image

Bedrijven en overheden via kwetsbare webservers gecompromitteerd

donderdag 19 december 2019, 10:27 door Redactie, 21 reacties

Een groep aanvallers die zeer waarschijnlijk uit China afkomstig is heeft bedrijven en overheden wereldwijd via kwetsbare webservers weten te compromitteren, zo meldt securitybedrijf Fox-IT in een vandaag verschenen rapport (pdf). Volgens de it-beveiliger werkt de groep vermoedelijk in dienst van de Chinese overheid en is diefstal van vertrouwelijke informatie het hoofddoel.

Om toegang tot de organisaties te krijgen maken de aanvallers gebruik van kwetsbare webservers, die vaak JBoss draaien. JavaBeans Open Source Software Application Server (JBoss), dat tegenwoordig bekendstaat als WildFly, is een Java-gebaseerde applicatieserver die door duizenden websites en applicaties wordt gebruikt. De software is al geruime tijd doelwit van aanvallen. Zo gaf de Amerikaanse overheid eind vorig jaar nog een waarschuwing voor aanvallen op Jboss-servers.

Vaak blijken de webservers in kwestie al door andere aanvallers te zijn gecompromitteerd en voorzien van een webshell. Via een webshell kan een aanvaller de volgende keer toegang tot de gecompromitteerde server krijgen. De groep waar Fox-IT over bericht maakte vaak gebruik van webshells die door andere aanvallers waren achtergelaten. Nadat er via de achtergelaten webshell toegang tot de server was verkregen installeerde de groep een eigen webshell.

Vanaf de gecompromitteerde webserver werd het achtergelegen netwerk aangevallen. Hierbij maakte groep gebruik van bekende tactieken, zoals het onderscheppen van inloggegevens en uitlezen van wachtwoordmanagers. Om toegang tot de wachtwoordmanager te krijgen installeerden de aanvallers een keylogger waarmee het master password werd verkregen. Het was de aanvallers onder andere te doen om vpn-gegevens waarmee weer andere systemen konden worden benaderd.

Na het compromitteren van de systemen zochten de aanvallers naar interessante informatie, die dan werd verzameld en teruggestuurd. Wereldwijd ontdekte Fox-IT tientallen slachtoffers, waaronder in Frankrijk, Duitsland, Italië, Spanje en de Verenigde Staten. Het gaat om overheden en bedrijven, waaronder managed service providers en ondernemingen in allerlei sectoren en industrieën. In Nederland zijn er geen getroffen organisaties waargenomen.

Naast het rapport heeft Fox-IT ook indicators of compromise (IOC) via GitHub beschikbaar gemaakt. Een IOC is een aanwijzing waarmee de aanwezigheid van een specifieke dreiging, zoals een bepaald malware-exemplaar, binnen het netwerk kan worden vastgesteld. Het gaat onder andere om ip-adressen, hashes en Yara-rules.

Reacties (21)
19-12-2019, 11:11 door Anoniem
Het gaat hier over ongepatchte JBOSS servers op Windows.
19-12-2019, 11:16 door Anoniem
Heeft FoxIT een artikel uit 2013 gevonden op internet?

Man, het lijkt wel een advertorial.

https://www.computerworld.com/article/2486065/hackers-exploit-jboss-vulnerability-to-compromise-servers.html
19-12-2019, 11:48 door Anoniem
Leuk overzichtje van de JBoss gerelateerde narigheid hier:
https://maltiverse.com/search;query=JBoss%20server;page=1;sort=query_score
Leuke onderzoek-resources overigens. ;)

GrandCrab ransomware, SpearPHISHING, Generieke Malware, Grupo Santander malware,
en nog een heel scala aan andere onfrisse code.
Leukerdje uit de schier ontelbare rij:
89.185.228.251
created a year ago / modified a year ago
Malicious Host - CIArmy ET CINS Active Threat Intelligence Poor Reputation IP TCP - Emerging Threats ET CINS Active Threat Intelligence Poor Reputation IP UDP - Emerging Threats Malicious Host - Alienvault Ip Reputation Database
address: Exmasters Web & Server Hosting Nerudova 691,26301 Dobris,Czech Republic registrant_name: Exmasters Web & Server Hosting

Ik zou wil eens willen vernemen hoe men de infrastructuur ietsjes veiliger denkt te krijgen?
Hoe men het handhavingsbeleid denkt te gaan inrichten (globale afspraken tegen cybercrime).
Hier hoor je Minister Grapperhaus niet zo vaak over de laatste tijd. Het wordt alleen maar erger.

Hoe men het technisch veiliger kan krijger, zonder de Big Tech data-verdien-modellen
en overheidssurveillance modellen in de wielen te rijden? Goede vraag. Weet U het?

Betere beveiliging invoeren gaat maar mondjesmaat. Degenen, die de beslissingen moeten nemen,
beschouwen het als een sluitpost op de begroting en interessert het niet. Stakeholders even min,
De legale bitcoin en de illegale is hen even lief, vermoed ik.

Degenen, die het weten en er de noodzaak er van inzien, doen er niet toe en blijven vaak
"roependen in de woestijn". De grote massa gaat het boven de pet en interesseert het meestal geen bal,
tot het hen treft en dan is Leiden in last.

luntrus
19-12-2019, 14:00 door karma4
Door Anoniem: ....
Betere beveiliging invoeren gaat maar mondjesmaat. Degenen, die de beslissingen moeten nemen,
beschouwen het als een sluitpost op de begroting en interessert het niet. Stakeholders even min,
...
luntrus
Wat mij opvalt in her verhaal.
- gebrek aan segmentatie
- minimalisatie gevoelige gegevens
- monitoring en Logging op ongewenst gedrag/verkeer
- ontbreken Privileged identity management.
Het bekende riedeltjez van tientallen jaren blokkade in vastzitten van een os en techniek gedreven iets.

Opvallend JBoss wildfly open source vele jaren zat deze fout er. Iedereen kon het zien, degenen die het zagen gebruikten het voor hun eigen doel. Je kan een aanname dat wat gezien wordt ook gemeld wordt voor een en altijd vergeten.
19-12-2019, 14:35 door Jean Vohur
Door karma4: Opvallend JBoss wildfly open source vele jaren zat deze fout er. Iedereen kon het zien, degenen die het zagen gebruikten het voor hun eigen doel. Je kan een aanname dat wat gezien wordt ook gemeld wordt voor een en altijd vergeten.

Je kan hoog en laag springen karma4, maar jij kan deze fout zien omdat het open source is. Iedereen kan het zien en ervan leren. Bovendien is door versiemanagement het pad naar deze fout te zien. Is het een gevolg van een eerdere wijziging? Heeft het er altijd al ingezeten? En voor de toekomst: welke wijzigingen worden er specifiek aan de broncode doorgevoerd om deze fout op te lossen.

Vergelijk dat eens met het achterhaalde closed source. Daarbij zou je geen idee hebben en dat zou zo blijven. Alles gebeurt uit het zicht en of het goed gebeurt en op welke manier, daar kan je bij closed source alleen maar naar gissen.
19-12-2019, 15:24 door Anoniem
Door Jean Vohur:
Door karma4: Opvallend JBoss wildfly open source vele jaren zat deze fout er. Iedereen kon het zien, degenen die het zagen gebruikten het voor hun eigen doel. Je kan een aanname dat wat gezien wordt ook gemeld wordt voor een en altijd vergeten.

Je kan hoog en laag springen karma4, maar jij kan deze fout zien omdat het open source is. Iedereen kan het zien en ervan leren.
klopt. Maar hoeven ze niet melden. Bepaalde personen zijn met dit soort open code altijd erg blij. Scheelt werkt.

Bovendien is door versiemanagement het pad naar deze fout te zien. Is het een gevolg van een eerdere wijziging? Heeft het er altijd al ingezeten? En voor de toekomst: welke wijzigingen worden er specifiek aan de broncode doorgevoerd om deze fout op te lossen.
Klopt ook. Bovenstaande argument blijft ook daarvoor actief. Maar er zijn ook maar heel weinig bedrijven die echt deze broncode bekijken of vergelijken.

Vergelijk dat eens met het achterhaalde closed source.
Achterhaald? Alleen bij bepaalde personen. De rest kijkt verder dan hun neus lang is,

Daarbij zou je geen idee hebben en dat zou zo blijven. Alles gebeurt uit het zicht en of het goed gebeurt en op welke manier, daar kan je bij closed source alleen maar naar gissen.
Dat klopt. Maar de meeste bedrijven doen er ook niet zoveel mee. En willen er ook helemaal niets mee doen. Daar hebben ze leveranciers voor.
19-12-2019, 15:47 door Jean Vohur - Bijgewerkt: 19-12-2019, 15:48
@ 15:24 door Anoniem

Daar zijn 'jullie' weer. Heel herkenbaar met dat 'Bepaalde personen zijn' (verwijzing achterhaalde security by obscurity); 'maar heel weinig bedrijven' (wat weet jij daarvan); 'Alleen bij bepaalde personen. De rest kijkt verder dan hun neus lang is' (ROFL); 'de meeste bedrijven doen er ook niet zoveel mee'.

Alleen maar ventilatie van jullie persoonlijke mening met denkbeeldige verwijzingen naar een niet bestaande 'meerderheid' die het allemaal zo goed denkt te weten. Met suggestieve kleingeestige commentaren.
19-12-2019, 16:13 door Anoniem
Door Anoniem: Leuk overzichtje van de JBoss gerelateerde narigheid hier:
https://maltiverse.com/search;query=JBoss%20server;page=1;sort=query_score
Leuke onderzoek-resources overigens. ;)

GrandCrab ransomware, SpearPHISHING, Generieke Malware, Grupo Santander malware,
en nog een heel scala aan andere onfrisse code.
Leukerdje uit de schier ontelbare rij:
89.185.228.251
created a year ago / modified a year ago
Malicious Host - CIArmy ET CINS Active Threat Intelligence Poor Reputation IP TCP - Emerging Threats ET CINS Active Threat Intelligence Poor Reputation IP UDP - Emerging Threats Malicious Host - Alienvault Ip Reputation Database
address: Exmasters Web & Server Hosting Nerudova 691,26301 Dobris,Czech Republic registrant_name: Exmasters Web & Server Hosting

Ik zou wil eens willen vernemen hoe men de infrastructuur ietsjes veiliger denkt te krijgen?
Hoe men het handhavingsbeleid denkt te gaan inrichten (globale afspraken tegen cybercrime).
Hier hoor je Minister Grapperhaus niet zo vaak over de laatste tijd. Het wordt alleen maar erger.

Hoe men het technisch veiliger kan krijger, zonder de Big Tech data-verdien-modellen
en overheidssurveillance modellen in de wielen te rijden? Goede vraag. Weet U het?

Betere beveiliging invoeren gaat maar mondjesmaat. Degenen, die de beslissingen moeten nemen,
beschouwen het als een sluitpost op de begroting en interessert het niet. Stakeholders even min,
De legale bitcoin en de illegale is hen even lief, vermoed ik.

Degenen, die het weten en er de noodzaak er van inzien, doen er niet toe en blijven vaak
"roependen in de woestijn". De grote massa gaat het boven de pet en interesseert het meestal geen bal,
tot het hen treft en dan is Leiden in last.

luntrus
Ik denk inderdaad dat "Leiden eens een keer goed in last komt"
Hoe dat er uit gaat zien?
Wanneer? Duurt geen jaren meer schat ik.
In ieder geval grote chaos, een wereldoorlog op cybergebied.
We hebben toch een ander Internet nodig,dat weten de meeste mensen wel.
Onze vrijheid is een schip van Troje geworden.
Omdat we de grenzeloosheid omarmt hebben letterlijk en figuurlijk
Het interesseert ze dus wel,maar ze hebben zo een ongeinteresseerde houding omdat ze zich machteloos voelen.
De disruptive wereld is aangebroken.
Trump en zijn kornuiten zijn er ook mee bezig.
Weet U het dan wel?
Dacht U dat minister Grapperhaus of zijn hoge ambtenaren het weten?
Niemand omdat het systeem ons in de tang heeft.
19-12-2019, 18:55 door spatieman
china goverment qoute: we dont have hackers, stop lying !
19-12-2019, 22:42 door Jean Vohur
Door karma4: Opvallend JBoss wildfly open source vele jaren zat deze fout er. Iedereen kon het zien, degenen die het zagen gebruikten het voor hun eigen doel. Je kan een aanname dat wat gezien wordt ook gemeld wordt voor een en altijd vergeten.

Je kan hoog en laag springen karma4, maar jij kan deze fout zien omdat het open source is. Iedereen kan het zien en ervan leren. Bovendien is door versiemanagement het pad naar deze fout te zien. Is het een gevolg van een eerdere wijziging? Heeft het er altijd al ingezeten? En voor de toekomst: welke wijzigingen worden er specifiek aan de broncode doorgevoerd om deze fout op te lossen.

Vergelijk dat eens met het achterhaalde closed source. Daarbij zou je geen idee hebben en dat zou zo blijven. Alles gebeurt uit het zicht en of het goed gebeurt en op welke manier, daar kan je bij closed source alleen maar naar gissen.
19-12-2019, 23:11 door Anoniem
Door Jean Vohur: @ 15:24 door Anoniem

Daar zijn 'jullie' weer. Heel herkenbaar met dat 'Bepaalde personen zijn' (verwijzing achterhaalde security by obscurity); 'maar heel weinig bedrijven' (wat weet jij daarvan); 'Alleen bij bepaalde personen. De rest kijkt verder dan hun neus lang is' (ROFL); 'de meeste bedrijven doen er ook niet zoveel mee'.

Alleen maar ventilatie van jullie persoonlijke mening met denkbeeldige verwijzingen naar een niet bestaande 'meerderheid' die het allemaal zo goed denkt te weten. Met suggestieve kleingeestige commentaren.
Gewoon bij veel bedrijven langs gaan? Als deze tussen 1000-20000 man personeel hebben en grote namen hebben. Dan komt je van alles tegen. Of met collega's overleggen om oplossingen bedenken voor klanten.

Van bedrijven die hier regelmatig voorbij komen in privacy discussies (dan zie je eigenlijk pas hoe weinig men echt weet, en voornamelijk emotie praat), tot overheids instellingen of scholen of een paar high risk security bedrijven.

Daar draait echt van alles. Van Windows, Linux, Oracle, SAP, AS400, Azure, AWS of gewoon private cloud zelf neer zetten.


Paar dingen vallen altijd op..... Windows is altijd de desktop, eigenlijk 99%. Active Directory is bijna altijd de authenticatie provider (soms ook IAM). De echte databases zijn altijd Linux (of Oracle).
Er draait hier ook van alles opensource, maar de broncode bekijken, wordt toch echt maar heel weinig gedaan. Of het zou voor een speciaal audit moeten, maar dat zijn extreme uitzonderingen. Certificering is veel belangrijker voor de meeste omgevingen.
20-12-2019, 04:41 door Jean Vohur
Door Anoniem: Paar dingen vallen altijd op..... Windows is altijd de desktop, eigenlijk 99%. Active Directory is bijna altijd de authenticatie provider (soms ook IAM). De echte databases zijn altijd Linux (of Oracle).
Er draait hier ook van alles opensource, maar de broncode bekijken, wordt toch echt maar heel weinig gedaan. Of het zou voor een speciaal audit moeten, maar dat zijn extreme uitzonderingen. Certificering is veel belangrijker voor de meeste omgevingen.

Nou, je ziet wat er van komt. Het werkt zo dus niet en men zou er toch goed aan doen om een stapje terug te zetten om eens goed naar de bekende uitgangspunten te kijken. Maar dat willen jullie natuurlijk niet.
20-12-2019, 09:32 door Anoniem
Een schoolvoorbeeld van een vuistregel die vaak over het hoofd gezien wordt:

In de fysieke wereld is een kwetsbaarheid (gemiddeld) relatief eenvoudig op te sporen en eenmalig te benutten, maar moeilijk op te schalen naar meerdere inbreuken. Het vergt bovendien gewoonlijk fysieke aanwezigheid.

In de cyber wereld vergt een kwetsbaarheid (gemiddeld) meer know-how om op te sporen en eenmalig te benutten, maar is van daaruit uiterst eenvoudig en goedkoop op te schalen naar een onbeperkt aantal inbreuken op dezelfde architectuur vanuit waar ook ter wereld.

Het effect dat je hier ziet. Enkele kwetsbaarheden = tientallen slachtoffers wereldwijd.
20-12-2019, 10:57 door Anoniem
Door Jean Vohur:
Door Anoniem: Paar dingen vallen altijd op..... Windows is altijd de desktop, eigenlijk 99%. Active Directory is bijna altijd de authenticatie provider (soms ook IAM). De echte databases zijn altijd Linux (of Oracle).
Er draait hier ook van alles opensource, maar de broncode bekijken, wordt toch echt maar heel weinig gedaan. Of het zou voor een speciaal audit moeten, maar dat zijn extreme uitzonderingen. Certificering is veel belangrijker voor de meeste omgevingen.

Nou, je ziet wat er van komt. Het werkt zo dus niet en men zou er toch goed aan doen om een stapje terug te zetten om eens goed naar de bekende uitgangspunten te kijken. Maar dat willen jullie natuurlijk niet.
Je kent de klaverblad reclame van TV?
De bedrijven waar wij langs komen, hebben hele goede visies en strategieën voor de toekomst. Wat jij uitgangspunten noemt, zijn vaak bedrijfscomponenten waarop het bedrijf draait. Daar kiest men software op uit, en niet omdat iemand aan het preken is.
Ook zijn dit soort bedrijven geen ontwikkelingsplatform waarin ze zelf software ontwikkelen en de broncode daarvoor van belang is. De leveranciers die dit soort software leveren, zijn heel goed in hun werk, en zijn niet de software boer om de hoek.
Integratie vanuit de leveranciers met andere componenten zijn van belang.

Geloof zie je bij dit soort bedrijven zie je eigenlijk nooit.
20-12-2019, 11:21 door Anoniem
Door Anoniem: Heeft FoxIT een artikel uit 2013 gevonden op internet?

Man, het lijkt wel een advertorial.

https://www.computerworld.com/article/2486065/hackers-exploit-jboss-vulnerability-to-compromise-servers.html

Nee, maar men is druk bezig een vijand te creëren, dan kun je Chinese production in de ban doen. Daar helpt dit soort berichtgeving bij.
Net alsof andere regeringen niet spioneren.
20-12-2019, 13:03 door Anoniem
Door Jean Vohur:
Door Anoniem: Paar dingen vallen altijd op..... Windows is altijd de desktop, eigenlijk 99%. Active Directory is bijna altijd de authenticatie provider (soms ook IAM). De echte databases zijn altijd Linux (of Oracle).
Er draait hier ook van alles opensource, maar de broncode bekijken, wordt toch echt maar heel weinig gedaan. Of het zou voor een speciaal audit moeten, maar dat zijn extreme uitzonderingen. Certificering is veel belangrijker voor de meeste omgevingen.

Nou, je ziet wat er van komt. Het werkt zo dus niet en men zou er toch goed aan doen om een stapje terug te zetten om eens goed naar de bekende uitgangspunten te kijken. Maar dat willen jullie natuurlijk niet.
Het belangrijkste punt is, dat iedereen hier de mond vol heeft van het feit, dat open source software ALTIJD te bekijken is, maar meteen aangeeft, dat iemand anders dat maar moet doen. Dus wel een grote mond, maar zelf doen, ho maar!!!
20-12-2019, 14:34 door Anoniem
Door Anoniem:
Door Anoniem: Heeft FoxIT een artikel uit 2013 gevonden op internet?

Man, het lijkt wel een advertorial.

https://www.computerworld.com/article/2486065/hackers-exploit-jboss-vulnerability-to-compromise-servers.html

Nee, maar men is druk bezig een vijand te creëren, dan kun je Chinese production in de ban doen. Daar helpt dit soort berichtgeving bij.
Net alsof andere regeringen niet spioneren.
Maar Fox-IT is tegenwoordig toch onderdeel van de GHCQ? Althans, ze zijn in eigendom van een onderaannemer van de GHCQ. Nu was die Prins al nooit te vertrouwen maar Fox-IT is, nu ze in Britse handen zijn, al helemaal geen betrouwbare partij meer. Helaas werkt de NL overheid met Fox-IT samen en heeft het een flinke vinger in de pap bij het NCSC.
Je kunt jezelf afvragen hoeveel backdoors Fox al voor de Britten in het overheidsnetwerk heeft achter gelaten.
20-12-2019, 20:54 door Anoniem
Door Anoniem: Het belangrijkste punt is, dat iedereen hier de mond vol heeft van het feit, dat open source software ALTIJD te bekijken is, maar meteen aangeeft, dat iemand anders dat maar moet doen. Dus wel een grote mond, maar zelf doen, ho maar!!!
Je weet, je moet nooit overgeneraliseren.

Als ik moet kiezen tussen wel en niet in de source kunnen kijken, kies ik voor er wel in kunnen kijken. En in voorkomende gevallen doe ik dat ook wel. Sterker, het is een tijd mijn werk geweest. Alleen is er ondertussen zo vreselijk veel source in omloop dat je nooit alles wat je in bedrijf hebt ook allemaal doorgelezen kan hebben en sommige problemen die gevonden worden zijn gewoon ontzettend geniepig en niet 1-2-3 aan de source af te lezen.

Je kan best zeggen dat er vaker source gelezen zou moeten worden. Organiseer source-a-thons ofzo, biertje erbij, gezellig met een stel open source-enthousiasten source doorkijken. Maar het is niet per se grote mond en onwil, dat verzin je er zelf bij.

Het is wel een bestaand probleem, en dat speelt in zowel de open source als de closed source-werelden, namelijk dat de focus sterk ligt op toevoegen van features, soms nog maar net bugs oplossen, en niet zozeer op consolidatie en wat dan heet "technical debt" opruimen. Daar mag best meer focus op liggen. Meer doen met minder code is ook een leuk idee. Maar alleen maar vingerwijzen en roepen "ha ha jullie ook niet", nou, gouden kans om zelf het goede voorbeeld te geven. Zelfs als je daar nu eerst een programmeertaal voor zou moeten leren.
21-12-2019, 12:21 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Heeft FoxIT een artikel uit 2013 gevonden op internet?

Man, het lijkt wel een advertorial.

https://www.computerworld.com/article/2486065/hackers-exploit-jboss-vulnerability-to-compromise-servers.html

Nee, maar men is druk bezig een vijand te creëren, dan kun je Chinese production in de ban doen. Daar helpt dit soort berichtgeving bij.
Net alsof andere regeringen niet spioneren.
Maar Fox-IT is tegenwoordig toch onderdeel van de GHCQ? Althans, ze zijn in eigendom van een onderaannemer van de GHCQ. Nu was die Prins al nooit te vertrouwen maar Fox-IT is, nu ze in Britse handen zijn, al helemaal geen betrouwbare partij meer. Helaas werkt de NL overheid met Fox-IT samen en heeft het een flinke vinger in de pap bij het NCSC.
Je kunt jezelf afvragen hoeveel backdoors Fox al voor de Britten in het overheidsnetwerk heeft achter gelaten.
Heb je enige bron van je uitlatingen? Zowel over vertrouwen als mogelijke backdoors?
21-12-2019, 14:04 door Anoniem
Maar soms kan een breder probleem niet worden aangepakt,
omdat de provider in kwestie slechts abuse meldingen per 1 IP-adres behandelen wil.

Hoe los je dan bijvoorbeeld een volgend probleemmet en grootschalige SIP-aanval op een server op?

Lees: https://badpackets.net/ongoing-large-scale-sip-attack-campaign-coming-from-online-sas-as12876/

Zou het bij de gelijknamige Nederlandse provider ook gespeeld hebben?

Of blokkeren via je firewall: https://bgp.he.net/AS12876#_prefixes

luntrus
22-12-2019, 09:19 door Jean Vohur
Door Anoniem:
Door Jean Vohur:
Door Anoniem: Paar dingen vallen altijd op..... Windows is altijd de desktop, eigenlijk 99%. Active Directory is bijna altijd de authenticatie provider (soms ook IAM). De echte databases zijn altijd Linux (of Oracle).
Er draait hier ook van alles opensource, maar de broncode bekijken, wordt toch echt maar heel weinig gedaan. Of het zou voor een speciaal audit moeten, maar dat zijn extreme uitzonderingen. Certificering is veel belangrijker voor de meeste omgevingen.

Nou, je ziet wat er van komt. Het werkt zo dus niet en men zou er toch goed aan doen om een stapje terug te zetten om eens goed naar de bekende uitgangspunten te kijken. Maar dat willen jullie natuurlijk niet.
Het belangrijkste punt is, dat iedereen hier de mond vol heeft van het feit, dat open source software ALTIJD te bekijken is, maar meteen aangeeft, dat iemand anders dat maar moet doen. Dus wel een grote mond, maar zelf doen, ho maar!!!

Je hoeft helemaal niet altijd naar de broncode te kijken! Het gaat erom dat het kan en om de traceerbaarheid die het geeft. Want met versiebeheer wordt elke wijziging aan de broncode bijgehouden, zodat je exact kan zien wat er is gewijzigd en wanneer. Je kan dus zien wat er onder de motorkap gebeurt en een bijkomend voordeel is dat je geen vendor lock-in hebt.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.