image

Niet medewerkers maar crackers zijn grootste oorzaak aanvallen

dinsdag 11 november 2003, 12:56 door Redactie, 10 reacties

Niet medewerkers, maar buitenstaanders zijn verantwoordelijk voor de meeste cyberaanvallen tegen bedrijven, zo laat Ubizen weten. In de afgelopen maanden zou slechts 1 op de 50 aanvallen die het bedrijf afhandelde door een medewerker gepleegd zijn, waarbij de beschuldiging niet eens bewezen kon worden. Een aantal maanden geleden verscheen echter het bericht dat een meerderheid van de aanvallen juist wel door werknemers gepleegd werd. Volgens Ubizen gebruiken crackers vaak lekken in de Web server om toegang tot het netwerk of systeem te krijgen, maar er zijn meer probleem gebieden, te weten:
1.) Het niet controleren van Web server en Intrusion Detection System logs

2.) Zwakke network level security

3.) Zwakke application level security

4.) Het niet patchen van kwetsbare systemen

(The Register)

Reacties (10)
11-11-2003, 13:00 door Anoniem
Jaha, maar een hoop incidenten komen van binnen uit als gevolg van onvoorzichtige en onwetende gebruikers. Bijvoorbeeld via het bezoek aan bepaalde websites of het openen van onbetrouwbare mailtjes. Dit zijn in dit licht dus ook aanvallen van binnen uit.

Maatregelen ter regulering van het internet en mailgebruik zijn dus essentieel voor de beveiliging van een netwerk.
11-11-2003, 13:28 door SirDice
Er komen wel meer aanvallen van buitenaf maar de aanvallen van binnenuit zijn meestal effectiever. Dit omdat de medewerkers meestal wel weten hoe de infrastuctuur in elkaar steekt. Een aanvaller van buitenaf zal dit eerst moeten uitzoeken.
11-11-2003, 15:06 door Anoniem
Ik geloof het best dat de meeste aanvallen van buitennaf plaatsvinden.. Er zijn ook veel meer script-kiddies en andere hobbyisten buiten te vinden dan in het bedrijf..

Maar ik denk dat aanvallen vanaf internet ook niet de grootste dreiging zijn.
Operationele fouten door gebruikers en met name beheerders komen veel vaker voor en kunnen een nog veel grotere schade aanrichten..

Het concentreren op het voorkomen van aanvallen van binnenuit heeft dan ook niet zoveel zin.. Het voorkomen van fouten daarentegen wel.
11-11-2003, 15:07 door Anoniem
Ik zie het al, ook de reacties zijn net zo verdeeld als de onderzoeken... :-)
11-11-2003, 15:23 door SirDice
Originally posted by Unregistered
Ik zie het al, ook de reacties zijn net zo verdeeld als de onderzoeken... :-)

Volgens mij zijn de cijfertjes al jaren het zelfde. 80% van de aanvallen komt van buitenaf. Van de 20% die van binnenuit gebeuren (bewust of niet) slaagt 80%.

Het is misschien de kleinste groep maar wel de gevaarlijkste.
11-11-2003, 15:38 door Anoniem
Originally posted by sirdice
Volgens mij zijn de cijfertjes al jaren het zelfde. 80% van de aanvallen komt van buitenaf. Van de 20% die van binnenuit gebeuren (bewust of niet) slaagt 80%.

Het is misschien de kleinste groep maar wel de gevaarlijkste.

Andere rapporten zeggen: 70% binnen 30% buiten...
11-11-2003, 16:00 door Anoniem
...weet je hoeveel portscans ik gisteren weer voor mijn kiezen kreeg? Die ZOU je als aanvallen kunnen kwalificeren...;-)
11-11-2003, 16:29 door Anoniem
Originally posted by Unregistered
...weet je hoeveel portscans ik gisteren weer voor mijn kiezen kreeg? Die ZOU je als aanvallen kunnen kwalificeren...;-)
Portscans? Dat is kietelen.
Weet je wat ik opvang aan illegal requests op de open poorten?
Dat gaat verder dan creatief surfen:

{} = commentaar

[ACCEPT] */*
[ACCEPT_ENCODING] gzip, deflate
[ACCEPT_LANGUAGE] pt-br
[CONNECTION] Keep-Alive
[HOST] {munged qualified system hostname}
[USER_AGENT] Mozilla/4.0 (compatible; MSIE 6.0; Windows 98) {yeah, geloof je het zelf?}
[PROTOCOL] HTTP/1.1
[METHOD] GET
[REQUEST] /ssi/copyright.js {bestaat niet, nooit bestaan}

{Andere poging: Doen alsof danmaar?}

[IF_MODIFIED_SINCE] Fri, 24 Oct 2003 17:45:20 GMT
[IF_NONE_MATCH] "506acf-171-3f996530"

{Overnieuw, Zo dan misschien:}

[CACHE_CONTROL] no-cache
[CONNECTION] Keep-Alive
[HOST] {munged qualified system hostname}
[USER_AGENT] New.net Client
[PROTOCOL] HTTP/1.1
[METHOD] GET
[REQUEST] /?version=327720&tag=id=438a790a0fd5ee0bd2f4df25da049675&source=GDIVX-321&ptr=NN100&search=1

Van een enkel systeem.

Mooi land, Brazilië, alleen hun requests...
12-11-2003, 08:38 door Anoniem
Originally posted by Unregistered
Portscans? Dat is kietelen.
Weet je wat ik opvang aan illegal requests op de open poorten?
Dat gaat verder dan creatief surfen:

{} = commentaar

[ACCEPT] */*
[ACCEPT_ENCODING] gzip, deflate
[ACCEPT_LANGUAGE] pt-br
[CONNECTION] Keep-Alive
[HOST] {munged qualified system hostname}
[USER_AGENT] Mozilla/4.0 (compatible; MSIE 6.0; Windows 98) {yeah, geloof je het zelf?}
[PROTOCOL] HTTP/1.1
[METHOD] GET
[REQUEST] /ssi/copyright.js {bestaat niet, nooit bestaan}

{Andere poging: Doen alsof danmaar?}

[IF_MODIFIED_SINCE] Fri, 24 Oct 2003 17:45:20 GMT
[IF_NONE_MATCH] "506acf-171-3f996530"

{Overnieuw, Zo dan misschien:}

[CACHE_CONTROL] no-cache
[CONNECTION] Keep-Alive
[HOST] {munged qualified system hostname}
[USER_AGENT] New.net Client
[PROTOCOL] HTTP/1.1
[METHOD] GET
[REQUEST] /?version=327720&tag=id=438a790a0fd5ee0bd2f4df25da049675&source=GDIVX-321&ptr=NN100&search=1

Van een enkel systeem.

Mooi land, Brazilië, alleen hun requests...


Mag ik wat weten: gebeurt dit bij een hogh profile bedrijf of ben je gewoon een willekeurig doel?
12-11-2003, 10:05 door Anoniem
Originally posted by Unregistered
Mag ik wat weten: gebeurt dit bij een high profile bedrijf of ben je gewoon een willekeurig doel?
Een high-tech bedrijf, niet eens zo groot, dat op zichzelf staand een gericht danwel willekeurig doel kan vormen afhankelijk vanuit welk perspectief dat wordt bekeken.

Bij de meeste pogingen behelst dat volstrekt willekeur: zijn eenmalig met een IP als host (proberen meerdere IP, proberen hele IP-bereiken) met een ongeldig get-requestje, met onvolledige headers. (Bij dit type pogingen wordt de willekeur onderbouwd door de aanwezigheid van identieke pogingen geïnitieerd vanaf hetzelfde systeem bij een keur aan andere IP's/systemen)

De minderheid is gericht bezig met 'foutzoeken' en proberen nauwgezetter te misleiden door een browser te faken*, headers te faken, get-, post- requests, sessions en cookies te faken.
De een klungelig zoals met voorgaande posting het geval is, de ander aanzienlijk geavanceerder. (Bij dit type pogingen wordt de gerichtheid onderbouwd door isolatie, bij geen andere IP's/systemen te vinden, naast dat in dat geval vrijwel altijd als HTTP-HOST in de HTTP-Headers van de full hostname (http://www.domein.tld) gebruik wordt gemaakt ipv het systeem haar IP)

*Browsers faken heeft enkel nut wanneer men slechts standaard logt:
xxx.xxx.xxx.xxx - - [11/Nov/2003:15:12:15 +0100] "GET /ssi/copyright.js HTTP/1.1" 404 230 "-" "Mozilla/4.0 (compatible; MSIE 6.0; Windows 98)"
dan vallen pogingen in mindere mate op. Wanneer je zoals wij de volledige request loggen krijg je een veel beter beeld waarbij pogingen direct in het oog springen.


Last hebben we er niet van. Het bevestigd hoogstens dat je altijd zeer bewust met je systeem moet omspringen, waar je oplettend van blijft maar niet slapeloos ;)

Alle pogingen leveren eerder een schat aan informatie op, waar je rekening mee kunt houden.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.