image

Ransomware infecteert systemen Universiteit Maastricht

dinsdag 24 december 2019, 17:54 door Redactie, 73 reacties
Laatst bijgewerkt: 24-12-2019, 18:25

Computersystemen van de Universiteit Maastricht zijn vanmiddag met ransomware besmet geraakt. Bijna alle Windows-systemen zijn geraakt en e-mail is niet te gebruiken, zo laat de universiteit op de eigen website weten. Hoe de aanvallers toegang tot de systemen konden krijgen wordt nog onderzocht.

"Het is nog onduidelijk hoe lang het duurt voordat de Universiteit Maastricht een oplossing heeft gevonden. Het zal zeker enige tijd duren voordat de geïnfecteerde systemen als vanouds werken", aldus een verklaring van de universiteit. Verschillende websites van de universiteit zijn niet bereikbaar, alsmede gegevens. "Wij hebben geen toegang meer tot data", aldus een woordvoerder tegenover 1Limburg. De wetenschappelijke data van de universiteit zou extra zijn beveiligd. Bij het onderzoek naar de aanval wordt ook gekeken of de aanvallers toegang tot de data hebben gekregen.

De NOS meldt dat de systemen met de Clop-ransowmare besmet zijn geraakt. Eerder werden een Frans ziekenhuis en de Universiteit Antwerpen door deze ransomware getroffen. Vanwege infecties onder Franse organisaties en bedrijven besloot de Franse overheid vorige maand nog een waarschuwing voor de Clop-ransomware te geven. De ransomware wordt volgens het Franse nationale bureau voor beveiliging van informatiesystemen (ANSSI) handmatig door aanvallers geïnstalleerd. Om toegang tot netwerken te verkrijgen wordt er gebruikgemaakt van phishingmails, aldus de waarschuwing.

Reacties (73)
24-12-2019, 18:06 door [Account Verwijderd] - Bijgewerkt: 24-12-2019, 18:08
Eindelijk weer een keer een OS vermelding in de media, handig voor over 10 jaar als we e.e.a. na willen zoeken.

Gelukkig staat er geen data op desktopjes .. toch, die staat op veilige systemen.
Kwestie de desktops opnieuw inspoolen en gaan met die banaanen natuurlijk zijn onveilige apparaten gesegmenteerd dus niks aan de hand, toch, Karma4?

Oh, wacht de mail is ook naar de klote, zal wel een Windows cloud oplossing zijn, nou ja, dan de backup maar restoren.
24-12-2019, 19:28 door Anoniem
Normaal gesproken zou ik zeggen dat clop al sinds juni 2018 gedetecteerd wordt via de 20 grootste virusscanners... en volgens de reclame hebben ze geen chromebook...

Ik neem aan dat Maastricht toch wel een virusscanner draait? Is deze variant opzettelijk aangepast om AV software detectie te omzeilen?

En er ligt een 4gbps lijn naar Radboud uni in Nijmegen? En die uni zit vast aan het ziekenhuis? Heeft dat nog gevolgen?
24-12-2019, 19:54 door souplost
Windows blijkt weer de grote gelegenheidsverschaffer te zijn. De ander systemen die niet besmet zijn zijn o.a. SUSE Linux Enterprise en Ubuntu LTS)
24-12-2019, 20:17 door Anoniem
Door souplost: Windows blijkt weer de grote gelegenheidsverschaffer te zijn. De ander systemen die niet besmet zijn zijn o.a. SUSE Linux Enterprise en Ubuntu LTS)

De echte oorzaak zijn natuurlijk de criminelen maar als je zwakke systemen hebt moet je wel afdoende maatregelen treffen om inbraak te voorkomen.
24-12-2019, 20:27 door Erik van Straten
Als je er rekening mee houdt dat elk device aan een netwerk (ongeacht OS) gecompromitteerd kan raken, weet je dat er niet meer zoiets bestaat als een "trusted network". "Assume compromise" moet het uitgangspunt zijn in huidige netwerken.

Als meerdere devices hetzelfde beheerwachtwoord hebben (en via het netwerk benaderbaar zijn) is het domino-day als een van die systemen gehacked wordt. En servers, en met name DC's, moet je vanaf dedicated (streng beveiligde) werkstations beheren, waarop zeker geen e-mail gelezen moet kunnen worden.

Ik hoop dat beheerders en hun leidingevenden nu inzien dat Nederland niet gespaard gaat worden. Jammer dat sommige (wie weet hoeveel?) landgenoten kennelijk geen gebruik hebben gemaakt van de extra tijd die ze hadden om zich op dit soort rampen voor te bereiden, want het is veel minder werk om dit soort ellende te voorkomen dan om na zo'n incident puin te ruimen en de boel weer -betrouwbaar- aan de praat te krijgen.
24-12-2019, 20:29 door souplost - Bijgewerkt: 24-12-2019, 20:30
Door De Predikant: Eindelijk weer een keer een OS vermelding in de media, handig voor over 10 jaar als we e.e.a. na willen zoeken.
.
In het 20h journaal niet. De NOS krijgt een bonus van Microsoft om de naam windows alstublieft niet te noemen. Let maar op als er een incident is onder Linux, wordt de naam wel genoemd.
24-12-2019, 21:13 door Anoniem
Door Erik van Straten: Als je er rekening mee houdt dat elk device aan een netwerk (ongeacht OS) gecompromitteerd kan raken, weet je dat er niet meer zoiets bestaat als een "trusted network". "Assume compromise" moet het uitgangspunt zijn in huidige netwerken.

Als meerdere devices hetzelfde beheerwachtwoord hebben (en via het netwerk benaderbaar zijn) is het domino-day als een van die systemen gehacked wordt. En servers, en met name DC's, moet je vanaf dedicated (streng beveiligde) werkstations beheren, waarop zeker geen e-mail gelezen moet kunnen worden.

Ik hoop dat beheerders en hun leidingevenden nu inzien dat Nederland niet gespaard gaat worden. Jammer dat sommige (wie weet hoeveel?) landgenoten kennelijk geen gebruik hebben gemaakt van de extra tijd die ze hadden om zich op dit soort rampen voor te bereiden, want het is veel minder werk om dit soort ellende te voorkomen dan om na zo'n incident puin te ruimen en de boel weer -betrouwbaar- aan de praat te krijgen.
Ja, je slaat de spijker op z'n kop hier. Wie zich immers niet voorbereid loopt het gevaar dat een incident uitgroeit tot een ramp.
24-12-2019, 21:19 door Anoniem
Door Anoniem: Normaal gesproken zou ik zeggen dat clop al sinds juni 2018 gedetecteerd wordt via de 20 grootste virusscanners... en volgens de reclame hebben ze geen chromebook...

Ik neem aan dat Maastricht toch wel een virusscanner draait? Is deze variant opzettelijk aangepast om AV software detectie te omzeilen?

En er ligt een 4gbps lijn naar Radboud uni in Nijmegen? En die uni zit vast aan het ziekenhuis? Heeft dat nog gevolgen?
Clop staat erom bekend als eerste na het binnendringen bepaalde processen af te sluiten, zoals Windows Defender. In zo'n geval zal je prachtige virusscanner je niet uit de brand helpen.
24-12-2019, 21:19 door Anoniem
ik zou de scripties en documenten van studenten die in hun master fase zitten ook als wetenschappelijke (meta) data zien. het is duidelijk dat als alle netwerk schijven (daar staan dus de doumenten op van studenten, en de mails etc) encrypt zijn, er weldegelijk dan wetenschappelijke (meta) data getroffen is.
24-12-2019, 21:32 door A.J.
Door souplost:
Door De Predikant: Eindelijk weer een keer een OS vermelding in de media, handig voor over 10 jaar als we e.e.a. na willen zoeken.
.
In het 20h journaal niet. De NOS krijgt een bonus van Microsoft om de naam windows alstublieft niet te noemen. Let maar op als er een incident is onder Linux, wordt de naam wel genoemd.
Man, man, man, wat kansloos zeg.
24-12-2019, 22:13 door bollie - Bijgewerkt: 24-12-2019, 22:14
Door De Predikant: Eindelijk weer een keer een OS vermelding in de media, handig voor over 10 jaar als we e.e.a. na willen zoeken.

Gelukkig staat er geen data op desktopjes .. toch, die staat op veilige systemen.
Kwestie de desktops opnieuw inspoolen en gaan met die banaanen natuurlijk zijn onveilige apparaten gesegmenteerd dus niks aan de hand, toch, Karma4?

Oh, wacht de mail is ook naar de klote, zal wel een Windows cloud oplossing zijn, nou ja, dan de backup maar restoren.

Tjonge de eerste reactie is er meteen een met een negatieve toonzetting.....het is zo jammer dat dit soort discussies in veel te veel topics de boventoon voert....
Door het maar blijven hameren vanuit betonnen stellingen op vastgeroeste standpunten verliest Security.nl een groot deel van zijn aantrekkingskracht en niveau.

Ik heb de reacties op Tweakers van ditzelfde nieuws-item met grote belangstelling gelezen. De opmerkingen daar zijn opbouwend en komen op mij veel intelligenter over dan dit gezeur.

https://tweakers.net/nieuws/161538/deel-diensten-universiteit-maastricht-offline-door-clop-ransomware.html

Jammer jammer jammer
24-12-2019, 23:15 door souplost
Door Anoniem: ik zou de scripties en documenten van studenten die in hun master fase zitten ook als wetenschappelijke (meta) data zien. het is duidelijk dat als alle netwerk schijven (daar staan dus de doumenten op van studenten, en de mails etc) encrypt zijn, er weldegelijk dan wetenschappelijke (meta) data getroffen is.
Arme studenten zijn weer de klos en de de grote gelegenheidsverschaffer blijft buiten schot
24-12-2019, 23:25 door souplost
Door A.J.:
Door souplost:
Door De Predikant: Eindelijk weer een keer een OS vermelding in de media, handig voor over 10 jaar als we e.e.a. na willen zoeken.
.
In het 20h journaal niet. De NOS krijgt een bonus van Microsoft om de naam windows alstublieft niet te noemen. Let maar op als er een incident is onder Linux, wordt de naam wel genoemd.
Man, man, man, wat kansloos zeg.
Windows was inderdaad kansloos. Defective by design. We gaan hier meer van horen maar van A.J. mag de voedingsbodem niet worden genoemd. Als er een ziekte uitbreekt willen de mensen ook weten waar en hoe en wie? Maar ja Microsoft he' daar heerst een taboe op bij sommigen.
24-12-2019, 23:30 door Anoniem
Door souplost: Windows blijkt weer de grote gelegenheidsverschaffer te zijn.
Nogal logisch dat virus/malware makers zich op Windows focussen: het heeft immers 85% marktaandeel.
25-12-2019, 00:53 door A.J. - Bijgewerkt: 25-12-2019, 00:54
Door souplost:
Door A.J.:
Door souplost:
Door De Predikant: Eindelijk weer een keer een OS vermelding in de media, handig voor over 10 jaar als we e.e.a. na willen zoeken.
.
In het 20h journaal niet. De NOS krijgt een bonus van Microsoft om de naam windows alstublieft niet te noemen. Let maar op als er een incident is onder Linux, wordt de naam wel genoemd.
Man, man, man, wat kansloos zeg.
Windows was inderdaad kansloos. Defective by design. We gaan hier meer van horen maar van A.J. mag de voedingsbodem niet worden genoemd. Als er een ziekte uitbreekt willen de mensen ook weten waar en hoe en wie? Maar ja Microsoft he' daar heerst een taboe op bij sommigen.
Alweer zo'n kansloze reactie. Doe toch niet zo onnozel hampel, in de link naar de website van de NOS wordt wel degelijk naar Windows verwezen.

Om dan te stellen dat de NOS een bonus krijgt van Microsoft om de naam Windows niet te noemen is gewoon ronduit kansloos en vooral kinderachtig.
25-12-2019, 06:36 door The FOSS - Bijgewerkt: 25-12-2019, 06:53
Door Redactie: De ransomware wordt volgens het Franse nationale bureau voor beveiliging van informatiesystemen (ANSSI) handmatig door aanvallers geïnstalleerd. Om toegang tot netwerken te verkrijgen wordt er gebruikgemaakt van phishingmails, aldus de waarschuwing.

Handmatige installatie door hackers die al binnen zijn op je systeem? Dan ben je sowieso goed de klos want eenmaal binnen kan men immers alles doen waar men zin in heeft.

Door Anoniem: ik zou de scripties en documenten van studenten die in hun master fase zitten ook als wetenschappelijke (meta) data zien. het is duidelijk dat als alle netwerk schijven (daar staan dus de documenten op van studenten, en de mails etc) encrypt zijn, er weldegelijk dan wetenschappelijke (meta) data getroffen is.

En dat is echt zwaar klote als je van die bestanden afhankelijk bent. Voor je het weet ben je een jaar kwijt.

Door bollie: Ik heb de reacties op Tweakers van ditzelfde nieuws-item met grote belangstelling gelezen. De opmerkingen daar zijn opbouwend en komen op mij veel intelligenter over dan dit gezeur.

https://tweakers.net/nieuws/161538/deel-diensten-universiteit-maastricht-offline-door-clop-ransomware.html

Jammer jammer jammer

Ik heb dat daar eens gelezen - met een nieuwste eerst sortering - maar zie in essentie dezelfde discussie. En veel details over de vermeende situatie, maar of dat nou veel toevoegt, nu er nog weinig bekend is.
25-12-2019, 09:56 door Anoniem
Obv de berichtgeving tot dusver kun je geen zinnige discussie voeren over deze calamiteit. Dat wordt in bovenstaande reacties wel bewezen.
Benieuwd naar de lessons learned, leg ik graag naast onze situatie om zo verbeteringen te kunnen doorvoeren.
25-12-2019, 10:26 door Erik van Straten - Bijgewerkt: 25-12-2019, 10:28
Door Anoniem:
Door souplost: Windows blijkt weer de grote gelegenheidsverschaffer te zijn.
Nogal logisch dat virus/malware makers zich op Windows focussen: het heeft immers 85% marktaandeel.
Exact.

Als in een netwerk een overgrote meerderheid van de computers Linux (of welk ander besturingssysteem dan ook) gebruik die centraal worden beheerd met hergebruik van beheerwachtwoorden (of "het beheerwachtwoord"), en/of die van filesharing- en andere gegevens-uitwisselende protocollen gebruik maken waarbij zowel client als server onvoldoende betrouwbaar worden geauthenticeerd, en/of waarbij succesvolle MitM aanvallen mogelijk zijn en niet worden opgemerkt, loop je exact dezelfde risico's. Iedereen die wel eens met wireshark op een netwerk gekeken heeft (en een beetje begrijpt van wat hij/zij ziet) moet zich hebben verbaasd over de "teringherrie".

Een verwijt dat je Microsoft wel kunt maken is dat hun OS (en trainingen) by default nog steeds tot onveilige systemen leiden waarbij je veel moeite moet doen (en blijven doen) om zaken dicht te zetten. Deze cultuur leidt ertoe dat veel software niet (goed) werkt als je zaken dichtzet (omdat leveranciers hun software met default settings testen) wat beveiligen tot een geblindoekte zoektocht in een doolhof maakt; waarom er op elke Windows PC standaard een "server service" en een "rpc service" draait en er op allerlei poorten geluisterd wordt, heb ik nooit begrepen. Als Linux de grootste op de werkplek zou zijn, (en niet door uitsluitend lokale geeks zou worden beheerd), twijfel ik er niet aan dat we daarbij dezelfde ellende hadden gezien. Immers, ook op Linux distro's draaien by default steeds meer daemons waarvan ik niet weet waarom ik ze ooit nodig zou hebben, en over systemd is ook niet iedereen enthousiast. En of het aantal over elkaar heen buitelende ego's met elk hun eigen gelijk wel gaat leiden tot productierijpe systemen, betwijfel ik ten zeerste.

Als we de risico's op dit soort ellende willen verlagen, moeten leveranciers van besturingssystemen uitgaan van untrusted networks en daarom uitsluitend gebruikmaken van wederzijds geauthenticeerde, versleutelde en integriteit-bewakende communicatieprotocollen (protocollen als DHCP, NTP etc. moeten serieus op de schop). Ook moeten zij betrouwbare intrusion detection aan boord hebben en beheerders dwingen om veilig te werken; default werkt er geen enkel communicatieprotocol en moet je moeite doen om zaken open te zetten. Gebruiksvriendelijk? Op dag 1 niet nee. Maar in Maastricht is de gebruiksvriendelijkheid nu ook nul, en dat kon wel eens weken gaan duren (waarbij sommige informatie geheel verdwenen zal blijken te zijn, waar je niet meteen achter hoeft te komen).

Switchen van OS is m.i. geen oplossing; ik denk dat er iets fundamenteel moet veranderen aan hoe systemen out-of-the box andere systemen vertrouwen.
25-12-2019, 10:28 door [Account Verwijderd]
Door bollie:
Ik heb de reacties op Tweakers van ditzelfde nieuws-item met grote belangstelling gelezen. De opmerkingen daar zijn opbouwend en komen op mij veel intelligenter over dan dit gezeur.

Het is jouw keuze om hier mee te zeuren.
25-12-2019, 10:29 door [Account Verwijderd]
Door Anoniem:
Door souplost: Windows blijkt weer de grote gelegenheidsverschaffer te zijn.
Nogal logisch dat virus/malware makers zich op Windows focussen: het heeft immers 85% marktaandeel.

Klopt 85% makraandeel op de desktop markt, niet vreemd natuurlijk als je nagenoeg verplicht wordt om Windows bij je computer te kopen.
25-12-2019, 10:34 door [Account Verwijderd]
Door Erik van Straten:
Switchen van OS is m.i. geen oplossing; ik denk dat er iets fundamenteel moet veranderen aan hoe systemen out-of-the box andere systemen vertrouwen.

Nee, de systemen zijn out of the box wel goed, het zijn archtecten en beheerders die zaken onnodig complex maken waardoor het overzicht kwijt gaat. Al dan niet gepushed door een management wat hip wil zijn en meegaat in de buzz woord oplossingen.
25-12-2019, 10:38 door [Account Verwijderd]
Door souplost: Windows blijkt weer de grote gelegenheidsverschaffer te zijn. De ander systemen die niet besmet zijn zijn o.a. SUSE Linux Enterprise en Ubuntu LTS)

Windows blijkt ook de grootste werkverschaffer te zijn, dat is dan wel weer goed voor de economie.
25-12-2019, 12:40 door Anoniem
Door Anoniem:
Door souplost: Windows blijkt weer de grote gelegenheidsverschaffer te zijn.
Nogal logisch dat virus/malware makers zich op Windows focussen: het heeft immers 85% marktaandeel.

Dat grote marktaandeel van Microsoft Windows (het is ca. 77%, dus minder dan je denkt) geldt alleen voor de desktop wereld, voornamelijk voor consumenten en het midden- en kleinbedrijf. Microsoft heeft de strijd om de server markt verloren. In de mobiele markt hebben ze geen poot aan de grond gekregen.

De server, router en supercomputer wereld wordt sinds decennia geheel beheerst door op GNU/Linux, OpenBSD, QNX, OpenVMS, Minix en AS400 of System i gebaseerde servers, routers, databases en mainframes. Misschien is dat maar goed ook, want anders had de Universiteit Maastricht nu echt een heel groot probleem.

https://en.wikipedia.org/wiki/Usage_share_of_operating_systems
25-12-2019, 13:36 door Anoniem
Er staat een heel leuk stukje over een anti-ransomware gozer op de BBC site:

https://www.bbc.co.uk/news/resources/idt-sh/hated_and_hunted_the_computer_virus_malware_ransomware_cracker

Dat is de soort expert die werkt, in plaats van alleen maar losse floddermeningen te spuiien.
25-12-2019, 13:58 door [Account Verwijderd]
OpenBSD gebruiken jongens. Wanneer zullen jullie het eens leren?
25-12-2019, 14:02 door [Account Verwijderd]
Door Erik van Straten:
Een verwijt dat je Microsoft wel kunt maken is dat hun OS (en trainingen) by default nog steeds tot onveilige systemen leiden waarbij je veel moeite moet doen (en blijven doen) om zaken dicht te zetten. Deze cultuur leidt ertoe dat veel software niet (goed) werkt als je zaken dichtzet (omdat leveranciers hun software met default settings testen) wat beveiligen tot een geblindoekte zoektocht in een doolhof maakt;

Been there; Done that;

En nu AUB eens gaan leren. Echt gaan leren. Gebruik OpenBSD.
25-12-2019, 15:09 door Anoniem
Door Anoniem:
Door souplost: Windows blijkt weer de grote gelegenheidsverschaffer te zijn.
Nogal logisch dat virus/malware makers zich op Windows focussen: het heeft immers 85% marktaandeel.

ik denk dat dit argument herzien moet gaan worden en wellicht sneel naar het land der mythes zal gaan verhuizen:

"Online usage of Linux kernel derivatives (Google systems + GNU/Linux) exceeds that of Windows. This has been true since some time between January and April 2016, according to W3Counter[54] and StatCounter.[55] However, even before that, the figure for all Unix-like OSes, including those from Apple, was higher than that for Windows. "

https://en.wikipedia.org/wiki/Usage_share_of_operating_systems
25-12-2019, 15:19 door Anoniem

...

Een verwijt dat je Microsoft wel kunt maken is dat hun OS (en trainingen) by default nog steeds tot onveilige systemen leiden waarbij je veel moeite moet doen (en blijven doen) om zaken dicht te zetten. Deze cultuur leidt ertoe dat veel software niet (goed) werkt als je zaken dichtzet (omdat leveranciers hun software met default settings testen) wat beveiligen tot een geblindoekte zoektocht in een doolhof maakt; waarom er op elke Windows PC standaard een "server service" en een "rpc service" draait en er op allerlei poorten geluisterd wordt, heb ik nooit begrepen. Als Linux de grootste op de werkplek zou zijn, (en niet door uitsluitend lokale geeks zou worden beheerd), twijfel ik er niet aan dat we daarbij dezelfde ellende hadden gezien. Immers, ook op Linux distro's draaien by default steeds meer daemons waarvan ik niet weet waarom ik ze ooit nodig zou hebben, en over systemd is ook niet iedereen enthousiast. En of het aantal over elkaar heen buitelende ego's met elk hun eigen gelijk wel gaat leiden tot productierijpe systemen, betwijfel ik ten zeerste.

...

Switchen van OS is m.i. geen oplossing; ik denk dat er iets fundamenteel moet veranderen aan hoe systemen out-of-the box andere systemen vertrouwen.


om de zaken te relativeren; heb net mijn werkstation gechecked met 'ss -antp' en alleen sshd luisterd (bewust) op poort 22. verder niets. met nftables / iptables ook alleen inbound poort 22 over tcp van ingestelde beperkte netwerken. /etc/host.deny staat op ALL:ALL en host.allow voor sshd op beperkte netwerken weer. het valt dus wel mee allemaal met 'al die daemons'.
25-12-2019, 15:34 door karma4
Door Erik van Straten:
Exact.

Als in een netwerk een overgrote meerderheid van de computers Linux (of welk ander besturingssysteem dan ook) gebruik die centraal worden beheerd met hergebruik van beheerwachtwoorden (of "het beheerwachtwoord"), en/of die van filesharing- en andere gegevens-uitwisselende protocollen gebruik maken waarbij zowel client als server onvoldoende betrouwbaar worden geauthenticeerd, en/of waarbij succesvolle MitM aanvallen mogelijk zijn en niet worden opgemerkt, loop je exact dezelfde risico's. Iedereen die wel eens met wireshark op een netwerk gekeken heeft (en een beetje begrijpt van wat hij/zij ziet) moet zich hebben verbaasd over de "teringherrie".
..

Switchen van OS is m.i. geen oplossing; ik denk dat er iets fundamenteel moet veranderen aan hoe systemen out-of-the box andere systemen vertrouwen.
Verder dan dat hoef je niet te gaan.
Laatst haalde het Radboud het nieuwe doordat men door DDOS de interne afname van tentamens niet meer kon doen. De oplossing vanuit het ICT management was de verantwoordelijk afwimpelen door naar de externe dienstverlener (wasstraat) te wijzen. Wat echt miste was de risico analyse en de op voorhand overwogen reactie.
In Groningen heeft men eerst alles zelf buiten de deur gezet met het kostenargument en zegt men nu een te grote afhankelijkheid van de externe dienstverleners te voelen.

Wat je daaruit haalt is dat een goede inrichting van informatieveiligheid vooraf zelf (management) afgedaan wordt als een kostenpost waar men geen budget voor heeft, achteraf is het ineens dat die gemaakte keuzes aan anderen ligt.
25-12-2019, 15:57 door The FOSS - Bijgewerkt: 25-12-2019, 15:58
Door Erik van Straten: Switchen van OS is m.i. geen oplossing; ik denk dat er iets fundamenteel moet veranderen aan hoe systemen out-of-the box andere systemen vertrouwen.

Google met haar - naar schatting - 2,5 miljoen (Linux) servers heeft daar - noodgedwongen door de grote schaal - goed over nagedacht: https://cloud.google.com/security/infrastructure/design/.
25-12-2019, 19:23 door [Account Verwijderd] - Bijgewerkt: 25-12-2019, 19:25
Door donderslag: OpenBSD gebruiken jongens. Wanneer zullen jullie het eens leren?
Ik kan me niet aan de indruk onttrekken dat je totaal over het hoofd ziet wat de implicatie is voor een uitgebreide IT structuur van zo'n universiteit. Dat andere besturingssysteem is 1% van de volledige migratie. Je stelt het voor als een huiskamerlaptopje waar je even een ander OS op zet.
25-12-2019, 23:36 door Anoniem
Ik werk zelf bij Wageningen University. Ook denk ik dat dat ons zou kunnen overkomen. Echter is een medewerker ook zelf verantwoordelijk voor backups. Natuurlijk slaan wij het een en ander op op de netwerkschijven, maar het lijkt me dat je zelf ook een hoop kan doen. Ik heb mijn complete netwerkschijf ook encrypt op 2 andere offline schijven staan. Je kunt wel steeds de ICT afdeling aankijken, maat als een clop of dergelijke gebruik maakt van 0 day exploits en gesloten certificaten, dan kan je nog zo'n goede virusscanner hebben en alles gepatch hebben, maar dat gaat je dan niet redden. Daarom denk ik dat bij een beetje 0 day exploits elk universiteit geinfecteerd kan worden. Ik ben zelf een Debian gebruiker, maar bedreigingen zijn OS onafhankelijk. Oftewel..... exploits duiken overal op, ook bij linux en openbsd. Ik denk dat Erik gelijk heeft, er moet iets aan de manier van het systeem veranderen en niet het OS.
25-12-2019, 23:37 door souplost - Bijgewerkt: 25-12-2019, 23:38
Door A.J.:
Door souplost:
Door A.J.:
Door souplost:
Door De Predikant: Eindelijk weer een keer een OS vermelding in de media, handig voor over 10 jaar als we e.e.a. na willen zoeken.
.
In het 20h journaal niet. De NOS krijgt een bonus van Microsoft om de naam windows alstublieft niet te noemen. Let maar op als er een incident is onder Linux, wordt de naam wel genoemd.
Man, man, man, wat kansloos zeg.
Windows was inderdaad kansloos. Defective by design. We gaan hier meer van horen maar van A.J. mag de voedingsbodem niet worden genoemd. Als er een ziekte uitbreekt willen de mensen ook weten waar en hoe en wie? Maar ja Microsoft he' daar heerst een taboe op bij sommigen.
Alweer zo'n kansloze reactie. Doe toch niet zo onnozel hampel, in de link naar de website van de NOS wordt wel degelijk naar Windows verwezen.

Om dan te stellen dat de NOS een bonus krijgt van Microsoft om de naam Windows niet te noemen is gewoon ronduit kansloos en vooral kinderachtig.
Blijkbaar heb je ook al moeite met lezen. Ik had het over het NOS journaal, daar werd het niet genoemd. Dat bereikt veel meer mensen. Daar ontloopt Microsoft altijd de dans. Een suggestie wekken is ook iets anders dan krijgen. Jij bent ook duidelijk niet op de hoogte wat voor praktijken MS allemaal uithaalt om instanties onder druk te zetten.
25-12-2019, 23:40 door Anoniem
Door Onze Predikant:
Door Erik van Straten: Switchen van OS is m.i. geen oplossing; ik denk dat er iets fundamenteel moet veranderen aan hoe systemen out-of-the box andere systemen vertrouwen.

Google met haar - naar schatting - 2,5 miljoen (Linux) servers heeft daar - noodgedwongen door de grote schaal - goed over nagedacht: https://cloud.google.com/security/infrastructure/design/.

Wie zegt dat linux ook niet gehackt kan worden of malware kan oplopen. Die eeuwige discussie tussen allerlei OSsen stampen al uit te tijd dat linux net uit was. Ik maak het al sinds 1998 mee en nog zijn er mensen die Windows en linux afkraken. Stop daarmee ! Gebruik gewoon wat je wilt gebruiken.
26-12-2019, 00:05 door Erik van Straten
Door Anoniem:
Switchen van OS is m.i. geen oplossing; ik denk dat er iets fundamenteel moet veranderen aan hoe systemen out-of-the box andere systemen vertrouwen.
om de zaken te relativeren; heb net mijn werkstation gechecked met 'ss -antp' en alleen sshd luisterd (bewust) op poort 22. verder niets. met nftables / iptables ook alleen inbound poort 22 over tcp van ingestelde beperkte netwerken. /etc/host.deny staat op ALL:ALL en host.allow voor sshd op beperkte netwerken weer. het valt dus wel mee allemaal met 'al die daemons'.
Dat is dan geen Ubuntu of ander "gebruiksvriendelijk" OS out of the box. Ook ik timmer elk OS zoveel mogelijk dicht, maar dat leidt vroeger of later altijd tot issues waar ik me soms suf naar zoek. Maar zoals ik al schreef, de lokale geek met een afwijkend systeem zal vaak een veiliger systeem hebben dan de doorsnee-Windows-slechts-gebruiker, maar doet wellicht langer over z'n studie dan die Windows-user - die zo min mogelijk tijd hesteedt aan systeembeheer (en leren hoe je dat doet).

En wat jij en ik doen boeit niet. De klant vraagt Windows omdat ze dat thuis gebruiken, de toepassingens die ze willen gebruiken alleen beschikbaar zijn voor Windows (of slechts met veel mitsen en maren onder een of meer andere besturingssystemen werken), hun vorige en toekomstige werkgever dat gebruiken etcetera. Zelfs als ze in jouw ogen een idiote keuze maken: het blijft de klant. Een drammer graaft zich in en kan een andere baan zoeken, een professional probeert er het beste van te maken.

Door Onze Predikant:
Door Erik van Straten: Switchen van OS is m.i. geen oplossing; ik denk dat er iets fundamenteel moet veranderen aan hoe systemen out-of-the box andere systemen vertrouwen.

Google met haar - naar schatting - 2,5 miljoen (Linux) servers heeft daar - noodgedwongen door de grote schaal - goed over nagedacht: https://cloud.google.com/security/infrastructure/design/.
Ik heb niks tegen Linux. Prima voor SMPT-, web- en database-servers. Veel succes met proberen de wereld ervan te overtuigen dat switchen naar een ander OS (desktop en servers voor AD, Exchange en SharePoint) al je security-problemen oplost (dat doet het niet, want protocollen zoals DHCP, NTP, ARP, SMB en NFS zijn voor elk OS zo lek als een mandje) en geen nieuwe/andere (compatibiliteits-) problemen introduceert. Gisteren heb ik nog een printerdriver voor een Epson multifunctional gedownload en geïnstalleerd. Ik kan me niet herinneren dat Linux en OpenBSD in het rijtje met ondersteunde besturingssystemen stonden (en als ze er wel tussenstaan, is meestal slechts een subset van de mogelijkheden van zo'n printer/scanner beschikbaar).

Makers van ransomware interesseert het ook totaal niet welk OS je gebruikt (Linux op een Synology of QNAP NAS, of Windows op een desktop of server), ze willen jouw geld op een zo eenvoudig mogelijke manier met een zo laag mogelijke pakkans.

Help liever met zinvolle suggesties in plaats van drammen dat een Ford beter is dan een Opel.
26-12-2019, 00:40 door souplost - Bijgewerkt: 26-12-2019, 00:41
@ Erik van Straten
In de praktijk blijkt dat security problemen met Linux sneller en transparanter worden opgelost met een update mechanisme wat wel werkt om maar niet tespreken over wat en hoe MS test.
Ook je z.g. driver probleem snijdt geen hout.
26-12-2019, 00:48 door Anoniem
Door Anoniem:
Door Anoniem: Normaal gesproken zou ik zeggen dat clop al sinds juni 2018 gedetecteerd wordt via de 20 grootste virusscanners... en volgens de reclame hebben ze geen chromebook...

Ik neem aan dat Maastricht toch wel een virusscanner draait? Is deze variant opzettelijk aangepast om AV software detectie te omzeilen?

En er ligt een 4gbps lijn naar Radboud uni in Nijmegen? En die uni zit vast aan het ziekenhuis? Heeft dat nog gevolgen?
Clop staat erom bekend als eerste na het binnendringen bepaalde processen af te sluiten, zoals Windows Defender. In zo'n geval zal je prachtige virusscanner je niet uit de brand helpen.

Tenzij je natuurlijk een Sophos InterceptX draait die je niet uit KAN zetten; admin of niet. Tamper control verhinderd elke vorm van disablen tenzij er code wordt ingegeven. De code is alleen te verkrijgen in de management (cloud) tooling en die is te beveiligen met 2FA.

Los daarvan:
Daarnaast werken de meeste ransomware aanvallen met process injectie. Daar gaat de gemiddelde scanner of die nou aanstaat of niet, niet veel aan veranderen. Tenzij je weer gespecialiseerde producten gebruikt zoals de eerder genoemde Hitmanpro / InterceptX (ja ik ben een fan) InteceptX registreert welk proces/programma etc probeert te encrypten en of dit een toegestane actie moet zijn, indien niet wordt het geblokkeerd en teruggedraaid.

Eminus
26-12-2019, 01:02 door Anoniem
ik ga niet al de reacties af die blaten over Linux en Windows ..

Voordat jullie iets zeggen: universiteiten en hogescholen werken veel met BYOD. Dat zijn laptops met

a) elk OS wat een student wil
b) geen afdoende scanners (en zeker geen security best practise anti ransomware mitigatie)
c) geen afdoende patches (relatief makkelijk om zero days te gebruiken om te exploiten)
d) een open omgeving (relatief makkelijk om exploit kits op laptops te krijgen)
e) iedereen is local admin omdat het hun eigen pcs zijn.

succes met je security model. Het enige wat ik kan verzinnen in een dergelijk geval is het hele studentendeel van het opleidingsinstituut te beschouwen als DMZ wat ik niet vertrouw en mijn beveiligingslaag dichter naar de datacenters / vlans toe te trekken.

Eminus

ps: er staat in het artikel dat dhcp/exchange besmet is. Dat betekent dat ergens een domainadmin account is gevonden door de ransomware. Of (erger) dat de domain admin privileges gelijk waren aan de user privileges en dat een user (staff) de ransomware heeft getriggered.
26-12-2019, 01:31 door [Account Verwijderd]
Door Erik van Straten ...Help liever met zinvolle suggesties in plaats van drammen dat een Ford beter is dan een Opel...

@Erik,

Zelfs op autoforums lees je dat gedrens zelden i.t.t. tot hier.
Wat OS dromers drammen is daar (autoforums) al verwezen naar kinderachtig geneuzel en wordt niet meer serieus genomen.
Mensen die hun computer gebruiken als etalage voor hun ego zijn zó 1990. Het zijn net meisjes van 16 die helemaal idolaat zijn van een 'wrede' knul waar ze spontaan gilletjes om laten.

Pathetisch gezeur hier telkens weer. Volledig hilarisch wordt het als zo'n drammer zover afdwaalt van het IT realisme dat hij zijn bespottelijkheid masochistisch vastlegt in zijn nickname (predikant)
Voer voor psychologen is het. Voor de IT sector: totaal te versmaden.
26-12-2019, 07:09 door The FOSS - Bijgewerkt: 26-12-2019, 08:08
Door Anoniem:
Door Anoniem:
Door souplost: Windows blijkt weer de grote gelegenheidsverschaffer te zijn.
Nogal logisch dat virus/malware makers zich op Windows focussen: het heeft immers 85% marktaandeel.

ik denk dat dit argument herzien moet gaan worden en wellicht sneel naar het land der mythes zal gaan verhuizen:

"Online usage of Linux kernel derivatives (Google systems + GNU/Linux) exceeds that of Windows. This has been true since some time between January and April 2016, according to W3Counter[54] and StatCounter.[55] However, even before that, the figure for all Unix-like OSes, including those from Apple, was higher than that for Windows. "

https://en.wikipedia.org/wiki/Usage_share_of_operating_systems

Die 85% betreft waarschijnlijk alleen de desktop. Als je naar het totale gebruik van Linux kijkt [1] dan is het groter dan Windows. Want servers; mobiele telefoons; set top boxes; embedded toepassingen; supercomputers; visitekaartjes [2]. En nog veel meer die ik vergeten ben.

Door Erik van Straten: Help liever met zinvolle suggesties in plaats van drammen dat een Ford beter is dan een Opel.

Ik had dat (Linux) deze keer - gezien alle weerstand hiertegen - misschien beter weg kunnen laten in de tekst van mijn post. Want er staan veel algemene punten in dat Google verhaal. (Het was bedoeld als zinvolle suggestie).

Door Philias: Volledig hilarisch wordt het als zo'n drammer zover afdwaalt van het IT realisme dat hij zijn bespottelijkheid masochistisch vastlegt in zijn nickname (predikant)
Voer voor psychologen is het. Voor de IT sector: totaal te versmaden.

Saaie censurist! ;-) Het besturingssysteem is en blijft de nummer 1 belangrijkste factor in de veiligheid van je computersysteem. Zeker voor particulieren maar ook voor bedrijven die een besturingssysteem voor lichte consumententoepassingen gebruiken in professionele toepassingen.

Gebruik van open source en een goed besturingssysteem lost niet alle problemen op maar wel veel.

Enne, nomen est omen? - whereas most philias (called paraphilias) are erotic attachments experienced almost exclusively by men, often termed fetishes - amusant niet?

[1] Linux adoption is the adoption of Linux computer operating systems (OS) by households, nonprofit organizations, businesses, and governments.

https://en.wikipedia.org/wiki/Linux_adoption

[2] This Business Card Runs Linux And You Could Build One Too

https://hothardware.com/news/business-card-runs-linux
26-12-2019, 09:11 door Anoniem
Door Onze Predikant: Het besturingssysteem is en blijft de nummer 1 belangrijkste factor in de veiligheid van je computersysteem.
Dat is flauwekul omdat een ketting niet sterker is dan zijn zwakste schakel. Onderschat niet hoe grondig een incapabele gebruiker die alleen maar denkt dat hij weet wat hij doet welk systeem dan ook in no time in een puinhoop kan veranderen.

Ik denk bijvoorbeeld aan hoe ik ooit een digibete vriend had geholpen zijn puinhoop van een systeem weer virusvrij en up-to-date en werkend te krijgen. Bij het eerste het beste probleempje met een firewall-rule, een kleinigheid die makkelijk op te lossen was geweest, had een buurman "met verstand van computers" zich opgeworpen om het wel in orde te maken en die had doodleuk de virusscanner, firewall en nog wat nuttige dingen er helemaal afgegooid omdat je daar volgens hem alleen maar last van hebt.

Dat soort mensen krijgt elk OS kapot. Die buurman zou met een Linux- of *BSD-systeem net zo dom doen als met een Windows-systeem, en ook dat kapot krijgen. Hoe mensen ermee omgaan is net zo belangrijk als het OS zelf.

Alle IoT-apparaten die onder Linux draaien die hun beveiliging en upgrade-beleid niet op orde hebben zijn ook een voorbeeld van hoe een sterke basis niet sterk blijft als er onvakkundig mee wordt omgegaan.

Voor de duidelijkheid: ik gebruik zelf nu al ruim 20 jaar Linux op mijn privésystemen, Debian stable met i3 als window manager op werkstations, en geen haar op mijn hoofd peinst erover om ooit nog terug te gaan naar Windows, dat lijkt te zijn ontworpen vanuit een mentaliteit die de mijne niet is en dat conflicteert voortdurend in het gebruik. Dat neemt niet weg dat ik in mijn werkzame leven netwerken met Windows-werkstations en -servers ben tegengekomen die fucking stabiel waren en geölied draaiden, en waar ze nog nooit een malwareprobleem op het netwerk hebben gehad. Dat doet vermoeden dat Windows als schakel in de ketting wel degelijk sterk kan zijn. Als het werkelijk zo hopeloos was zou ook de meest professionele ploeg beheerders het geheel namelijk niet sterk krijgen, want een ketting is niet sterker dan zijn zwakste schakel.

Hint: je kan en mag ook enthousiast zijn over iets zonder een alternatief actief te bestrijden of er een dogma van te maken. Ik weet dat Microsoft ooit hun "get the facts"-campagne tegen Linux voerde, die stijf stond van wat we nu fake news zouden noemen. Als je je tot dat niveau verlaagt in het afkraken van Windows dan ben je nu net zo fout bezig als zij toen waren. Je bent een stuk geloofwaardiger als je dat soort dingen niet doet.

Het probleem met ICT in het algemeen is dat de mensheid het zeer grootschalig is gaan gebruiken, terwijl er maar een kleine fractie mensen is die werkelijk goed met dit soort technologie kan omgaan, die kan denken op een manier die voor de overgrote meerderheid van de mensen volstrekt onbegrijpelijk is. Daarvan is ook nog maar een deel beschikbaar is om systemen in te richten en te beheren omdat er ook nog andere technische vakken zijn die dat slag mensen nodig hebben.

We doen als mensheid dus meer dan we aankunnen. Die constatering is ook zonder naar een OS te wijzen genoeg om te verklaren dat er zoveel misgaat, en maakt volgens mij ook duidelijk dat er volop dingen mis zouden blijven gaan als iedereen over zou stappen op een ander OS. Staar je dus niet blind op een OS, er is veel meer aan de hand.
26-12-2019, 10:36 door Erik van Straten
Door Anoniem: Ik neem aan dat Maastricht toch wel een virusscanner draait? Is deze variant opzettelijk aangepast om AV software detectie te omzeilen?
Zijn er nog steeds mensen (die notabene security.nl bezoeken) die de sprookjes geloven dat er virusscanners bestaan die 100% van de "in-the-wild" malware detecteren en stoppen?

Door Anoniem (Eminus): Tenzij je natuurlijk een Sophos InterceptX draait die je niet uit KAN zetten; admin of niet.
Ook dat is iets dat fabrikanten je graag willen laten geloven. Het is hooguit lastig, maar nooit onmogelijk. Daarbij is er al malware gesignaleerd die Windows naar "safe mode" (what's in a name) reboot om virusscanners e d. uit te zetten (https://www.bleepingcomputer.com/news/security/snatch-ransomware-reboots-to-windows-safe-mode-to-bypass-av-tools/). En het voorkomen dat nieuwe definities kunnen worden opgehaald (nodig omdat initiële detectie faalde) is vaak helemaal een peuleschil. Zodra malware SYSTEM privileges weet te verkrijgen, kun je het geluk hebben dat de makers van die malware niet alle relevante trucs gebruiken om heer en meester te zijn -en blijven- op jouw systeem, maar daar zou ik maar niet op rekenen.

Door Anoniem (Eminus): ... universiteiten en hogescholen werken veel met BYOD. Dat zijn laptops met
a) elk OS wat een student wil
b) geen afdoende scanners (en zeker geen security best practise anti ransomware mitigatie)
c) geen afdoende patches (relatief makkelijk om zero days te gebruiken om te exploiten)
d) een open omgeving (relatief makkelijk om exploit kits op laptops te krijgen)
e) iedereen is local admin omdat het hun eigen pcs zijn.
Je vergeet twee heel belangrijke:
f) die geen lid zijn van het ter plaatse gebruikte Active Directory domein,
g) waar anderen geen beheer-accounts op hebben.
Door deze laatste twee punten zijn BYOD's veel minder kwetsbaar voor de soort ransomware die primair op AD domeinen gericht is. Een risico blijft dat de gebruiker per ongeluk malware start vanaf een file-share (bijv. via een Excel file met toegevoegde kwaadaardige macro's, of dat via een MitM aanval op een onbeveiligde verbinding malware wordt geïnjecteerd), maar je bent geen primair target van deze aanvallers.

PS ik raad elke security officer aan om minstens 1 van haar of zijn computers totaal AD-onafhankelijk te houden en te voorzien van relevante tools en alle (bedrijfs/organisatie-) informatie die je bij een calamiteit nodig zou kunnen hebben.

Door Anoniem (Eminus): ps: er staat in het artikel dat dhcp/exchange besmet is. Dat betekent dat ergens een domainadmin account is gevonden door de ransomware. Of (erger) dat de domain admin privileges gelijk waren aan de user privileges en dat een user (staff) de ransomware heeft getriggered.
Dat zijn precies de omstandigheden waar de makers van dit soort malware naar op zoek zijn. Als je beheerwachtwoorden hergebruikt is "lateral movement" in een domein doodsimpel en zijn de rapen gaar zodra op één van de gecompromitteerde PC's de gebruiker aanvullende privileges in het domein heeft. Deze malware is erop gemaakt om zo snel mogelijk AD controllers over te nemen, van daaruit de feitelijke ransomware te verspreiden naar alle domain-members en op al die systemen gelijktijdig op te starten.

Als je niet de laatste adviezen van Microsoft opvolgt (implementeer iets als LAPS, disable legacy protocollen zoals SMBv1 en NBT, enforce SMB signing, disable NTLM, disable WPAD en alle DNS-alternatieven van het type "leuk voor thuis", gebruik dedicated PC's voor serverbeheer etc.) ben je een sitting duck.

@ Philias: we zijn het eens. Soms laat ik me verleiden om tegenstanders met argumenten te overtuigen, maar het trollisme spat er vanaf met ononderbouwde, mijn stellingen niet weerleggende en soms niet eens terzake doende kreten als "In de praktijk blijkt dat security problemen met Linux sneller en transparanter worden opgelost" en "Gebruik van open source en een goed besturingssysteem lost niet alle problemen op maar wel veel". Ik wens deze mensen veel succes met hun briljante oplossingen - waar de klant niet om vraagt.
26-12-2019, 10:39 door Anoniem
Security is een investering. Geen kostenpost.
26-12-2019, 11:54 door [Account Verwijderd] - Bijgewerkt: 26-12-2019, 12:10
Door Philias:
Door donderslag: OpenBSD gebruiken jongens. Wanneer zullen jullie het eens leren?
Ik kan me niet aan de indruk onttrekken dat je totaal over het hoofd ziet wat de implicatie is voor een uitgebreide IT structuur van zo'n universiteit. Dat andere besturingssysteem is 1% van de volledige migratie. Je stelt het voor als een huiskamerlaptopje waar je even een ander OS op zet.

Natuurlijk weet ik wel hoe dat werkt. Maar ga nou niet zeggen dat het te (complex/duur/lastig) is. Want alle apparatuur is zelf aangeschaft en dat geldt ook voor alle software. Je brengt nu eenmaal een hele hoop problemen met je op als je verschillende OSsen gebruikt zoals MSWin/Apple/Google/Linux/whatever. Blijf daar gewoon vanaf. En voor de rest is het zo dat cloud based SW gewoon zou moeten werken maar daar geldt ook weer: Hou het Open Source want dan beheer je het zelf. En dat zou ook zo moeten gelden voor een "Open Source Community" dat een Universiteit zou moeten zijn. En dan zou ik zeggen: Gebruik OpenBSD want dat is by far het meest veilige OS wat er bestaat.
26-12-2019, 12:08 door Anoniem
Wat willen jullie nou precies met dat OpenBSD? Is dat serieus inzetbaar als desktop operating system als zelfs Linux
dat niet is? Zo nee, waarom dat dan de hele tijd pushen...

Als je SAMBA op OpenBSD zou draaien om files te serven aan Windows clients, dan zouden die ook gewoon gegijzeld
worden hoor. Daar kan zelfs OpenBSD helemaal niets aan doen!
26-12-2019, 12:11 door The FOSS - Bijgewerkt: 26-12-2019, 12:24
Door Anoniem:
Door Onze Predikant: Het besturingssysteem is en blijft de nummer 1 belangrijkste factor in de veiligheid van je computersysteem.
Dat is flauwekul omdat een ketting niet sterker is dan zijn zwakste schakel. Onderschat niet hoe grondig een incapabele gebruiker die alleen maar denkt dat hij weet wat hij doet welk systeem dan ook in no time in een puinhoop kan veranderen.

Ik denk bijvoorbeeld aan hoe ik ooit een digibete vriend had geholpen zijn puinhoop van een systeem weer virusvrij en up-to-date en werkend te krijgen. Bij het eerste het beste probleempje met een firewall-rule, een kleinigheid die makkelijk op te lossen was geweest, had een buurman "met verstand van computers" zich opgeworpen om het wel in orde te maken en die had doodleuk de virusscanner, firewall en nog wat nuttige dingen er helemaal afgegooid omdat je daar volgens hem alleen maar last van hebt.

Dat soort mensen krijgt elk OS kapot. Die buurman zou met een Linux- of *BSD-systeem net zo dom doen als met een Windows-systeem, en ook dat kapot krijgen. Hoe mensen ermee omgaan is net zo belangrijk als het OS zelf.

Je mag toch hopen dat zij bij de universiteit Maastricht weten hoe ze met hun besturingssystemen moeten omgaan. Natuurlijk weten ze dat! Jouw verhaal is een leuke anekdote maar niet meer dan dat. Je hebt ook mensen die hun kat in de magnetron proberen te drogen. Tegen dergelijke domheid is geen kruid gewassen. Gelukkig komt dat veel minder voor dan dat jij denkt en het toont in deze discussie dan ook helemaal niets aan.

Door Anoniem:Voor de duidelijkheid: ik gebruik zelf nu al ruim 20 jaar Linux op mijn privésystemen, Debian stable met i3 als window manager op werkstations, en geen haar op mijn hoofd peinst erover om ooit nog terug te gaan naar Windows, dat lijkt te zijn ontworpen vanuit een mentaliteit die de mijne niet is en dat conflicteert voortdurend in het gebruik. Dat neemt niet weg dat ik in mijn werkzame leven netwerken met Windows-werkstations en -servers ben tegengekomen die fucking stabiel waren en geölied draaiden, en waar ze nog nooit een malwareprobleem op het netwerk hebben gehad. Dat doet vermoeden dat Windows als schakel in de ketting wel degelijk sterk kan zijn. Als het werkelijk zo hopeloos was zou ook de meest professionele ploeg beheerders het geheel namelijk niet sterk krijgen, want een ketting is niet sterker dan zijn zwakste schakel.

Als je er maar genoeg geld en middelen inpompt dan geloof ik zonder meer dat er dergelijke netwerken met Windows installaties bestaan en dat die goed functioneren. Het mag alleen wat kosten en het blijft tegen de stroom oproeien.
26-12-2019, 12:12 door A.J.
Door souplost:
Door A.J.:
Door souplost:
Door A.J.:
Door souplost:
Door De Predikant: Eindelijk weer een keer een OS vermelding in de media, handig voor over 10 jaar als we e.e.a. na willen zoeken.
.
In het 20h journaal niet. De NOS krijgt een bonus van Microsoft om de naam windows alstublieft niet te noemen. Let maar op als er een incident is onder Linux, wordt de naam wel genoemd.
Man, man, man, wat kansloos zeg.
Windows was inderdaad kansloos. Defective by design. We gaan hier meer van horen maar van A.J. mag de voedingsbodem niet worden genoemd. Als er een ziekte uitbreekt willen de mensen ook weten waar en hoe en wie? Maar ja Microsoft he' daar heerst een taboe op bij sommigen.
Alweer zo'n kansloze reactie. Doe toch niet zo onnozel hampel, in de link naar de website van de NOS wordt wel degelijk naar Windows verwezen.

Om dan te stellen dat de NOS een bonus krijgt van Microsoft om de naam Windows niet te noemen is gewoon ronduit kansloos en vooral kinderachtig.
Blijkbaar heb je ook al moeite met lezen. Ik had het over het NOS journaal, daar werd het niet genoemd. Dat bereikt veel meer mensen. Daar ontloopt Microsoft altijd de dans. Een suggestie wekken is ook iets anders dan krijgen. Jij bent ook duidelijk niet op de hoogte wat voor praktijken MS allemaal uithaalt om instanties onder druk te zetten.
Ik heb juist helemaal geen moeite met lezen. Jij begint toch over een zogenaamde bonus die natuurlijk dikke kul is en nergens op slaat.
26-12-2019, 12:12 door Anoniem
Door Anoniem: Security is een investering. Geen kostenpost.
Helaas is dit (net als een hoop andere investeringen in kwaliteit) er een waarvan de resultaten opvallen als je de investering niet doet, maar onzichtbaar blijven als je de investering wel doet. Wat goed loopt valt immers niet op, dat wordt de vanzelfsprekende achtergrond waartegen dingen gebeuren die wel aandacht vragen. Het enige dat blijft opvallen is het geld dat eraan besteed wordt, en dan ziet het er makkelijk uit als een kostenpost waar geen voordeel tegenover staat.
26-12-2019, 12:43 door The FOSS - Bijgewerkt: 26-12-2019, 12:48
Door Erik van Straten: @ Philias: we zijn het eens. Soms laat ik me verleiden om tegenstanders met argumenten te overtuigen, maar het trollisme spat er vanaf met ononderbouwde, mijn stellingen niet weerleggende en soms niet eens terzake doende kreten als "In de praktijk blijkt dat security problemen met Linux sneller en transparanter worden opgelost" en "Gebruik van open source (*) en een goed besturingssysteem (**) lost niet alle problemen op maar wel veel". Ik wens deze mensen veel succes met hun briljante oplossingen - waar de klant niet om vraagt.

Van een professional mag je verwachten dat deze de klant terugkoppeling geeft en alternatieven aandraagt. Niet altijd maar meegaan met de grote massa want 'dat doet immers iedereen en de klant wil het toch zelf'. Dan verandert er niets, dan blijven we met z'n allen closed source software gebruiken en dientengevolge in vendor lock-ins vastzitten (*), dan blijven we - te gek voor woorden maar realiteit - met z'n allen in professionele omgevingen aan consumentenmalware ten prooi vallen (**). Het is wel brood op de plank natuurlijk maar als je zo je geld moet verdienen. Dat Google verhaal nog steeds niet gelezen natuurlijk?
26-12-2019, 19:09 door Anoniem

ik denk dat dit argument herzien moet gaan worden en wellicht sneel naar het land der mythes zal gaan verhuizen:

"Online usage of Linux kernel derivatives (Google systems + GNU/Linux) exceeds that of Windows. This has been true since some time between January and April 2016, according to W3Counter[54] and StatCounter.[55] However, even before that, the figure for all Unix-like OSes, including those from Apple, was higher than that for Windows. "

https://en.wikipedia.org/wiki/Usage_share_of_operating_systems

Die 85% betreft waarschijnlijk alleen de desktop. Als je naar het totale gebruik van Linux kijkt [1] dan is het groter dan Windows. Want servers; mobiele telefoons; set top boxes; embedded toepassingen; supercomputers; visitekaartjes [2]. En nog veel meer die ik vergeten ben.


het punt is dat er meer linux geinstalleerd is op van alles dan dat er windows is. dus de redenering dat er meer malware voor windows is omdat er meer windows op de desktops is, is dus op zijn minst zeer discutabel.

let goed op; ik beargumenteer hier niet dat er geen malware voor unix is, ik merk alleen op dat een veel gebruikt argument in die discussie eerder een afwimpeltje lijkt te zijn dan een echte verklaring voor de enorme discrepantie in hoeveelheid malware.

de redenering wordt helemaal krom als straks iedere windows 10 de WSL actief heeft.

ik denk dat het nu tijd wordt om de alternatieve verklaringen (aangaande de hoeveelheid malware discrepantie) dan de eenvoudige 'want markt aandeel' eens serieuzer te gaan nemen.

als security professional zou je hier niet blind voor moeten zijn en objectief moeten proberen te benaderen, ongeacht welk OS jij nu precies zelf persoonlijk de voorkeur voor geeft om wat voor een (andere) reden dan ook.

is het misschien wel eens zo dat er een verschil in update en patching is in de praktijk? of is het zo dat die windows omgevingen dan vaker door minder goede beheerders en it diensten opgezet en beheerd worden? of is het zo dat het systeemzelf std uit de doos minder veilig ingesteld staat?
26-12-2019, 22:15 door Anoniem
De universiteit weet nog niet wanneer de systemen weer hersteld zijn, zegt de woordvoerder. „We zijn een forensisch it-onderzoek met interne en externe specialisten gestart naar de oorzaak van de problematiek en toekomstbestendige oplossingen. Daar gaat onze eerste aandacht heen.”

Universiteit Maastricht doet aangifte van ‘stevige cyberaanval’

https://www.nrc.nl/nieuws/2019/12/26/universiteit-maastricht-doet-aangifte-van-stevige-cyberaanval-a3985021

Bijna alle Microsoft Windows systemen aan de UM worden gegijzeld. Vooral het e-mailsysteem kan niet worden gebruikt,
27-12-2019, 07:53 door Erik van Straten - Bijgewerkt: 27-12-2019, 07:56
Door Anoniem: het punt is dat er meer linux geinstalleerd is op van alles dan dat er windows is.
Ransomware vereist dat er bestanden en/of systemen zijn die jij en jouw collega's of huisgenoten niet kunnen missen en dat iemand (met voldoende rechten) veel van die bestanden mag wijzigen (of kopiëren en daarna het origineel wissen) en/of systemen onbruikbaar kan maken. Dit is OS-onafhankelijk.

Het begint er vaak mee dat een eindgebruiker een device gebruikt waarop hij/zij zelf uitvoerbare code kan downloaden en uitvoeren. Slimme meters, smart koelkasten, van microcontrollers voorziene waterkokers en andere, whatever OS-gebruikende, devices zijn meestal nutteloos voor dit doel en dus is het onzinnig om ze in de vergelijking te betrekken. Maar alle besturingssystemen voor eindgebruikers die ik ken ondersteunen webbrowsers en e-mail clients waarmee dit mogelijk is.

Makers van op organisaties gerichte ransomware zoeken naar de meest kansrijke oplossing en vragen zich af:
1) Hoe krijg ik mijn malware uitgevoerd op een device met toegang tot andere devices in een organisatie;
2) Hoe compromitteer ik domain controllers;
3) Hoe versleutel ik in een klap zoveel mogelijk data en back-ups daarvan.

Een bewezen rendabele route voor punt 1 is waar mensen sterk interacteren met computers, in de zin van dat ze kunnen kiezen wat ze downloaden (inclusief e-mail bijlagen) en wat ze "openen" of zelf starten. Maar het komt ook voor dat aanvankelijk andere systemen met directe internetconnectiviteit worden gecompromitteerd zoals RDP-servers, routers, firewalls, VPN-concentrators, webservers, JBoss/TomCat/database/ESXi/IPMI/iLO/iDRAC servers etc.

Punt 2 is inderdaad zwaar Microsoft georiënteerd; als je op internet zoekt naar "Linux AD alternative" snap je waarschijnlijk waarom. Maar een ander OS zou ook hier geen fundamentele fix betekenen; het - OS-onafhankelijke - doel is het verkrijgen van zo hoog mogelijke beheerprivileges en/of toegangsrechten tot bestanden en zoveel mogelijk back-ups daarvan.

Punt 3 is OS-onafhankelijk: het gaat om het misbruiken van de in stap 2 verkregen permissies en/of privileges en de wijze waarop back-upprocessen zijn ingericht.

Door Anoniem: als security professional zou je hier niet blind voor moeten zijn
Als ik iets over het hoofd zie hoor/lees ik dat graag, maar ik heb voldoende ervaring met meerdere Linux distro's om te weten dat op desktops en servers Windows vervangen door Linux geen effectief middel tegen ransomware is. En zodra 85% van die systemen Linux draait i.p.v. Windows, jij waarschijnlijk roept dat je met Windows minder risico loopt op ransomware. En dan zou je nog gelijk hebben ook, want de meeste malwaremakers gaan voor laaghangend fruit.
27-12-2019, 08:21 door [Account Verwijderd] - Bijgewerkt: 27-12-2019, 08:24
@ Erik van Straten,

Punt 2 is inderdaad zwaar Microsoft georiënteerd; als je op internet zoekt naar "Linux AD alternative" snap je waarschijnlijk waarom. Maar een ander OS zou ook hier geen fundamentele fix betekenen; het - OS-onafhankelijke - doel is het verkrijgen van zo hoog mogelijke beheerprivileges en/of toegangsrechten tot bestanden en zoveel mogelijk back-ups daarvan.

Ik heb even gewikied op Active Directory [1] en wonder boven wonder vond ik deze link [2] die toevallig in de sectie "See Also" staat. Een Linux georienteerde, zeer waarschijnlijk zeer lichtgewicht versie van AD. Of en hoe het werkt dat weet ik niet maar dit is alleen maar om aan te geven dat ook andere bedrijven bezig zijn met dit soort zaken. Want er staan meer links in de sectie "See Also".

[1] https://en.wikipedia.org/wiki/Active_Directory
[2] https://en.wikipedia.org/wiki/FreeIPA
27-12-2019, 08:34 door [Account Verwijderd]
Door Anoniem: Wat willen jullie nou precies met dat OpenBSD? Is dat serieus inzetbaar als desktop operating system als zelfs Linux
dat niet is? Zo nee, waarom dat dan de hele tijd pushen...

Als je SAMBA op OpenBSD zou draaien om files te serven aan Windows clients, dan zouden die ook gewoon gegijzeld
worden hoor. Daar kan zelfs OpenBSD helemaal niets aan doen!

Wie zegt dat Linux dat niet is? Zeg jij dat? Ik niet. Maar OpenBSD heeft een aantal eigenschappen die het enig in zijn soort maken, te beginnen met het feit dat de oorsprong van OpenBSD in Canada en niet de VS is. En dus ook niet last hebben van bv een Linus Torvalds die nee moet zeggen maar ja moet knikken (of andersom, dat ben ik alweer vergeten). Ten tweede is de mindset van de developers heel anders dan die van Linux. Bij OpenBSD zijn de programmeurs echt toegewijd tot simpele zaken. Bv de gehele Intel crap die begin vorig jaar begon die was al 10 jaar geleden opgelost bij OpenBSD. En de lijst gaat maar door en door. Als je een setup wil, zoek dan naar OpenBSD en XFCE, maar mijn setup is OpenBSD met i3 omdat dit zo snel is en simpel om te begrijpen.
27-12-2019, 09:14 door The FOSS - Bijgewerkt: 27-12-2019, 09:16
Door Erik van Straten:
Door Anoniem: als security professional zou je hier niet blind voor moeten zijn
Als ik iets over het hoofd zie hoor/lees ik dat graag, maar ik heb voldoende ervaring met meerdere Linux distro's om te weten dat op desktops en servers Windows vervangen door Linux geen effectief middel tegen ransomware is. En zodra 85% van die systemen Linux draait i.p.v. Windows, jij waarschijnlijk roept dat je met Windows minder risico loopt op ransomware. En dan zou je nog gelijk hebben ook, want de meeste malwaremakers gaan voor laaghangend fruit.

Dat argument wordt vaak gebruikt maar ik zie het toch anders. Neem bv. Google, zij gebruikt Linux op haar naar schatting 2,5 miljoen servers. Een prime target voor ransomware zou je denken op basis van het 'veelgebruikt platform' argument. De praktijk leert anders.
27-12-2019, 09:46 door The FOSS - Bijgewerkt: 27-12-2019, 10:10
Door Anoniem: Wat willen jullie nou precies met dat OpenBSD? Is dat serieus inzetbaar als desktop operating system als zelfs Linux dat niet is?

Waarom denk je dat Linux niet serieus inzetbaar zou zijn als desktop operating system? Ik (en mijn bedrijf) draai er zelf al jaren op en bv. Google [1] en CERN [2] ook. En talloze andere bedrijven, instanties + overheden [3] én onderwijs [4] wereldwijd. Daar doet een enkel tegenvoorbeeld (zoals München) niets aan af.

[1] https://www.zdnet.com/article/google-moves-to-debian-for-in-house-linux-desktop/
[2] https://www.zdnet.com/article/cern-leaves-microsoft-programs-behind-for-open-source-software/
[3] https://arstechnica.com/information-technology/2009/03/french-police-saves-millions-of-euros-by-adopting-ubuntu/
[4] https://ubuntu.com/blog/every-student-in-the-republic-of-macedonia-to-use-ubuntu-desktops
27-12-2019, 10:14 door Erik van Straten - Bijgewerkt: 27-12-2019, 10:21
Door Onze Predikant:Neem bv. Google, zij gebruikt Linux op haar naar schatting 2,5 miljoen servers. Een prime target voor ransomware zou je denken op basis van het 'veelgebruikt platform' argument.
Grote dataverzamelingen zijn inderdaad het target, maar een grondig beveiligingsbeleid is iets waar malwaremakers de pest aan hebben - vooral als interactieve systemen, gebruikt door mensen de je kunt foppen, ervan gescheiden zijn.

Waarom kom je niet met steekhoudende argumenten die ontkrachten wat ik schrijf en blijf je maar drammen over dat Google niet gehacked wordt OMDAT ze Linux servers gebruiken (en niet omdat ze vakkundige beveiligers in dienst hebben)? En waarom negeer je het als ik schrijf dat Linux-based Synology, QNAP etc. NASsen ook werden versleuteld als de beheerinterface vanaf internet bereikbaar was? Hoeveel Linux draaiende routers zijn er niet gehacked via CSRF-exploits?

Aanvankelijk was Google nog eerlijk over ChromeOS (https://www.security.nl/posting/32439/Google%3A+virusvrije+laptop+bestaat+niet+(Interview)) maar nu zie ik TV-reclame waarin hun marketeers doen alsof er nooit malware zal verschijnen voor zo'n device (terwijl het Google keer op keer niet lukt om hun Play Store malwarevrij te houden). Apple riep dat aanvankelijk ook over MacOS, maar dat klopt aantoonbaar allang niet meer.

Dit was mijn laatste reactie aan jou (of hoe jouw pseudoniem na vandaag mag luiden) en vergelijkbaar drammende anoniemen. Zoek het uit met jouw gelijk, rij naar Maastricht en ga ze daar vertellen dat Linux de oplossing is van alles. Dan ga ik weer verder met serieus risicoverlagende beveiliging.
27-12-2019, 10:37 door The FOSS - Bijgewerkt: 27-12-2019, 10:50
Door Erik van Straten:
Door Onze Predikant:Neem bv. Google, zij gebruikt Linux op haar naar schatting 2,5 miljoen servers. Een prime target voor ransomware zou je denken op basis van het 'veelgebruikt platform' argument.
Grote dataverzamelingen zijn inderdaad het target, maar een grondig beveiligingsbeleid is iets waar malwaremakers de pest aan hebben - vooral als interactieve systemen, gebruikt door mensen de je kunt foppen, ervan gescheiden zijn.

Dat soort dingen is onafhankelijk van het gebruikte besturingssysteem.

Door Erik van Straten: Waarom kom je niet met steekhoudende argumenten die ontkrachten wat ik schrijf en blijf je maar drammen over dat Google niet gehacked wordt OMDAT ze Linux servers gebruiken (en niet omdat ze vakkundige beveiligers in dienst hebben)?

Natuurlijk omdat die vakkundige beveiligers hebben besloten om Linux te gebruiken voor hun systemen.

Door Erik van Straten: En waarom negeer je het als ik schrijf dat Linux-based Synology, QNAP etc. NASsen ook werden versleuteld als de beheerinterface vanaf internet bereikbaar was? Hoeveel Linux draaiende routers zijn er niet gehacked via CSRF-exploits?

Had ik niet eens gezien. Beheerinterface vanaf internet bereikbaar? Routers die ten prooi vallen aan CSRF-exploits? Schrijf je dat serieus aan Linux toe? Klinkt eerder als slecht beheer (default of ontbrekend password) of web applicatie (PHP) problemen. Voor je het weet begin je nog over IoT en Linux...

Door Erik van Straten: Aanvankelijk was Google nog eerlijk ovet ChromeOS (https://www.security.nl/posting/32439/Google%3A+virusvrije+laptop+bestaat+niet+(Interview)) maar nu zie ik TV-reclame waarin hun marketeers doen alsof er nooit malware zal verschijnen voor zo'n device (terwijl het Google keer op keer niet lukt om hun Play Store malwarevrij te houden). Apple riep dat aanvankelijk ook over MacOS, maar dat klopt aantoonbaar allang niet meer.

De software apps in de play store hebben natuurlijk niets te maken met de veiligheid van ChromeOS zelf. Weer wordt het onderscheid tussen besturingssysteem en applicatiesoftware niet onderkend.

Door Erik van Straten: Dit was mijn laatste reactie aan jou (of hoe jouw pseudoniem na vandaag mag luiden [ik heb gekozen voor De Evangelist om De Predikant niet teveel in de wielen te rijden]) en vergelijkbaar drammende anoniemen. Zoek het uit met jouw gelijk, rij naar Maastricht en ga ze daar vertellen dat Linux de oplossing is van alles.

Uitfaseren van het closed source vendor lock-in Windows ten faveure van het open source Linux zou een grote verbetering zijn. Maar dat weten ze zelf ook (al lang).

Door Erik van Straten: Dan ga ik weer verder met serieus risicoverlagende beveiliging.

Doe je best...
27-12-2019, 11:36 door Anoniem
Door donderslag:
Door Anoniem: Wat willen jullie nou precies met dat OpenBSD? Is dat serieus inzetbaar als desktop operating system als zelfs Linux
dat niet is? Zo nee, waarom dat dan de hele tijd pushen...

Als je SAMBA op OpenBSD zou draaien om files te serven aan Windows clients, dan zouden die ook gewoon gegijzeld
worden hoor. Daar kan zelfs OpenBSD helemaal niets aan doen!

Wie zegt dat Linux dat niet is? Zeg jij dat? Ik niet.

Nee ok dan is het duidelijk! Een leunstoeldeskundige...
27-12-2019, 12:17 door Briolet
Door De Evangelist:
Door Erik van Straten: En waarom negeer je het als ik schrijf dat Linux-based Synology, QNAP etc. NASsen ook werden versleuteld als de beheerinterface vanaf internet bereikbaar was? …

Had ik niet eens gezien. Beheerinterface vanaf internet bereikbaar? …

Bij de Synology modellen lag dat o.a. aan de applicatie Docker die programmas root rechten geeft. Als je dan een buggy applicatie in docker installeert, is je nas ook zo besmet. En voor Docker bestaat veel amateuristische geschreven software.
27-12-2019, 13:00 door Anoniem
Door FlipTheBird4Karma:
Door bollie:
Ik heb de reacties op Tweakers van ditzelfde nieuws-item met grote belangstelling gelezen. De opmerkingen daar zijn opbouwend en komen op mij veel intelligenter over dan dit gezeur.

Het is jouw keuze om hier mee te zeuren.

Psst... Check je nickname eens. En bekijk dan je reactie nog eens.

Door donderslag: OpenBSD gebruiken jongens. Wanneer zullen jullie het eens leren?
Prachtig OS, ik ben er ooit mee begonnen. Maar in gebruikers vriendelijkheid, loop het zwaar achter. Idem voor drivers en eigenlijk de complete ondersteuning. Bijna geen enkele leveranciers ondersteund het voor zijn support.

Je hebt dus een heel veilig OS, je kunt er alleen niet zoveel mee. Niet echt een optie dus voor bijna iedere business case.

Door De Evangelist:
Door Erik van Straten: Switchen van OS is m.i. geen oplossing; ik denk dat er iets fundamenteel moet veranderen aan hoe systemen out-of-the box andere systemen vertrouwen.

Google met haar - naar schatting - 2,5 miljoen (Linux) servers heeft daar - noodgedwongen door de grote schaal - goed over nagedacht: https://cloud.google.com/security/infrastructure/design/.
Je wilt dus een zwaar IT bedrijf vergelijken met een universiteit? Volgens mij mis je dan een "paar" puntjes in je gedachte om deze vergelijking te maken. Maar een paar....

Door De Evangelist:
Door Erik van Straten: @ Philias: we zijn het eens. Soms laat ik me verleiden om tegenstanders met argumenten te overtuigen, maar het trollisme spat er vanaf met ononderbouwde, mijn stellingen niet weerleggende en soms niet eens terzake doende kreten als "In de praktijk blijkt dat security problemen met Linux sneller en transparanter worden opgelost" en "Gebruik van open source (*) en een goed besturingssysteem (**) lost niet alle problemen op maar wel veel". Ik wens deze mensen veel succes met hun briljante oplossingen - waar de klant niet om vraagt.

Van een professional mag je verwachten dat deze de klant terugkoppeling geeft en alternatieven aandraagt. Niet altijd maar meegaan met de grote massa want 'dat doet immers iedereen en de klant wil het toch zelf'. Dan verandert er niets, dan blijven we met z'n allen closed source software gebruiken en dientengevolge in vendor lock-ins vastzitten (*), dan blijven we - te gek voor woorden maar realiteit - met z'n allen in professionele omgevingen aan consumentenmalware ten prooi vallen (**). Het is wel brood op de plank natuurlijk maar als je zo je geld moet verdienen. Dat Google verhaal nog steeds niet gelezen natuurlijk?
Klaverblad reclame wel eens gezien?

Je kunt wel een advies geven, maar als de klant zijn complete applicatie landschap Windows als desktop nodig heeft en jij geeft een advies om dit te veranderen. Sorry maar hoeveel on-professionaliteit wil je uitstralen? Je hebt dan namelijk geen enkel idee, wat je klant vraagt of nodig heeft.
Je huidige (en eigenlijk al je topics) laat dit eigenlijk ook exact zien. Je hebt geen idee wat de meeste klanten nodig hebben. Je post verwoord dit weer prachtig.
27-12-2019, 13:12 door Anoniem
Door De Evangelist:
Door Erik van Straten:
Door Onze Predikant:Neem bv. Google, zij gebruikt Linux op haar naar schatting 2,5 miljoen servers. Een prime target voor ransomware zou je denken op basis van het 'veelgebruikt platform' argument.
Grote dataverzamelingen zijn inderdaad het target, maar een grondig beveiligingsbeleid is iets waar malwaremakers de pest aan hebben - vooral als interactieve systemen, gebruikt door mensen de je kunt foppen, ervan gescheiden zijn.

Dat soort dingen is onafhankelijk van het gebruikte besturingssysteem.

Door Erik van Straten: Waarom kom je niet met steekhoudende argumenten die ontkrachten wat ik schrijf en blijf je maar drammen over dat Google niet gehacked wordt OMDAT ze Linux servers gebruiken (en niet omdat ze vakkundige beveiligers in dienst hebben)?

Natuurlijk omdat die vakkundige beveiligers hebben besloten om Linux te gebruiken voor hun systemen.
Nee omdat ze hun architectuur en vooral hun applicatie landschap goed voor elkaar hebben. Linux bied daarvoor een groot voordeel. Maar dat is maar een radertje in het complete landschap. Uiteindelijk valt of staat het me je applicaties.

Daar valt of staat het allemaal mee.

Er zijn ook voldoende Linux servers die gewoon gehacked zijn. Bijna alle hacked websites draaien op Linux. Alle grote datalekken komen van..... juist Linux.

Door Erik van Straten: En waarom negeer je het als ik schrijf dat Linux-based Synology, QNAP etc. NASsen ook werden versleuteld als de beheerinterface vanaf internet bereikbaar was? Hoeveel Linux draaiende routers zijn er niet gehacked via CSRF-exploits?

Had ik niet eens gezien. Beheerinterface vanaf internet bereikbaar? Routers die ten prooi vallen aan CSRF-exploits? Schrijf je dat serieus aan Linux toe? Klinkt eerder als slecht beheer (default of ontbrekend password) of web applicatie (PHP) problemen. Voor je het weet begin je nog over IoT en Linux...
Maar heeft wel met elkaar te maken. Je haalt nu je eigen standpunt onderuit. Alles valt of staat met de Applicaties. Welk OS gebruikt wordt, is maar een (klein) onderdeel van de stack.

Door Erik van Straten: Aanvankelijk was Google nog eerlijk ovet ChromeOS (https://www.security.nl/posting/32439/Google%3A+virusvrije+laptop+bestaat+niet+(Interview)) maar nu zie ik TV-reclame waarin hun marketeers doen alsof er nooit malware zal verschijnen voor zo'n device (terwijl het Google keer op keer niet lukt om hun Play Store malwarevrij te houden). Apple riep dat aanvankelijk ook over MacOS, maar dat klopt aantoonbaar allang niet meer.

De software apps in de play store hebben natuurlijk niets te maken met de veiligheid van ChromeOS zelf. Weer wordt het onderscheid tussen besturingssysteem en applicatiesoftware niet onderkend.
Windows is ook maar alleen een besturingssysteem met daarop diverse applicaties. Maar dat zal je wel weer anders zien.

Door Erik van Straten: Dit was mijn laatste reactie aan jou (of hoe jouw pseudoniem na vandaag mag luiden [ik heb gekozen voor De Evangelist om De Predikant niet teveel in de wielen te rijden]) en vergelijkbaar drammende anoniemen. Zoek het uit met jouw gelijk, rij naar Maastricht en ga ze daar vertellen dat Linux de oplossing is van alles.

Uitfaseren van het closed source vendor lock-in Windows ten faveure van het open source Linux zou een grote verbetering zijn. Maar dat weten ze zelf ook (al lang).
Amen.... Als dus onze predikanten. Geloof heeft de wereld alleen nog nooit beter gemaakt. Ervaringen uit het verleden......
Predikanten preken alleen voor hun eigen geloof. Dat de wereld er heel anders uitziet en er niets mee heeft of kan, is een maar een kleinigheidje.

De onderbouwing valt altijd zo tegen bij predikanten. Ook zo'n Kleinigheidje....

Maar preken kunnen ze als de beste. Hoop geschreeuw naar hun volgelingen, maar de rest zit er helemaal niet op te wacht.
27-12-2019, 14:28 door Anoniem
Door Erik van Straten:
Door Anoniem: het punt is dat er meer linux geinstalleerd is op van alles dan dat er windows is.
Ransomware vereist dat er bestanden en/of systemen zijn die jij en jouw collega's of huisgenoten niet kunnen missen en dat iemand (met voldoende rechten) veel van die bestanden mag wijzigen (of kopiëren en daarna het origineel wissen) en/of systemen onbruikbaar kan maken. Dit is OS-onafhankelijk.

Het begint er vaak mee dat een eindgebruiker een device gebruikt waarop hij/zij zelf uitvoerbare code kan downloaden en uitvoeren. Slimme meters, smart koelkasten, van microcontrollers voorziene waterkokers en andere, whatever OS-gebruikende, devices zijn meestal nutteloos voor dit doel en dus is het onzinnig om ze in de vergelijking te betrekken. Maar alle besturingssystemen voor eindgebruikers die ik ken ondersteunen webbrowsers en e-mail clients waarmee dit mogelijk is.

Makers van op organisaties gerichte ransomware zoeken naar de meest kansrijke oplossing en vragen zich af:
1) Hoe krijg ik mijn malware uitgevoerd op een device met toegang tot andere devices in een organisatie;
2) Hoe compromitteer ik domain controllers;
3) Hoe versleutel ik in een klap zoveel mogelijk data en back-ups daarvan.

Een bewezen rendabele route voor punt 1 is waar mensen sterk interacteren met computers, in de zin van dat ze kunnen kiezen wat ze downloaden (inclusief e-mail bijlagen) en wat ze "openen" of zelf starten. Maar het komt ook voor dat aanvankelijk andere systemen met directe internetconnectiviteit worden gecompromitteerd zoals RDP-servers, routers, firewalls, VPN-concentrators, webservers, JBoss/TomCat/database/ESXi/IPMI/iLO/iDRAC servers etc.

Punt 2 is inderdaad zwaar Microsoft georiënteerd; als je op internet zoekt naar "Linux AD alternative" snap je waarschijnlijk waarom. Maar een ander OS zou ook hier geen fundamentele fix betekenen; het - OS-onafhankelijke - doel is het verkrijgen van zo hoog mogelijke beheerprivileges en/of toegangsrechten tot bestanden en zoveel mogelijk back-ups daarvan.

Punt 3 is OS-onafhankelijk: het gaat om het misbruiken van de in stap 2 verkregen permissies en/of privileges en de wijze waarop back-upprocessen zijn ingericht.

Door Anoniem: als security professional zou je hier niet blind voor moeten zijn
Als ik iets over het hoofd zie hoor/lees ik dat graag, maar ik heb voldoende ervaring met meerdere Linux distro's om te weten dat op desktops en servers Windows vervangen door Linux geen effectief middel tegen ransomware is. En zodra 85% van die systemen Linux draait i.p.v. Windows, jij waarschijnlijk roept dat je met Windows minder risico loopt op ransomware. En dan zou je nog gelijk hebben ook, want de meeste malwaremakers gaan voor laaghangend fruit.

een heel verhaal, maar niets over mijn weerlegging van het vaak gebruikte argument dat malware voornamlijk op windows voorkomt ivm marktaandeel (op desktops).

ik heb ook ervaring met windows en linux en in mijn ervaring heb ik minder werk om een grote linux omgeving al 20j malware en virus vrij te houden en daarbij up to date te houden.

het maakt mij niet uit wat een ander wil gebruiken, daar kunnen meerdere redenen voor zijn, maar ik wil wel eens een eerlijk antwoord hebben dat niet zo eenvoudig te weerleggen is waarom er zo veel meer schrikbarend veel malware is voor windows dan welk ander systeem dan ook. marktaandeel kan (objectief gezien) niet de verklaring zijn.
27-12-2019, 15:21 door Anoniem
Ik wil wel eens een poging wagen, anoniem van 14:28. Zeg maar wat je ervan denkt.

Het eerlijke antwoord is eenvoudig en duidelijk, omdat Windows zelf malcoded is
(dus in feite uit aaneengeregen malware bestaat).

Windows heeft het groots mogelijke openstaande beveiligingsraam,
daarom heet het waarschijnlijk ook Windows.
So Windows has by far the largest insecurity Window.
De beveiligingsramen staan dus echt open bij Windows

Toen Dos-Windows het net opging was het er nog niet klaar voor net als JavaScript nog niet klaar was voor gebruik met HTML. Alleen Brendan Eich gaf dat laatste toe. MS Windows heeft nog nooit iets in deze zin toegegeven.

Daarnaast heeft een aantal zeer onveilige wat ze daar "features" noemen, denk aan autorun, dubbele extensies, die later uitvoerbaar blijken, maar niet iop het eerste oog. Macro onveiligheid etc. etc.

Daarnaast zijn er ook nog een helemaal gebruikers met onveilige niet geupdate Windows systemen.
Nu is het nog Windows, straks komt er ook een heleboel onveiligheid op Google Android.
Mark my words,

luntrus
27-12-2019, 16:07 door The FOSS - Bijgewerkt: 27-12-2019, 16:10
Door Anoniem: ... het maakt mij niet uit wat een ander wil gebruiken, daar kunnen meerdere redenen voor zijn, maar ik wil wel eens een eerlijk antwoord hebben dat niet zo eenvoudig te weerleggen is waarom er zo veel meer schrikbarend veel malware is voor windows dan welk ander systeem dan ook. marktaandeel kan (objectief gezien) niet de verklaring zijn.

Is het ook niet. IMHO is de verklaring te zoeken bij een brakke softwarearchitectuur, die om redenen van backward compatibility niet verbeterd kan worden. En het is closed source, waardoor men onder de motorkap vrolijk kan doorknoeien met spaghetticodeoplossingen zonder dat er een haan naar kraait. Elke fix voor een probleem laat tientallen andere problemen ontstaan en het gaat steeds meer tijd en geld kosten om in de lucht te houden. Maar closed source, dus wat niet weet wat de gebruiker niet deert. Of toch wel, gezien alle ellende met mal- en ransomware?
27-12-2019, 16:47 door Erik van Straten - Bijgewerkt: 27-12-2019, 16:53
Door Anoniem: het maakt mij niet uit wat een ander wil gebruiken, daar kunnen meerdere redenen voor zijn, maar ik wil wel eens een eerlijk antwoord hebben dat niet zo eenvoudig te weerleggen is waarom er zo veel meer schrikbarend veel malware is voor windows dan welk ander systeem dan ook. marktaandeel kan (objectief gezien) niet de verklaring zijn.
Marktaandeel van kwetsbare systeem+gebruiker-combinaties is dat wel.

Loop eens binnen bij een willekeurig bedrijf, ziekenhuis, gemeente of whatever organisatievorm, en kijk van welke leverancier (hint: uit Redmond) administratieve medewerkers (personeelzaken, financiën, ontvangstbalie, magazijn, marketing, lijnmanagement etc.) office-software (inclusief e-mail client en Sharepoint) en besturingssysteem zij gebruiken.

Afwijkingen daarvan vind je vooral bij software-ontwikkelaars, systeembeheerders en promovendi/studenten die goede of betere alternatieven van Windows software hebben voor het doen van onderzoek en schrijven van wetenschappelijke publicaties. Maar ook in die cateroriën vind je veel mensen die nauwelijks tot niets aan beveiliging doen en geen (of veel te weinig) back-ups maken - en daarmee wegkomen omdat ze hun systemen niet door anderen willen laten beheren. Iets dat lang niet altijd onterecht is; voor ransomware volstaat één naïeve systeembeheerder in een hele kudde van het voorzichtige type, die bijvoorbeeld met domain admin rechten inlogt op een systeem van een klagende gebruiker om te kijken wat er aan de hand is - iets wat zomaar in Maastricht gebeurd kan zijn.

Ransomware is zo gevaarlijk omdat het profiteert van gebruiksgemak (bedoeld voor zowel gebruikers als beheerders, AD is m.i. het voorbeeld van gebruiksgemak voor beheerders door het centraliseren van beheertaken en- gegevens) en is daarom vooral succesvol op homogene omgevingen. Dus ja, als alleen jij OpenBSD, AmigaOS, VMS, Solaris of HP-UX of zelfs WfW311 of MSDOS draait, is de kans veel kleiner dat jouw PC slachtoffer wordt. Maar dan zul jij zelf jouw PC moeten beheren, iets wat maar voor heel weinig werkplekken acceptabel gevonden wordt (tenzij je betaald wordt om dat soort systemen te beheren of er software voor te ontwikkelen).

In mijn eerdere bijdragen hierboven schreef ik al waarom IoT systemen en deels servers nauwelijks als aanvalsvector worden gebruikt, dat ga ik niet herhalen; de plek waar gebruikers en beheerders met systemen interacteren is nou eenmaal een heel zwakke. Denk maar eens aan het aantal Linux-based elasticsearch databases dat onbedoeld vanaf internet toegankelijk is - maar daarover brullen de evangelisten dan onmiddellijk dat dit geen Linux issue is. Waarom het dan wel een Microsoft issue is als Windows-beheerders stom omgaan met wachtwoorden, of een gebruiker een bestand met een kwaadaardige macro opent (en activeert) in een office pakket, gemaakt door Microsoft i.p.v. een concurrent, kan of wil niemand mij uitleggen - anders dan dat de aantallen installaties hierbij de grootste rol spelen.
27-12-2019, 17:11 door Anoniem
Door souplost: Windows blijkt weer de grote gelegenheidsverschaffer te zijn. De ander systemen die niet besmet zijn zijn o.a. SUSE Linux Enterprise en Ubuntu LTS)
Op het moment dat Suse Linux Enterprise en Ubuntu de meest gebruikte besturingssystemen ter aarde worden dan zullen zei de grootste gelegenheids verschaffers worden.
27-12-2019, 17:56 door Anoniem
"Marktaandeel van kwetsbare systeem+gebruiker-combinaties is dat wel."

nogmaals;

marktaandeel laat zien dat er meer linux/unix is dan windows en meer gewone mensen gebruiken online unix/linux dan windows:

"Online usage of Linux kernel derivatives (Google systems + GNU/Linux) exceeds that of Windows. This has been true since some time between January and April 2016, according to W3Counter[54] and StatCounter.[55] However, even before that, the figure for all Unix-like OSes, including those from Apple, was higher than that for Windows. "

https://en.wikipedia.org/wiki/Usage_share_of_operating_systems

toch is aandeel malware voor windows vele male hoger en effectiever.

laten we eens stoppen met cirkel redenaties die vanuit een onjuist startpunt gevoerd worden.
27-12-2019, 18:46 door The FOSS
Door Erik van Straten: In mijn eerdere bijdragen hierboven schreef ik al waarom IoT systemen en deels servers nauwelijks als aanvalsvector worden gebruikt, dat ga ik niet herhalen; de plek waar gebruikers en beheerders met systemen interacteren is nou eenmaal een heel zwakke. Denk maar eens aan het aantal Linux-based elasticsearch databases dat onbedoeld vanaf internet toegankelijk is - maar daarover brullen de evangelisten dan onmiddellijk dat dit geen Linux issue is.

Slecht beheer is inderdaad geen Linux issue.

Door Erik van Straten:Waarom het dan wel een Microsoft issue is als Windows-beheerders stom omgaan met wachtwoorden,

Slecht beheer is inderdaad geen Windows (Microsoft) issue.

Door Erik van Straten: of een gebruiker een bestand met een kwaadaardige macro opent (en activeert) in een office pakket, gemaakt door Microsoft i.p.v. een concurrent, kan of wil niemand mij uitleggen - anders dan dat de aantallen installaties hierbij de grootste rol spelen.

Dat office pakket is door Microsoft gemaakt en zwaktes daarin, en in het onderliggende Windows, die grote schade kunnen veroorzaken zou ik wel een Microsoft issue willen noemen.
28-12-2019, 11:35 door Anoniem
Door Anoniem: "Marktaandeel van kwetsbare systeem+gebruiker-combinaties is dat wel."

nogmaals;

marktaandeel laat zien dat er meer linux/unix is dan windows en meer gewone mensen gebruiken online unix/linux dan windows:

"Online usage of Linux kernel derivatives (Google systems + GNU/Linux) exceeds that of Windows. This has been true since some time between January and April 2016, according to W3Counter[54] and StatCounter.[55] However, even before that, the figure for all Unix-like OSes, including those from Apple, was higher than that for Windows. "

https://en.wikipedia.org/wiki/Usage_share_of_operating_systems

toch is aandeel malware voor windows vele male hoger en effectiever.

laten we eens stoppen met cirkel redenaties die vanuit een onjuist startpunt gevoerd worden.
Als je 2019 bekijkt, dit er maar klein verschil tussen. Waarbij je niet moet vergeten dat heel veel desktops gewoon Windows draaien en gebruik worden door gebruikers die gewoon klikken op wat ze voorgeschoteld krijgen en men veel meer Email binnen krijgt en veel meer toegang heeft tot "data" wat het Interessant maakt voor malware. Op een Linux systeem zitten meestal meer kundige gebruikers te werken, en op een telefoon staat veel minder data en is de spyware meel actief is. Maar op telefoons moet je ook veel meer moeite doen om een malware actief te maken.

Maar Windows heeft inderdaad wel de meeste malware.
Net zoals Linux de meeste hacked websites heeft.
Net zoals Linux de meeste datalekken op zijn naam heeft staan.
En hoe zit het met IOT ook al weer?
28-12-2019, 13:49 door Anoniem
"Als je 2019 bekijkt, dit er maar klein verschil tussen. Waarbij je niet moet vergeten dat heel veel desktops gewoon Windows draaien en gebruik worden door gebruikers die gewoon klikken op wat ze voorgeschoteld krijgen en men veel meer Email binnen krijgt en veel meer toegang heeft tot "data" wat het Interessant maakt voor malware. Op een Linux systeem zitten meestal meer kundige gebruikers te werken, en op een telefoon staat veel minder data en is de spyware meel actief is. Maar op telefoons moet je ook veel meer moeite doen om een malware actief te maken. "

bij mij op werk zijn alle gebruikers geen root op linux en kunnen gewoon klikkerdieklik hun emails doen, data genereren en en verwerken etc etc. etc. mijn ouders werken op linux en mijn vrouw als a-technisch persoon werkt op linux. geen van allen zijn it specialisten oid. wel is hun een linux variant voorgeschoteld door mij die 20j RHCE ervaring heeft. maargoed, bij andere mensen met andere OSes worden de laptops en PCs ook door kundigen voorgeinstalleerd.

wat ik hiermee wil aangeven, is niet dat linux geen malware problemen zou kunnen hebben, maar de noob gebruiker redenering die je hierboven geeft, is (net als markt aandeel) niet een juiste verklaring.
28-12-2019, 13:52 door Anoniem
"Als je 2019 bekijkt, dit er maar klein verschil tussen."

maar dat is in tegenspraak met

"Online usage of Linux kernel derivatives (Google systems + GNU/Linux) exceeds that of Windows. This has been true since some time between January and April 2016, according to W3Counter[54] and StatCounter.[55] However, even before that, the figure for all Unix-like OSes, including those from Apple, was higher than that for Windows. "

toch ?
01-01-2020, 15:09 door Anoniem
Door Erik van Straten:
Door Anoniem: Ik neem aan dat Maastricht toch wel een virusscanner draait? Is deze variant opzettelijk aangepast om AV software detectie te omzeilen?
Zijn er nog steeds mensen (die notabene security.nl bezoeken) die de sprookjes geloven dat er virusscanners bestaan die 100% van de "in-the-wild" malware detecteren en stoppen?

Door Anoniem (Eminus): Tenzij je natuurlijk een Sophos InterceptX draait die je niet uit KAN zetten; admin of niet.
Ook dat is iets dat fabrikanten je graag willen laten geloven. Het is hooguit lastig, maar nooit onmogelijk. Daarbij is er al malware gesignaleerd die Windows naar "safe mode" (what's in a name) reboot om virusscanners e d. uit te zetten (https://www.bleepingcomputer.com/news/security/snatch-ransomware-reboots-to-windows-safe-mode-to-bypass-av-tools/). En het voorkomen dat nieuwe definities kunnen worden opgehaald (nodig omdat initiële detectie faalde) is vaak helemaal een peuleschil. Zodra malware SYSTEM privileges weet te verkrijgen, kun je het geluk hebben dat de makers van die malware niet alle relevante trucs gebruiken om heer en meester te zijn -en blijven- op jouw systeem, maar daar zou ik maar niet op rekenen.

Goed stukje Erik en je hebt inderdaad gelijk. Februari komt er een release van InterceptX die ALTIJD de services laat draaien; safe mode of niet. Overigens zijn er in de wandelgangen al registry settings te krijgen die dit doen maar deze zijn in Alpha (getest en werken) Overigens was inderdaad die safemodes een aardig streept door mijn rekening. Maar laten we reëel zijn dat is het van geen enkel product; dat betekent dat mijn vertrouwen in IntercepX nog steeds groter is dan de rest.

Ik heb nog geen middel gevonden om Sophos interceptX te disablen als tamper control + 2FA aanstaat. Hoe dan ook ik pretendeer niet dat ik slimmer ben dan de rest; alleen dat ik het nog niet gevonden heb.

Eminus
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.