Door Anoniem: Door Anoniem: Door Anoniem: Door Anoniem: Door Anoniem: Knap dat ze die snotneuzen/APT’s/staatshackers zo lang hebben kunnen afhouden. TU/e is een interessant doelwit.
Iedereen met een grote zak met geld en veel afhankelijkheid van ICT is dat.
Universiteiten zijn relatief kwetsbaar vanwege het grote aantal (ook wisselende) accounts dat ook nog eens van overal en nergens moet kunnen inloggen.
Die accounts hebben geen systeemrechten. Het probleem is dat ze allemaal windows in het kantoor gebruiken. Niet de studenten die zitten op een Mac of Linux daar.
Altijd de thuis stuurlui aan de wal met één standalone platform die zich meteen herkenbaar maken.
Het is _altijd_ een extra probleem als je veel accounts hebt , want ook zonder systeemrechten kunnen valide accounts veel meer dan "iemand buiten" .
Maar ga vooral een enorme Linux LDAP server runnen, en dan roepen dat je onhackbaar bent "want Linux"
En dat is voor Linux niet anders - allerlei CVEs die exploitable zijn door een 'valid user' maar niet "van buiten" .
Als je vanwege de omstandigheden ontzettend veel 'valid users' hebt, loop je veel meer risico dan wanneer je een veel meer
besloten dienst levert.
Kunt u dit nader toelichten voor geinteresseerden die niet werkzaam zijn in de IT, ICT branch, zoals ik?
Indien mogelijk aangeven hoe wel zou moeten volgen U?
Het voornaamste wat "wel moet" is dat mensen wier kennis zich beperkt het het "beheren" van hun thuis-PC een tikje minder aanmatigend moeten doen over "hoe hullie het verkeerd doen" als dat gaat om heel erg onvergelijkbare omgevingen.
Vermoedelijk doet TUE het ongeveer zo goed als gedaan kan worden - gegeven hun omgeving.
In elk geval lijkt het er nu op _dat_ ze een aanval gezien, en onderbroken hebben voordat er extreme schade aangericht was.
En ondanks dat het plaatsvond buiten werktijden.
Een van de primaire basis aanbevelingen van security is dat je alles moet uitzetten wat niet nodig is, en alle toegang dicht moet zetten die niet nodig is.
CVE slaat op een toegekend nummer van een ontdekte security vulnerability ('bug') in software. Daar zijn er ontzettend veel van. Als je veel pech hebt is het misbruiken van zo'n CVE voor een hack mogelijk vanaf "overal op de wereld" en werkt het "altijd" . Die zijn gelukkig zeldzaam.
Als het meevalt is de CVE alleen te misbruiken wanneer je een systeem hebt met een disk van 32.82 GB exact, en alleen wanneer de gebruiker "jantje" bestaat . Dan heb je weinig kans dat je er last van hebt.
Maar er is een hele serie die weliswaar niet vanaf 'overal' te gebruiken is voor een hack, maar vereist dat je _al_ een "normale gebruiker" op het systeem bent. En die 'normale gebruiker' kan dan systeem beheerders toegang verkrijgen.
De moeilijkheid voor een universiteit is dat ze erg veel 'normale gebruikers' hebben (studenten en medewerkers). Dat zijn er zo 10.000 of meer . Ik heb even niet gekeken hoeveel personeel+studenten+gast-docentem TUE heeft . 10 tot 20 duizend zijn normale aantallen voor een universiteit. Een grote universiteit als de UVA nog een slag meer.
De kans voor een hacker om (eerst) een gewoon studenten account te hacken zijn dus erg groot.
En typisch is het 'op afstand' werken ook nog normaal - zelfs uit rare regio's .
Een klassiek bedrijf met kantoor personeel op kantoor en 9-5 kan veel makkelijk "de boze buitenwereld" _buiten_ houden (waarom probeert Kees in te loggen uit China om 3:30 AM ? ) dan een Universiteit - waarom probeert "Lee Chen, guest researcher in te loggen uit China. Wel DUH, daar is ie vandaan. En Marieke Jansen zit daar in een uitwisselings stage"
Dat maakt het werk moeilijker. Ze moeten dan strakker en sneller systemen patchen, updaten, en meer "verdachte activiteit" op servers monitoren. En ook nog op alle tijden - hackers en ransomware doen juist hun aanval buiten werktijd.
De "makkelijke manier" dat een externe firewall al vanalles buiten houdt is er veel minder.
Er zitten hier nogal wat scholieren op het forum die vooral fan zijn van Linux .
Dat is een uitstekend besturingssysteem , en op een aantal manieren wel wat beter dan Windows.
Wat het NIET is, is volkomen perfect onkwetsbaar "want Linux" .
Ook Linux heeft met regelmaat series kwetsbaarheden - die soms makkelijk van toepassing zijn en soms niet.
Maar typisch - hoe meer services je draait en hoe meer gebruikers je op een Linux systeem hebt - des te meer van de kwetsbaarheden zijn uit te buiten op dat systeem.
auto analogie
Ook al is een Volvo wellicht een veiliger auto dan de meeste andere, een veertienjarige met lachgasballon in een Volvo laten rijden gaat ook fout . En een 'gewone' onervaren bestuurder die even flink gas geeft want hij rijdt in zo'n onkwetsbare Volvo - bingo, gaat ook mis.
"Maar ga vooral een enorme Linux LDAP server runnen, en dan roepen dat je onhackbaar bent "want Linux""
LDAP is een directory protocol . "telefoonboek van gebruikers" , en nog meer zoals home directories etc etc.
Een LDAP server op Linux kan ongeveer de rol van "active directory" vervullen in een Windows omgeving.
(sterker - AD _is_ een door Microsoft uitgebreide LDAP variant) .
En zit je in de omstandigheden dat je een Linux LDAP omgeving voor iets als TUE moet bouwen en runnen - dan loop je op veel manieren dezelfde risico's als wanneer je dat op basis van AD moet doen.
Denken dat je "klaar" bent omdat je een (in principe goed of wat beter) systeem als basisbouwsteen genomen hebt is een heel riskante misvatting.
Als er tzt hopelijk een verslag komt van er bij TUE precies gebeurde kunnen we eens gaan roepen wat ze achteraf beter/anders hadden moeten (en _kunnen_ doen) .
En vaak zijn het niet eens dingen die "niemand had kunnen bedenken" maar gewoon dingen die - in een heel grote lijst van dingen die beter moeten - ook nog op de lijst stonden.
Als je thuis gestruikeld bent over het speelgoed van de kinderen - dan is het geen wereldschokkende conclusie om te zeggen : dat HAD opgeruimd moeten zijn . Duh.
En je weet ook waarom dat niet altijd zo is. Of juist de ene keer door een samenloop niet .
Er is niet eens zo gek veel in de IT dat , als er dingen misgegaan zij, niemand ooit ergens bedacht heeft om beter/anders te doen .