Door Cvrler: Dag Bitwiper;
[...]
Verder: Ik verwonder me er steeds over als ik dergelijke verhalen lees, dat dit -niet de minste- veiligheidsbedrijven zo maar kan overkomen. Nu weet ik, het blijft allemaal mensenwerk, maar wil je mij -als expert- uitleggen wat het proces is en hoe dit dan zo kan?
Ik vraag me sterk af of er wel security "experts" bestaan. Ik zie mezelf in elk geval niet als expert. Ik ben altijd al iemand geweest die van alle technische zaken in m'n omgeving wil weten hoe en waarom het werkt. Ooit ben ik beroepsmatig met ICT security in aanraking gekomen, en sindsdien is het volgen van security nieuws, en het houden van een overzicht van bedreigingen, een soort uit de hand gelopen hobby geworden.
Hoe het kan dat zoveel sites gekraakt worden? Allemaal een kwestie van geld. Er bestaan geen zware boetes als jouw en mijn gegevens door een bedrijf worden gelekt. Er is dus geen enkele economische reden voor bedrijven om geld uit te geven aan beveiliging van jouw en mijn gegevens.
Hoe komt dat: web sites en web applicaties worden door creatieve geesten bedacht met nul verstand van security. Die worden vervolgens in zo min mogelijk tijd in elkaar gegooid door een programmeur of iemand die daarvoor doorgaat, die -als je geluk hebt- iets van security weet (maar mensen die meer van web frameworks weten dan van security zijn natuurlijk meer welkom, die werken sneller en zeuren minder).
Als er al getest wordt, gebeurt dat op de volgende aspecten:
1. Doet de web site/app wat het bedrijf ervan verwacht?
2. Kan de klant de boel belazeren?
3. Nu is het geld op.
Als het geld bij punt 3 niet op is (schaars type bedrijf dat geen last had van de economische crisis en waarvan de baas z'n bonus graag afstaat voor dit soort zaken) gaat er wellicht een penetratietester mee aan de gang en/of wordt er een serieuze security audit gehouden. De programmeur zit dan allang op een andere klus, en bovendien zou je in de praktijk, op basis van de uitkomst van zo'n onderzoek, vanaf scratch opnieuw moeten beginnen, omdat de programmeur overal in de source security-best-practices aan z'n laars gelapt heeft. Daar is natuurlijk geen geld meer voor, maar soms nog wel voor een WAF die er voor gegooid wordt, in de hoop dat deze alle ellende tegenhoudt. Een probleem daarbij is dat de meeste managers nog nooit in een firewall- of web server log gekeken hebben. Ze hebben geen idee van de verhouding tussen het aantal inbraakpogingen op internet en op de voordeur van hun huis.
Vervolgens wordt de boel door een systeembeheerder geinstalleerd en onderhouden. Helaas kan niet van een doorsnee en overwerkte systeembeheerder worden verwacht dat hij structurele problemen oplost of zich realiseert welke componenten en/of frameworks zijn toegepast in de web applicatie. Hij werkt reactief en draait hooguit de patches die gepusht worden bijv. door Microsoft en heeft heus geen tijd en zin om zelf onderzoek te doen - dat wordt ook niet gewaardeerd door z'n baas. Nee, die baas belt hem om te vertellen dat hij de WAF moet uitzetten omdat klanten over false positives hebben geklaagd.
Zo gaat het in de praktijk. Soms worden er mensen ingehuurd die op basis van een fuzzy model zeggen te kunnen bepalen wat de
kans is dat er wordt ingebroken en gegevens op straat komen te liggen. Daar heb je dan net zoveel aan als Verhagen die zegt dat de kans op een meltdown in een NL kerncentrale minder dan 1 is in 1 miljoen jaar (zie
http://www.volkskrant.nl/vk/nl/2664/Nieuws/article/detail/1860015/2011/03/14/Verhagen-Japan-meenemen-in-besluit-Nederlandse-kerncentrale.dhtml). Oftewel, het kan best morgen gebeuren. En als je pech hebt, volgende week opnieuw. Een bekend gezegde: de statisticus waadde vol zelfvertrouwen door een rivier van gemiddeld 1 meter diep en verdronk.
Wat ik wil weten is hoe groot de kans is dat er, bijv.
komend jaar, in de web applicatie wordt ingebroken. Dat kan niemand mij precies vertellen, tenzij een simpele check laat zien dat er bekende lekken in zitten (dan is de kans bijna 1 dat die web app door een Lizamoon-achtige attack wordt geveld). Je kunt dus
hooguit het risico inschatten op basis van wat we nu weten, en dat kun je (als je genoeg tijd, geld en terzake kundige mensen hebt) ook allemaal testen, (als je binnen enkele minuten meerdere lekken vind kun je natuurlijk meteen stoppen). Als er na lang zoeken maar een paar lekken worden gevonden (die je laat fixen), is daarop extrapoleren geen wetenschap, maar natte vinger werk.
Vervolgens berekenen we: risico = kans maal impact. Maar wat is die impact? Voor veel bedrijven nagenoeg nul zoals we eerder al hebben vastgesteld. Het risico is dus ook nagenoeg nul. Die bedrijven kunnen al die security soesah gerust achterwege laten. Sterker, hun aandeelhouders zullen het niet waarderen als ze geld "verspillen" aan security. Zolang bedrijven niet zwaar worden beboet voor het onzorgvuldig omgaan met onze gegevens gaat er niets veranderen.
Boetes zijn nog ver weg. Maar we zouden in NL, net als in de USA, eens kunnen beginnen om bedrijven
verplicht te stellen dat ze het zelf moeten bekendmaken als er bij ze is ingebroken (RSA en Barracuda hadden dat heus niet gedaan als ze er niet toe verplicht waren).
Ik heb op de site van bijv. Simyo.nl geen melding gezien dat ze door Lizamoon waren gehacked (nog steeds te vinden in Google, zoek naar
site:simyo.nl ur.php, of zie m'n bijdrage in
http://www.security.nl/artikel/36681/1/Grootschalige_aanval_op_28.000_webpagina%27s.html). Ik heb in de loop van de jaren al heel wat gekraakte NL websites gezien, maar voor zover ik me herinner nooit een excuus en/of waarschuwing.