Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 57 reacties

Het State Department, het Amerikaanse ministerie van buitenlandse zaken, is er naar verluidt nog steeds niet in geslaagd om een computeraanval volledig te isoleren. Drie maanden geleden werd duidelijk dat hackers het netwerk waren binnengedrongen.

Dat meldt The Wall Street Journal. Volgens de zakenkrant zijn hackers er in geslaagd om het niet-geheime deel van het e-mailnetwerk van het State Department te penetreren. Nadat de hack drie maanden geleden werd ontdekt, hebben overheidsmedewerkers samen met de NSA gepoogd om de hackers te isoleren, onder andere door het systeem deels offline te halen. Dit zou echter nog steeds niet gelukt zijn: de aanvallers zouden met behulp van subtiele aanpassingen aan hun hacktools steeds weer aan detectie weten te ontkomen.

Volgens het Amerikaanse ministerie van buitenlandse zaken zijn er nog geen signalen dat de hackers informatie in handen hebben gekregen die het stempel 'geheim' draagt. Desondanks kan er ook via het niet-geheime deel van het e-mailnetwerk gevoelige informatie verstuurd worden door medewerkers.

Hoewel het State Department officieel nog niet wil zeggen wie de vermoedelijke aanvallers zijn, zouden anonieme bronnen hebben gezegd dat de hackers vermoedelijk in opdracht van de Russische overheid werken. Het gebruik van hackingtools die eerder door vermoedelijk Russische hackers zijn ingezet vormt daarbij de belangrijkste aanwijzing.

De hackers zouden afgelopen herfst zijn binnengedrongen nadat een medewerker van het State Department een link in een phishing-mail had aangeklikt. Vervolgens zou het besmette systeem als springplank zijn gebruikt om met behulp van hackingtools andere computers van het ministerie te besmetten. Ondanks dat het overheidsnetwerk is opgedeeld in containers zijn de aanvallers er volgens de autoriteiten toch in geslaagd om een groot aantal systemen te besmetten.

Moderatie-faq Wijzig weergave

Reacties (57)

Zwakste schakel is de mens.

Bij een organisatie met duizenden mensen is het praktisch onmogelijk om zoiets te garanderen. Die zullen gewoon zo nu en dan spullen mee naar huis nemen en visa versa.
Data mee naar huis nemen kan je perfect tegen gaan. Wanneer er geen mass storage devices zijn toegestaan op de PCs word het een stuk moeilijker om je data mee te nemen.
En wat dacht je van een telefoon waar je dus gewoon een foto van je scherm kunt maken, dus afhankelijk om wat voor informatie het gaat, is het dus toch heel lastig tegen te gaan..
Kan ook, maar momenteel bestaan er analytische omgevingen waarbij je niets mag meenemen, je gesprekken worden opgenomen, continue video opname is van je scherm en de ruimte waarin je werkt (vraag mij af of NSA dit tegenwoordig ook doet, na Snowden). Ja dit gebeurt.
Het wordt een beetje lastig in deze tijd, maar er zijn bedrijven or organisaties waar camera's zijn verboden, en dus ook telefoons met ingebouwde camera's. Dan krijg je dus een kluisje bij de ingang waar je je smartphone (en andere niet toegestane spullen) in kunt achterlaten. Neem je die smartphone wel mee naar binnen, dan loop je het risico je baan te verliezen. Heb je binnen een mobiel nodig, dan zonder camera.
ik heb op een afdeling gewerkt waar niets mee naar binnen mocht, zelfs geen pen en papier en ja daar werd regelmatig op geaudit. Daar heb je bepaalde iso standaarden voor die dit garanderen.
...en ja daar werd regelmatig op geaudit.
Pas als je elke keer audit, en als die auditers onafhankelijk zijn, kan je redelijk zeggen dat er niks fysieks binnen komt / uit gaat.
En hoe willen ze auditen wat je in je hersens opslaat en meeneemt?
Dan moet je de boel hermetisch afsluiten,
en tot zekere hoogte is het haalbaar, alleen gaat het meer geld kosten.

Een simpel voorbeeld is dat het gros van de medewerkers overdag naar huis gaat, en in de avonduren komen de schoonmakers die vrijwel onbeperkt toegang hebben!
Stop een keylogger tussen keyboard en pc en je hebt een lading gegevens waar je U tegen zegt. Heb je maar en dag voor nodig.

De klassiek USB is allang niet meer het probleem, de huidige generatie virussen zijn een stap verder waarbij veel meer kennis nodig is van het intern netwerk. Die blijft aanwezig met een bepaald doel,
en dat doel is niet de zaak platleggen. Het lijkt er op om zo veel mogelijk informatie te vergaren.
Je moet deze nieuws uitingen zien als propaganda van NSA. Je weet niet wat de doel van hen is om dit nieuws naar buiten te brengen.

Want zelf hebben ze absoluut niet stil gezeten (twee artikels over hetzelfde):

Equation: The Death Star of Malware Galaxy
https://securelist.com/bl...h-star-of-malware-galaxy/

HDD firmware with a custom payload
http://threatpost.com/ins...persistence-module/111128

edit: extra link toegevoegd

[Reactie gewijzigd door sokolum01 op 20 februari 2015 12:03]

Mooie propaganda is dat! Dat hackers binnendringen, voor zo'n verhaal valt nog wat te zeggen, om te rechtvaardigen dat we niet zonder de NSA kunnen. Maar als de NSA (met onbeperkt budget en toptalent in dienst) niet in staat is om een groep hackers in drie maanden tijd van een zeer belangrijk netwerk af te krijgen, dat is pure blamage. Nu kan het wel zijn dat hier geen echt gevoelige informatie op staat, maar als het om propaganda gaat, dan gaat het juist om het creŽren van een beeld van competentie, en dat lijkt hier toch wel heel erg te mislukken.

[Reactie gewijzigd door sumac op 20 februari 2015 17:06]

Dat beeld zal ze worst zijn. Door het nie top te lossen komt de weg vrij voor vragen naar meer budget om de problemen de baas te kunnen.
Dat denk ik ook. Zoveel digibeten in de wereld. Weet zeker dat daar wel 1000 man werkt die niet eens weten wat ze hoe versturen of waar ze wat opslaan. Dan staat er zo een laptop vol.

Daarbij een enkele link, mailtje of verkeerd stuk hardware dat binnenkomt en het is klaar. Geen internet is de enige oplossing.
Een goede beveiliging vraagt een andere mindset dan die nu heerst.
Momenteel heerst namelijk de mindset van 'the sky is the limit' mbt technologie. En de nadruk op gebruikersgemak.

Zo lang de medewerkers niet doordrongen zijn van het belang van veiligheid zullen ze geen acceptatie op kunnen brengen voor structureel 'vermoeilijkte' handelingen.
Zo lang de medewerkers niet doordrongen zijn van het belang van veiligheid zullen ze geen acceptatie op kunnen brengen voor structureel 'vermoeilijkte' handelingen.
Zolang de systeembeheerders blijven denken dat het beveiligen juist aan de voordeur moet gebeuren door allerlei rare paswoordregels die tot ononthoudbare passwoorden leiden, tokens etc te vereisen zullen de inbrekers lachend door de achterdeur blijven binnenkomen. Het gevaar zit m.i. veel meer in lekke systemen dan in de eindgebruikers.
[...]
Het gevaar zit m.i. veel meer in lekke systemen dan in de eindgebruikers.
Dat is niet waar. Dit aan de andere hand, is wel een feit...
Zoals wel vaker, ligt de waarheid in het midden. Een groot deel van het gevaar ligt bij de gebruikers, MAAR idiote wachtwoordregels zijn daar deels de oorzaak van.

Aan de andere hand is trouwens een niet bestaande uitdrukking, we zitten niet in de VS, ook al gaat het artikel daarover.
Beveiliging en preventie is altijd zoeken naar een compromis tussen werkbaarheid en veiligheid. Je kan een systeem 100% beveiligen maar daarbij een relatief eenvoudige handeling omtoveren tot 1 met vele complexe stappen.

Ik vermoed dat vandaag de dag vele mensen wel degelijk het belang inzien van veiligheid, maar de zwakste schakel blijft de mens zelf. Wanneer iemand met slechte bedoelingen sluw genoeg is krijgt deze persoon van de meeste mensen wel een handeling gedaan die niet zou mogen gebeuren.
Natuurlijk hebben de Russen het weer gedaan. Ze schuiven alles bij Rusland in de schoenen, alleen maar om de confrontatie te zoeken. Uiteraard gaan ze daar ook niet vrijuit, maar ze hebben niet alles gedaan.

De Amerikaanse overheid neemt kennelijk alleen maar pyromanen aan, zo graag spelen ze met vuur :/

Gevalletje pot verwijt de ketel dat hij zwart ziet. Er komt nog bij dat elke uiting van de Amerikaanse overheid per definitie onbetrouwbaar is. Je hebt geen idee aan welke kant van de waarheid het verhaal zit :o
Als men de hack al niet kan isoleren, hoe kunnen ze dan met zekerheid zeggen dat er geen geheime informatie is buitgemaakt... Mogelijk rijkt de hack nog verder dan wat ze nu denken.
hebben overheidsmedewerkers samen met de NSA gepoogd om de hackers te isoleren, onder andere door het systeem deels offline te halen. Dit zou echter nog steeds niet gelukt zijn:

de aanvallers zouden met behulp van subtiele aanpassingen aan hun hacktools steeds weer aan detectie weten te ontkomen.

hoe noemen we dat? 'koekje van eigen deeg mr. NSA'
wel grappig om te lezen dat het meest hackaholic land ter wereld met al zn spy tools en covert ops praktijken om zn 'bondgenoten' te bespieden nu zelf eens goed door t stof moet en even grondig word verteld van: goh wat jullie kunnen.. dat kunnen wij net zo goed.. misschien wel beter.. 'suck on that'
'Buitenlandse zaken VS krijgt hackers na drie maanden nog niet van netwerk' en 'Nederlandse providers doen onderzoek naar NSA-hack simkaarten' op 1 scherm in het nieuwsoverzicht.

Maar wat krijgen wij? "Tweede-Kamerlid Gerard Schouw van D66 liet in een reactie aan The Intercept weten ontsteld te zijn over de hack. Hij wil uit laten zoeken of de AIVD op de hoogte was van de inbraak bij Gemalto. Ook wil hij dat de Nederlandse overheid met een verklaring komt."

Als de AIVD op de hoogte was zijn ze medeplichtig, dus dat komt toch nooit boven tafel, en... een verklaring? In Washington en London duikt men nu al de schuilkelders in!

Net zoals de Belgen met Belgacom en nu Nederland met Gemalto blijkt steeds maar weer wie er de lakens uitdeelt in het Westen.... Rusland en China staan op zichzelf.
Boontje komt om zijn loontje, misschien moeten ze de NSA om hulp vragen?

[Reactie gewijzigd door Kees de Jong op 20 februari 2015 11:27]

Boontje komt om zijn loontje, misschien moeten ze de NSA om hulp vragen?
Nadat de hack drie maanden geleden werd ontdekt, hebben overheidsmedewerkers samen met de NSA gepoogd om de hackers te isoleren, onder andere door het systeem deels offline te halen.
Dat laat precies zien wat er mis is gegaan bij de NSA. Ze hebben zich volledig gefocussed op aanvallende capaciteit en dat is ten koste gegaan van hun verdediging.

Die twee functies gaan maar moeilijk samen. Als er een gat gevonden wordt zou men dit vroeger dichten om zo de Amerikaanse bedrijven te beschermen. Tegenwoordig zal er voor gekozen worden om het gat geheim te houden zodat ze het kunnen gebruiken in hun aanvallen. De consequentie is dat iedereen kwetsbaar blijft.
Beetje te simpel.

Dat men niet onoverwinnelijk is qua verdediging, wil zeggen dat ze er dus te weinig mee bezig zijn geweest?

Vergeet niet dat het hier de nieuwe wapenwedloop is. Alle landen die de pretentie hebben iets te willen betekenen op cyberwar gebied zijn hier mee bezig. De Chinezen, Russen, Britten en Fransen geven bijvoorbeeld ook talloze miljarden uit aan aanvals-mogelijkheden. En ook daar zijn hele bekwame vaklieden in staatsdienst/huur actief.

Vergeet niet dat er enkel toevallig geen Russische, Franse of Duitse Snowden is geweest. De algemene opinie is dat net als met klassieke militaire macht de NSA de super-power is, maar diverse andere landen hebben ook zeer flinke capaciteiten die ze regelmatig inzetten.

Dit is de nieuwe koude oorlog, maar sommige mensen beseffen het nog niet helemaal. Nederland zal of ook moeten gaan investeren of zal achterblijven en een makkelijk doelwit worden voor de rest van de wereld.
Beetje te simpel.

Dat men niet onoverwinnelijk is qua verdediging, wil zeggen dat ze er dus te weinig mee bezig zijn geweest?
Daar kan ik dan weer over zeggen dat het te simpel is. Het probleem van de NSA is dat ze beide taken hebben en dat geef tegenstrijdige belangen.
Vergeet niet dat er enkel toevallig geen Russische, Franse of Duitse Snowden is geweest. De algemene opinie is dat net als met klassieke militaire macht de NSA de super-power is, maar diverse andere landen hebben ook zeer flinke capaciteiten die ze regelmatig inzetten.
Of dat toeval is zullen we wel nooit weten, je zou ook kunnen stellen dat het een teken aan de wand is dat juist iemand uit de VS uit de school is geklapt. Overigens probeer ik daar niet mee te zeggen dat andere landen ook maar een spat beter zijn dan de VS. Ik denk juist dat het pleit voor de VS dat er nog iemand is die z'n eigen leven heeft geriskeerd door hier mee naar buiten te treden.

Wel wil ik zeggen dat het samenvoegen van offensieve en defensieve capaciteiten zorgt voor een belangenverstrengeling. De Amerikanen nadrukkelijk hebben gekozen voor offensieve capaciteiten en dat gaat ten koste van de defensieve capaciteiten. Gezien de stand van zaken denk ik dat het de verkeerde keuze is geweest en dat ze beter de nadruk op de defensieve capaciteiten hadden kunnen leggen.
Om het even te vergelijken met een ordinair kroeggevecht, wat is belangrijker, hoeveel klappen je zelf hebt uitgedeeld of hoeveel je hebt geincasseerd? Jij moet moet het blauwe oog leven, onafhankelijk van hoeveel schade je aan je tegenstander hebt gedaan.
Dit is de nieuwe koude oorlog, maar sommige mensen beseffen het nog niet helemaal. Nederland zal of ook moeten gaan investeren of zal achterblijven en een makkelijk doelwit worden voor de rest van de wereld.
Dat is precies het punt. Wat wil je? Dat Nederland een makkelijk doel is of dat Nederland anderen schade toe brengt? Ik kies in ieder geval voor de verdediging. Schade aan Nederland voorkomen vind ik belangrijker dan schade toebrengen aan de vijand.
Wel wil ik zeggen dat het samenvoegen van offensieve en defensieve capaciteiten zorgt voor een belangenverstrengeling

Waaruit concludeer jij dat die samengevoegd zijn in de zin van de ene verzaken? Bij mijn weten heeft de NSA vanaf dag 1 tot en met nu beide taken gehad, en ook beide uitgevoerd. Jij neemt blind aan dat men de deffensieve capaciteiten heeft verzaakt?

Defensie is nu eenmaal moeilijk en jij en ik hebben geen enkel idee hoeveel er afgeslagen worden. Jij weet enkel diegene die in het nieuws komen (zowel aanvallend en defensief). Dus omdat er nu een hack gelukt is, is de zaak verzaakt?

Ik denk dat juist de NSA veel verder is op beide gebieden dan je denkt. In dat licht moet ik altijd een beetje lachen om de opmerkingen van mensen die beweren dat beschuldigingen van spionage van bijvoorbeeld Chinezen in de USA en elders verzinsels zijn. Ik denk dat het omgekeerde waar is: die beschuldigingen zijn enkel het topje van de ijsberg en de werkelijkheid is veel en veel erger.

Hardcore staatshacken is een werkelijkheid die vrees ik al enige tijd aan de gang is. Het is enkel dat het publiek nu pas langzaam een idee begint te krijgen hoe erg het is. Jammer alleen dat men nog te vaak denkt dat het enkel of vooral de Amerikanen zijn, en anderen landen dat niet doen en opmerkingen in die richting dus wel verzinsels of PR zijn.

Ik kies in ieder geval voor de verdediging. Schade aan Nederland voorkomen vind ik belangrijker dan schade toebrengen aan de vijand.

Probleem alleen is dat verdedigen moeilijker is dan aanvallen. Soms moet je dus ook afschrikwekkend zijn. Nederland is momenteel vrees ik geen van beide. Dat leid ik af uit het microscopische budget waar men mee moest werken, want ik heb uiteraard geen idee hoe het er intern daar aan toe gaat.

Maar de hele koude oorlog was op dat principe gebaseerd en ik ben niet overtuigd dat cybersecurity veel anders is. Plus dat je om successvol te kunnen verdedigen moet weten hoe te aanvallen.
Wel wil ik zeggen dat het samenvoegen van offensieve en defensieve capaciteiten zorgt voor een belangenverstrengeling

Waaruit concludeer jij dat die samengevoegd zijn in de zin van de ene verzaken? Bij mijn weten heeft de NSA vanaf dag 1 tot en met nu beide taken gehad, en ook beide uitgevoerd. Jij neemt blind aan dat men de deffensieve capaciteiten heeft verzaakt?
Dat neem ik aan op grond van de door Snowden gepubliceerde stukken. Daaruit blijkt dat veruit het meeste geld beschikbaar is voor de offensieve tak en dat er bewust wordt gekozen om lekken niet te publiceren zodat ze offensief gebruikt kunnen worden.
Een voorbeeld is het Dual_EC_DRBG fiasco waarbij de NSA bewust een zwakke encryptiestandaard heeft geintroduceerd en bedrijven (zoals RSA) heeft overtuigd om deze standaard te gebruiken. Dat een groot aantal overheidsinstanties en bedrijven hierdoor kwetsbare cryptografie gebruikt terwijl er veilige alternatieven zijn vindt de NSA blijkbaar een acceptabele situatie.
Daarom zeg ik dat de focus ligt op de offensieve tak ten nadele van de defensieve kant.
Een voorbeeld is het Dual_EC_DRBG fiasco waarbij de NSA bewust een zwakke encryptiestandaard heeft geintroduceerd en bedrijven (zoals RSA) heeft overtuigd om deze standaard te gebruiken

Bekend misverstand met deze RNG generator. Die RNG was niet zwak, maar had een backdoor omdat de seed-paramaters als een publieke sleutel fungeerden vgl met asymetrische encryptie. Een backdoor die dus enkel de NSA had, aangezien enkel zij de private keys hadden. Dus er was nooit enig gevaar voor de eigen overheid!

In die zin een verschrikkelijk goede zet, ware het niet dat Microsoft het ontdekte en zo het lot van die generator bezegelde.

Zo heb ik dus in de Snowden onthullingen niets gezien wat erop duid dat men inderdaad geen aandacht aan defensieve taken gegeven heeft. Ik denk echt dat dat jou interpretatie is.
Bekend misverstand met deze RNG generator. Die RNG was niet zwak, maar had een backdoor omdat de seed-paramaters als een publieke sleutel fungeerden vgl met asymetrische encryptie. Een backdoor die dus enkel de NSA had, aangezien enkel zij de private keys hadden. Dus er was nooit enig gevaar voor de eigen overheid!
Tot de sleutel uitlekt en je kan niet garanderen dat dat nooit gebeurd.
Zo heb ik dus in de Snowden onthullingen niets gezien wat erop duid dat men inderdaad geen aandacht aan defensieve taken gegeven heeft. Ik denk echt dat dat jou interpretatie is.
Er is ergens een tabelletje met financien te vinden. In 2012 kregen ze meer dan een miljard voor offensieve taken een een schijntje voor defensieve taken.
Ik zeg overigens niet dat er geen enkele aandacht voor defensieve taken is maar dat in geval van conflict tussen die twee taken de offensieve kant de voorkeur krijgt.
Nderland levert zn hackers gewoon uit ipv er zelf wat van te leren.
Daar had ik inderdaad overheen gelezen, bedankt voor de correctie.

Ik vindt het prachtig dat de NSA wel alles kan infecteren, hacken, afluisteren, inzien etc. maar nu aantoonbaar machteloos staat: boontje komt dus inderdaad om zijn loontje, nu maar hopen dat de NSA dit ook een keer aan den lijve mag op eigen locatie ervaren.

[Reactie gewijzigd door Kees de Jong op 20 februari 2015 11:36]

Gewoon een PR-campagne van de NSA: "Kijk, wij zijn helemaal niet zo machtig als iedereen denkt. Mogen we nou nog meer geld om die vervelende, compleet fictieve, Russische hackers aan te pakken?"
Zeer plausibel.
Want waarom zouden anders graag negatief in het nieuws willen komen.
het IS de NSA zelf waarschijnlijk, om inderdaad aan te tonen dat ze wel degelijk effectief moeten zijn.
Een klein team is stelselmatig bezig met deze praktijken, om de angst er in te houden, en voor funding te zorgen.

Anders is het een kwestie van een schaduw netwerk op te zetten, en langzaam aan te migreren.
vinger aan de pols houden, en elke stap goed documenteren, de overheid ( VS ) heeft in principe het internet niet als zodanig nodig, ze kunnen evengoed een backbone isoleren om daar hun communicatie over te laten lopen.
"Nadat de hack drie maanden geleden werd ontdekt, hebben overheidsmedewerkers samen met de NSA gepoogd om de hackers te isoleren, onder andere door het systeem deels offline te halen."

[Reactie gewijzigd door dehardstyler op 20 februari 2015 11:30]

Om maar eens een bijbelquote te gebruiken: you reap what you sow
Dat noemen wij in het Nederlands een "citaat".

Maar wat heeft het ministerie van buitenlandse zaken van de VS hier mee van doen? Ik vraag me af of de hackende instanties van de VS onderdeel zijn van dat ministerie. Ik denk van niet.

Het was meer een ongelukkige klik van een medewerker.

aanpassing: mijn eigen Nederlandse taalvaardigheid laat me ook wel eens in de steek :+

[Reactie gewijzigd door EliteGhost op 20 februari 2015 13:02]

Hoeveel dat specifieke ministerie er mee te maken heeft kun je je afvragen. Wel is het zo dat de NSA zich ook het kunnen richten op de beveiliging van de ministeries in plaats van het infiltreren in andere landen.
Dat doen ze ook, maar blijkbaar niet genoeg. Het is ook de vraag of het probleem dat hier is opgetreden daarmee te voorkomen is. Ik ben geen expert op het gebied van beveiliging (verre van), maar ik betwijfel het.
Absolute veiligheid bestaat niet, maar ik durf wel te zeggen dat er veel mogelijk was geweest als ze net zo veel geld aan beveiliging hadden besteed als aan het offensief.
[citaat]Dat noemen wij in het Nederlands een "citaat".[/citaat]
werkt niet ;)
Grappige is, dat ze volgens geruchten net als Sony in eerste instantie zijn teruggevallen op een backbone voor het uitwisselen van gevoelige informatie via goed beveiligde telefoons.

[Reactie gewijzigd door nul07 op 20 februari 2015 11:26]

"Het gebruik van hackingtools die eerder door vermoedelijk Russische hackers zijn ingezet vormen daarbij de belangrijkste aanwijzing.""

Wow ze weten dus nog helaal niks !!!!!
Ik vermoed dat het de Fransen zijn als straf voor amerikaanse praktijken zoals door Snowden naar buiten gekomen ziin..

DON'T F#CK WITH THE FRENCH
8-)
De Fransen zijn het altijd, de oorlog in Vietnam was ook de schuld van de Fransen.
Uiteindelijk dacht de VS het beter te kunnen, maar helaas ....
De franse overheid is niet veel beter qua privacy dan de vs..

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True