image

Personeel gemeente Utrecht valt voor usb-droppings en voice phishing

vrijdag 13 december 2024, 10:43 door Redactie, 16 reacties

Medewerkers van de gemeente Utrecht zijn de zwakste schakel als het om de cybersecurity van de gemeente gaat, zo stelt de Rekenkamer Utrecht op basis van onderzoek. Na een onderzoek in 2021 deed de Rekenkamer Utrecht opnieuw onderzoek naar de informatieveiligheid bij de gemeente Utrecht. Ten opzichte van het onderzoek van drie jaar geleden is de gemeente goed aan de slag gegaan met de technische kant, maar blijft de informatieveiligheid door menselijk handelen kwetsbaar, concludeert de Rekenkamer.

Zo lukte het de Rekenkamer niet meer om in digitale systemen in te breken. "Maar de beveiliging van het Stadskantoor en Stadhuis is onvoldoende verbeterd. Het lukt insluipers nog altijd makkelijk om de beveiligde gebieden van die gebouwen te betreden. En zij worden niet door medewerkers van de gemeente aangesproken op hun aanwezigheid."

De Rekenkamer stelt dat het menselijk handelen de afgelopen jaren dan ook niet aantoonbaar is verbeterd. "Zo staan medewerkers tijdens phishing-acties nog steeds gevoelige informatie zoals inloggegevens af. De mens is daarmee de zwakste schakel bij informatieveiligheid, waardoor deze nog niet volledig is gewaarborgd."

Usb-droppings

Net als bij het vorige onderzoek liet de Rekenkamer dit jaar een 'usb-dropping' uitvoeren. Medewerkers van de gemeente blijken nog altijd onvoldoende op de hoogte te zijn van de gevaren van het aansluiten van onbekende usb-sticks. Bij de mystery guest bezoeken op het Stadskantoor en op het Stadhuis zijn tussen 3 en 5 juni vijf usb-sticks op verschillende plekken achtergelaten.

Op 4 en 6 juni zijn de bestanden op twee usb-sticks onveilig geopend. Dit is een vergelijkbare uitkomst met het vorige onderzoek toen twee van de vier achtergelaten usb-sticks werden geopend. Drie usb-sticks zijn door medewerkers ingeleverd bij het Serviceplein. Eén usb-stick is gevonden op de achttiende verdieping, waar ook de Informatie- en Procesmanagement (IPM) -afdeling is gehuisvest.

Het gebruik van usb-sticks is in de extern toegankelijke (virtuele) werkomgeving van de gemeente geblokkeerd, maar dat geldt niet voor het gebruik van usb-sticks op de beheerde laptop omdat verder moet worden uitgezocht wat de impact daarvan zou zijn op de dagelijkse werkzaamheden van medewerkers.

Voice phishing

Tijdens het onderzoek werd er ook een voice phishingaanval op het gemeentepersoneel uitgevoerd. In totaal zijn zeven medewerkers van de gemeente Utrecht via negentien belpogingen via de telefoon benaderd. Van de zeven medewerkers hebben vier medewerkers een website geopend en daar hun inloggegevens ingevoerd op een nep ICT Servicedesk pagina. Medewerkers blijken niet altijd de ware identiteit van de beller te controleren, concludeert de Rekenkamer. "En het is voor kwaadwillenden eenvoudig om op basis van openbare informatie de persoonsgegevens van een medewerker van de gemeente te benutten. Medewerkers van de gemeente blijken zich niet bewust van de gevaren van voice phishing."

Technische punten

De onderzoekers stelden verder vast dat op verschillende systemen verouderde software draait. "Deze software heeft kwetsbaarheden en/of heeft beveiligingsupdates nodig en kan in zijn huidige vorm niet langer als veilig worden beschouwd." Verder werd informatie achterhaald over de gebruikte wifi-netwerken, die volgens werd gebruikt voor een 'Evil-twin' aanval. Via deze aanval zijn versleutelde wachtwoorden van medewerkers onderschept. Het lukte de onderzoekers niet die te kraken. De Rekenkamer adviseert het gebruik van certificaten om op wifi-netwerken in te loggen.

De Rekenkamer doet de gemeente vier aanbevelingen, namelijk het beheersen van de resterende technische risico's en kwetsbaarheden, het vergroten van de fysieke beveiliging van gebouwen en het informatiebewustzijn van medewerkers, het inzetten op een cultuurverandering binnen de hele organisatie en zorgen voor meer centrale aansturing van het informatieveiligheidsbeleid.

Reacties (16)
13-12-2024, 10:49 door Anoniem
Ik snap niet waarom dit artikel juist in gaat op de gemeente Utrecht aangezien deze risico's voor 99% op alle organisaties van toepassing zijn. Ik denk dat dit in het algemeen op gaat voor de meeste medewerkers en organisaties namelijk. Tis nu niet zo dat deze gemeente het nu slechter doet dan de rest ofzo....
13-12-2024, 11:34 door Anoniem
Ach de rekenkamer, zo lang die nog steeds windows aanbevelen komt het grootse gevaar toch echt van driveby download infecties.
13-12-2024, 11:51 door Anoniem
Tijd voor meer training van het personeel. Op mijn werk zijn regelmatig zulke trainingen en er worden test phishing mails verstuurd om te kijken of mensen er in trappen.
13-12-2024, 12:08 door Anoniem
Door Anoniem: Ik snap niet waarom dit artikel juist in gaat op de gemeente Utrecht aangezien deze risico's voor 99% op alle organisaties van toepassing zijn. Ik denk dat dit in het algemeen op gaat voor de meeste medewerkers en organisaties namelijk. Tis nu niet zo dat deze gemeente het nu slechter doet dan de rest ofzo....
Omdat het onderzoek is gedaan door de Rekenkamer Utrecht die specifiek de situatie bij de gemeente Utrecht onderzocht?
13-12-2024, 14:19 door Anoniem
Mensen zijn altijd de zwakste schakel...
13-12-2024, 14:19 door Anoniem
Door Anoniem: Ach de rekenkamer, zo lang die nog steeds windows aanbevelen komt het grootse gevaar toch echt van driveby download infecties.

Schijnbaar adviseert u wat anders? Kunt u dit dan ook onderbouwen? Met argumenten zodat iedereen er wat aan heeft, waarom Windows niet gebruikt moet worden maar iets anders?
13-12-2024, 15:12 door Anoniem
Door Anoniem: Mensen zijn altijd de zwakste schakel...

Je kan niet altijd de medewerker de schuld geven als zwakste schakel. Eigenlijk wil je de mogelijkheden voor kwaadwillende zoveel mogelijk technisch ondervangen. Dit is vaak gewoon haalbaar alleen kost dat in sommige gevallen tijd en geld.

Dit is exact de rede waarom veel werkgevers en adviseurs nog steeds blijven roepen dat de medewerker de zwakste schakel is maar in theorie is die helemaal geen schakel.... Want die komt pas als allerlaatste aan bod...
In het licht van bovenstaande;
- Waarom kan een medewerker uberhaupt USB-sticks overal in stoppen.... zet hier restricties op waarbij alleen bepaalde medewerkers dit kunnen of alleen op bepaalde werkstations.

En dan die mooie conclusie waarom de medewerker in deze niet altijd de schuldige is..... verouderde software... DAT is vaak de boosdoener....
13-12-2024, 15:56 door Anoniem
Door Anoniem: Tijd voor meer training van het personeel. Op mijn werk zijn regelmatig zulke trainingen en er worden test phishing mails verstuurd om te kijken of mensen er in trappen.

Je moet niet kijken of mensen erin trappen maar je moet ze leren om die shit te herkennen. Het is vrij simpel om mensen in een phishing e-mail te laten trappen maar wat wil je daar nu bereiken? Dat ze er in trappen of dat ze leren om deze te herkennen en er juist niet in te trappen? Phishing is na al die jaren nog steeds het meest succesvolle wapen van een cybercrimineel en hoe komt dat? Ze passen continu hun strategie aan zodat alle regeltjes waar standaard voor gewaarschuwd wordt niet opgaan. Daarom werken phishing acties averechts want mensen leren er niet van omdat het oude wijn in nieuwe zakken is.
Een phishing actie heeft in het beste geval alleen zin om te checken, nadat je mensen goed geleerd hebt hoe ze phishing kunnen herkennen, of de medewerkers er wat van begrepen hebben. Trappen ze er alsnog in heb je gewoon niet je best gedaan, werkt je aanpak niet en zul je iets anders moeten gaan verzinnen.
Wat je veel ziet bij o.a. CEO fraude is dat medewerkers ineens van het normale proces af gaan wijken omdat ze worden getriggerd om heel snel een rekening te gaan betalen, zogenaamd van een hoge manager/directeur. Leer ze om, wat er ook gebeurd, zich altijd aan het standaard proces te houden. In de meeste gevallen zal daardoor niet worden ingegaan op dergelijke scams. Kijk naar het proces, bespreek verbeteringen als deze nodig zijn, maar betrek medewerkers in de security aanpak. Daarmee worden ze er onderdeel van en zijn ze veel eerder geneigd om zich niet te laten verleiden om domme dingen te doen.
13-12-2024, 16:16 door Anoniem
Door Anoniem: Ach de rekenkamer, zo lang die nog steeds windows aanbevelen komt het grootse gevaar toch echt van driveby download infecties.
Ja, kom maar door. Nu ga je Linux aanraden toch? Voor grootste deel van de mensen is Linux gewoon simpelweg niet geschikt . Mits tijdig voorzien van updates en het toepassen van de juiste policies en beveiligingsmaatregelen is er niks mis met Windows.
13-12-2024, 16:54 door Anoniem
Ja, kom maar door. Nu ga je Linux aanraden toch? Voor grootste deel van de mensen is Linux gewoon simpelweg niet geschikt . Mits tijdig voorzien van updates en het toepassen van de juiste policies en beveiligingsmaatregelen is er niks mis met Windows.
Het klopt gewoon niet dat Linux niet geschikt is voor het grootste deel van de mensen. Ik ben zelf ook overgestapt van Windows naar Linux, en het bevalt mij uitstekend. En wie niet met Terminal opdrachten wil stoeien, kan gewoon de updatefunctie van Linux gebruiken. Dan worden alle patches opgehaald en geïnstalleerd.
14-12-2024, 04:40 door Anoniem
Dit is een video die sommige commentaren op security.nl goed uitlegt:
https://youtu.be/u8hpNl7QEzQ
14-12-2024, 13:34 door Anoniem
Door Anoniem:
Door Anoniem: Ach de rekenkamer, zo lang die nog steeds windows aanbevelen komt het grootse gevaar toch echt van driveby download infecties.
Ja, kom maar door. Nu ga je Linux aanraden toch? Voor grootste deel van de mensen is Linux gewoon simpelweg niet geschikt . Mits tijdig voorzien van updates en het toepassen van de juiste policies en beveiligingsmaatregelen is er niks mis met Windows.
Naast het technologische aspect is er ook heel veel mis mee: https://www.fsf.org/news/lifes-better-together-when-you-avoid-windows-11
14-12-2024, 22:31 door Anoniem
Zoals de eerste reageerder terecht aangeeft is de medewerker bij vrijwel iedere organisatie de zwakste schakel. Alleen bij organisaties die de technische beveiliging niet op orde hebben is dat niet het geval. Dat komt omdat een organisatie meer controle heeft over de techniek dan over het gedrag van honderden of duizenden medewerkers die dagelijks met totaal iets anders bezig zijn dan met informatieveiligheid. En trust me, dat fix je niet (alleen) met bewustzijnscampagnes bestaande uit e-learnings, phishing tests en mystery-guests.
Wanneer het leiderschap van een organisatie (eigenaren, directie, management..) informatiebeveiliging echt (niet alleen met mooie deugtaal) belangrijk vinden, moet dat dagelijks uitgedragen worden. Dus maak het belangrijk, geef het goede voorbeeld, besteed er steeds weer aandacht aan, etc. Zo'n veiligheidscultuur zie je dus eerder bij een bank dan bij een reclamebureau.
Zo'n obligaat onderzoekje van een rekenkamer met adviezen van niveau 'open deur universiteit' heeft amper impact verwacht ik.
NB: Dit zie je zelfs bij Microsoft: managers werden beloond voor omzet, chinezen hacken US ministeries, er volgt een zeer kritisch rapport, op 13 juni jl moet Microsoft voor homeland commissie van het US congress verschijnen voor een oorwassing. En pas op dat moment neemt Microsoft maatregelen, informatieveiligheid wordt belangrijk gemaakt: https://blogs.microsoft.com/on-the-issues/2024/06/13/microsofts-work-to-strengthen-cybersecurity-protection/
15-12-2024, 08:45 door dingetje
Door Anoniem:
Door Anoniem:
Door Anoniem: Ach de rekenkamer, zo lang die nog steeds windows aanbevelen komt het grootse gevaar toch echt van driveby download infecties.
Ja, kom maar door. Nu ga je Linux aanraden toch? Voor grootste deel van de mensen is Linux gewoon simpelweg niet geschikt . Mits tijdig voorzien van updates en het toepassen van de juiste policies en beveiligingsmaatregelen is er niks mis met Windows.
Naast het technologische aspect is er ook heel veel mis mee: https://www.fsf.org/news/lifes-better-together-when-you-avoid-windows-11
Het artikel verklaart wel waarom TPM zo'n niet-onderhandelbare eis is van MS.

Maar weer on-topic, waarom niet per beleid alle USB-poort dichtzetten en alleen speciaal beveiligde eigen USB-sticks toestaan, dan is dat hele USB-probleem in één keer opgelost?
15-12-2024, 10:55 door Tintin and Milou - Bijgewerkt: 15-12-2024, 10:59
Door Anoniem:
Ja, kom maar door. Nu ga je Linux aanraden toch? Voor grootste deel van de mensen is Linux gewoon simpelweg niet geschikt . Mits tijdig voorzien van updates en het toepassen van de juiste policies en beveiligingsmaatregelen is er niks mis met Windows.
Het klopt gewoon niet dat Linux niet geschikt is voor het grootste deel van de mensen. Ik ben zelf ook overgestapt van Windows naar Linux, en het bevalt mij uitstekend. En wie niet met Terminal opdrachten wil stoeien, kan gewoon de updatefunctie van Linux gebruiken. Dan worden alle patches opgehaald en geïnstalleerd.
Leuk als prive persoon, maar bij de bedrijven waar ik kom, is 85% van de applicaties die men nodig heeft in het bedrijf toch echt puur Windows.
je ziet wel steeds meer MacOS voorbij komen, maar je merkt ook daar direct die limitatie van Applicaties.

Linux is voor veel bedrijven gewoon niet geschikt als OS.

Door Anoniem:
Door Anoniem:
Door Anoniem: Ach de rekenkamer, zo lang die nog steeds windows aanbevelen komt het grootse gevaar toch echt van driveby download infecties.
Ja, kom maar door. Nu ga je Linux aanraden toch? Voor grootste deel van de mensen is Linux gewoon simpelweg niet geschikt . Mits tijdig voorzien van updates en het toepassen van de juiste policies en beveiligingsmaatregelen is er niks mis met Windows.
Naast het technologische aspect is er ook heel veel mis mee: https://www.fsf.org/news/lifes-better-together-when-you-avoid-windows-11
Klinkt weer leuk, maar slaat nergens op en bied geen oplossingen voor gebruikers.

Door dingetje:

Maar weer on-topic, waarom niet per beleid alle USB-poort dichtzetten en alleen speciaal beveiligde eigen USB-sticks toestaan, dan is dat hele USB-probleem in één keer opgelost?

Dit is een goede vraag, en het antwoord staat ook in het artikel....
Het gebruik van usb-sticks is in de extern toegankelijke (virtuele) werkomgeving van de gemeente geblokkeerd, maar dat geldt niet voor het gebruik van usb-sticks op de beheerde laptop omdat verder moet worden uitgezocht wat de impact daarvan zou zijn op de dagelijkse werkzaamheden van medewerkers.

Dit zie je eigenlijk vaak als werkelijk probleem. Men weet niet exact wat de impact is op de bedrijfsvoering en dat kan weer direct een risico zijn.
Ik ben er voorstander van, om bijvoorbeeld alleen bepaalde personen deze rechten te geven, of speciale devices only. Maar hier komt het weer aan, hoeveel beleid/mandaat heeft IT (Security). IT is vaak ondersteunend....
15-12-2024, 22:08 door Anoniem
Door Tintin and Milou:
[..]
Dit zie je eigenlijk vaak als werkelijk probleem. Men weet niet exact wat de impact is op de bedrijfsvoering en dat kan weer direct een risico zijn.
Ik ben er voorstander van, om bijvoorbeeld alleen bepaalde personen deze rechten te geven, of speciale devices only. Maar hier komt het weer aan, hoeveel beleid/mandaat heeft IT (Security). IT is vaak ondersteunend....

En terecht - IT _is_ ondersteunend.

De optie om alleen "bepaalde personen" (of speciale devices) die rechten te geven valt direct terug naar de vorige vraag : de impact op de bedrijfsvoering.
Als je weet hoe dat zit, dan weet je ook welke personen/functies het _nodig_ hebben, of welke devices je moet whitelisten .
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.