image

Waarom firewalls niet altijd genoeg zijn

maandag 15 maart 2004, 10:29 door Redactie, 9 reacties

Het verdedigen van het bedrijfsnetwerk of andere belangrijke systemen is voor veel bedrijven een moeilijke opgave. Grote sommen geld worden aan firewalls en andere IPS/IDS oplossingen uitgegeven. Bedrijven vergeten echter dat oplichters en criminele hackers vaak getalenteerde mensen zijn, die van social engineering gebruikmaken om toegang tot bedrijfsnetwerken te krijgen. "Social-engineering aanvallen" vormen dan ook een echte dreiging en waren tijdens de RSA conferentie van dit jaar een hot topic. Dit artikel kijkt hoe social engineering in zijn werk gaat en geeft tevens tien tips om te voorkomen dat aanvallers van het vertrouwen en de vriendelijkheid van anderen misbruik kunnen maken.

Reacties (9)
15-03-2004, 12:02 door Anoniem
Het USB ethernet modem van KPN heeft een standard ingestelde Firewall.
Ik vraag mij nu af of dit voldoende veiligheid biedt.
15-03-2004, 12:47 door Anoniem
Door Anoniem
Het USB ethernet modem van KPN heeft een standard ingestelde
Firewall.
Ik vraag mij nu af of dit voldoende veiligheid biedt.

Deze modem is over het algemeen bestemd voor de kleine/thuis
gebruiker. Een cracker zal niet de moeite nemen zo'n ding te
cracken met als doel belangrijke bedrijfsgevoelige gegevens
te gaan opsporen. M.a.w. zo'n firewall zal over het algemeen
voldoende beveiliging moeten bieden voor de consument.

Echter de tonnen die besteedt worden aan firewalls en IDS
zijn gebaseerd op complexe structuren en netwerken. Daar
ligt ook vaak de uitdaging voor de gemiddelde blackhat, iets
dat goed beveiligd is, heeft meestal ook iets te beveiligen
lijkt me.

De systemen die thuis gecrackt worden zijn vaak doelwit van
script-kiddies die niet eens weten wat er gebeurd wanneer ze
hun geautomatiseerde proces starten. En het zal hun vaak
worst wezen of ze een thuissysteem aan hun park toevoegen of
een netwerk van een bedrijf.
15-03-2004, 13:02 door Anoniem
Waar ik tegenwoordig aan moet denken bij "social
engineering" is de Koude Oorlog. Die bestaat nu niet meer,
maar men droomde vroeger weg bij verhalen van bijv. James
Bond enz. het spioneren en het vergaren/beveiligen van
informatie. Spionnen dus.

Je moet nu dus bijna gaan denken als een spion in de
tactieken die bij social engineering komen kijken. Zoals het
artikel verteld, staat niet iedereen stil bij wat hij/zij
eigenlijk aan waarde verteld.

Een spion weet dondersgoed welke informatie belangrijk is of
kan zijn. Door nauwlettend alle gaten te dichten waar
"zomaar" informatie kan ontsnappen scheelt dat een stuk voor
de security officer denk ik. En dat is niet alleen in het
netwerk, maar vooral bij de mensen die dicht bij de
informatie staan. Je krijgt het "hun-tegen-ons" idee, de
communisten van het informatietijdperk zeg maar.

En met hun bedoel ik dus mensen die normaliter niet over de
informatie mogen beschikken, dat is dus niet enkel buiten
het bedrijf maar ook over de verschillende afdelingen. Want
ook daar schort het nog wel eens aan lijkt me, dat een
onbevoegde afdeling of uitzendkracht zomaar via het netwerk
bij bepaalde gegevens kan komen. En ik spreek uit
ervaring.......

Dus ik denk dat de metafoor van spionnen niet zo gek is, om
vanuit die gedachte beter te kijken en te letten op hoe
informatie beschikbaar is, niet enkel via de kant van de
computer maar misschien wel op kladblaadjes die in de trein
worden achtergelaten. Paranoide? Ja. Maar liever dat dan
achteloos en ontwetend naief blijven.
15-03-2004, 13:35 door Anoniem
Door Anoniem
Door Anoniem
Het USB ethernet modem van KPN heeft een standard ingestelde
Firewall.
Ik vraag mij nu af of dit voldoende veiligheid biedt.

Deze modem is over het algemeen bestemd voor de kleine/thuis
gebruiker. Een cracker zal niet de moeite nemen zo'n ding te
cracken met als doel belangrijke bedrijfsgevoelige gegevens
te gaan opsporen. M.a.w. zo'n firewall zal over het algemeen
voldoende beveiliging moeten bieden voor de consument.

Echter de tonnen die besteedt worden aan firewalls en IDS
zijn gebaseerd op complexe structuren en netwerken. Daar
ligt ook vaak de uitdaging voor de gemiddelde blackhat, iets
dat goed beveiligd is, heeft meestal ook iets te beveiligen
lijkt me.

De systemen die thuis gecrackt worden zijn vaak doelwit van
script-kiddies die niet eens weten wat er gebeurd wanneer ze
hun geautomatiseerde proces starten. En het zal hun vaak
worst wezen of ze een thuissysteem aan hun park toevoegen of
een netwerk van een bedrijf.

De vraag is eerst waartegen je jezelf wenst te beveiligen. Ik zou in ieder geval
iets van ZoneAlarm installeren omdat je daar op applicatieniveau kunt zien
en instellen wat er wel en niet mag. Je houdt daarmee zelf de controle over
de toegang tot je systeem. Ik weet overigens niet in hoeverre je de FW van
KPN kunt instellen....
15-03-2004, 15:20 door Anoniem
Is het soms een Alcatel geval? Google dan even om het ding om te bouwen.
(software matig dan).
16-03-2004, 17:30 door Jeroen de Graaf
Naast de Social-engineering aanvallen leeft er vaak de misvatting dat een
firewall alle poorten dichtgooid. Indien dit zo was, dan zou je niet meer
kunnen internetten. Veel hackers maken gebruik van bugs in software. Deze
software maakt gebruik van vaak een default poort welke dan ook open staat.

Neem als voorbeeld webservers. Standaar openen die port 80. Indien je deze
poort laat blokkeren door je firewall dan is de webserver van buitenaf niet
meer benaderbaar. M.a.w. deze moet dus wel open staan.
16-03-2004, 22:19 door Rene V
Hackers moeten dan wel eerst kunnen zien dat er poorten open
staan. Indien een gode fw stealth is, is je computer (in
principe) onzichtbaar en lijkt het voor de hacker alsof deze
niet eens aanstaat. Vervolgens is er dan ook nog de outbound
protectie indien een hacker toch onverhoops op je systeem is
binnengedrongen. Neem bijv. de Leaktest zoals deze te vinden
is op www.grc.com, met deze tool kun je testen of je tegen
dat soort aanvallen beschermd bent. Natuurlijk is een
softwarematige fw nooit helemaal 100 % te vertrouwen maar je
hoeft met een goede fw en een aantal goeie trojanscanners en
trojanmonitoren niet snel bang te zijn als thuisgebruiker.
17-03-2004, 09:20 door Anoniem
Voor thuisgebruikers is deze router-beveiliging wellicht voldoende maar
bedrijven (klein of groot) gaan hier al lang niet meer voor. Firewalls zijn
standaard. Intrusion prevention / application layered security geintegreerd in
Firewall appliances zijn in opkomst.
WatchGuard heeft een aantal goede white-papers over integrated security
(o.a. Intrusion Prevention en Proxies) die je kunt downloaden:
http://www.watchguard.com/infocenter/whitepapers.asp
05-12-2004, 23:05 door Anoniem
Een Router is dat voldoende?.. Kan router ook bepaalde programma's
blokkeren om geen contact te maken met internet?. heb Zonelabs Pro
werkt goed.. ben dik tevreden over. wel geacrackt.. ga er ook geen geld
aan uitgeven.. heb zins kort ook IMSECURE pro van zonelabs.. maar mijin
vrienden gebruiken die nog niet.. daarmee kun je je gesprekken coderen
wel leuk als andere ook hebben,,

gr mail naar: [email]gatindezak@hotmail.com[/email]
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.