren is de columns niet lezen.

    De serieuze lezers hoeven zich dan niet te ergeren aan al die mensen die
    zich ergeren en dat zo nodig willen melden.

    Oh, en tussen haakjes....
    Uit eigen ervaring weet ik dat Peter best weet waar hij het over heeft. Dat dit
    voor sommigen niet te verteren is, is evident. Ik verwacht echter niet dat
    Peter zich daar ook maar ene ruk van aan zal trekken. Dat is namelijk één
    van zijn sterke kanten, hij heeft de ballen om zijn eigen koers te bepalen en
    al doende geen blad voor de mond te nemen.

    En ik?
    Ik vind dat bef!

    Tja, is het niet een beetje voorbarig om de inhoud van een column altijd als
    de waarheid te beschouwen. Ook al heeft iemand zijn sporen verdiend,
    soms kan je er een keertje naast zitten. Dan moet je man of vrouw genoeg
    zijn om dit te accepteren.

    Mijn ervaring met column die geschreven zijn door experts is vaak dat het
    helemaal geen experts zijn. Vaak is het ook nog een reclame verhaal voor
    hun eigen bedrijf of het bedrijf waarvoor ze werken.

    Mijn strekking is accepteer kritiek en probeer met argumenten bij de
    kritikasten je gelijk te halen.
    05-02-2008, 08:44 door Anoniem
    Door Anoniem

    Tja, is het niet een beetje voorbarig om de inhoud van een column altijd als
    de waarheid te beschouwen. Ook al heeft iemand zijn sporen verdiend,
    soms kan je er een keertje naast zitten. Dan moet je man of vrouw genoeg
    zijn om dit te accepteren.

    Mijn ervaring met column die geschreven zijn door experts is vaak dat het
    helemaal geen experts zijn. Vaak is het ook nog een reclame verhaal voor
    hun eigen bedrijf of het bedrijf waarvoor ze werken.

    Mijn strekking is accepteer kritiek en probeer met argumenten bij de
    kritikasten je gelijk te halen.

    Voeg dan daad bij woord, het enige wat er tot nu toe uit komt is, hij slaat
    de plank mis zonder enige onderbouwing.

    Er is genoeg aan te merken op het verhaal, een paar voorbeelden

    De check op magic byte is niet zaligmakend. Er zijn applicaties die
    een "verkeerde" header strippen en dan de "juiste" applicatie of de file zelf
    starten. Voor de rest is het bewerkelijk en loop je het risico dat je valide
    content mist omdat die er om de een of andere reden niet helemaal correct
    is. De vraag blijft hoe erg dat is, als de veronderstelde risico's groot
    genoeg zijn is dit geen probleem.

    Een web of trust opbouwen met behulp van domsec verlegt je interne
    boundary naar een andere externe partij. Daar zul je hele goede afspraken
    en garanties voor moeten opstellen om inderdaad een ongecontroleerd
    kanaal op te stellen. Als je toch het verkeer gaat controlleren waarom heb
    je dan de moeite gedaan?

    Dit geheel lost het probleem van sphear phissing niet op. Er wordt een
    geldig document opgestuurd die je normaal zou accepteren. Vervolgens
    wordt er gebruik gemaakt van een exploit in een standaard applicatie. De
    beschreven oplossing met ingress en egress filtering maakt het lastig om
    een communicatie kanaal op te bouwen met je interne trojan. Echter niet
    onmogelijk.

    Er zijn echter ook wel een aantal argumenten te geven waarom de
    oplossing zou kunnen werken.

    Met een whitelisting van toegestane bestandstypen kan je iets anders
    toepassen. Namelijk content conversie, bv converteer een office document
    naar pdf en omgekeerd. Grafische conversies zijn ook mogelijk. Eventuele
    vervelende bijwerkingen ben je dan kwijt. De conversie moeite wordt
    beperkt daar er slechts een beperkt aantal bestandsformaten is die je
    hoeft te converteren.

    Bij een web of trust kan er nog steeds conversie plaatsvinden maar kan je
    een aantal extra types doorlaten.

    Dit levert een iets meer onderbouwd stukje op.
    21-03-2011, 17:34 door toner2ink
    Printers with hard drives typically store data on the drive whenever they print, scan, fax or copy. In many cases they store additional data as well. When its time to remove the printer, you'll ideally want to overwrite the entire drive to ensure the data is irretrievable. This is standard practice in the military and NATO specs. To also reduce the cost of your office supplies, you should purchase compatible printer ink and toner cartridges online. http://www.toner2ink.com/
    Reageren

    Deze posting is gelocked. Reageren is niet meer mogelijk.