Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 52 reacties

Russische aanvallers zouden het Witte Huis zijn binnengedrongen via een phishingmail van het Ministerie van Buitenlandse Zaken. Dat meldt CNN, dat ook meldt dat de hackers anders dan gedacht wel degelijk gevoelige informatie in handen kregen.

Witte HuisDe naar verluidt Russische hackers zouden vanuit een gekaapt e-mailaccount van het Ministerie van Buitenlandse Zaken een phishingmail naar het Witte Huis hebben gestuurd, meldt CNN op basis van verklaringen van overheidsfunctionarissen.

Het was al bekend dat het Witte Huis was gekraakt. Tot nu toe hield de Amerikaanse regering vol dat er geen gevoelige informatie is buitgemaakt, omdat die op een apart computersysteem is opgeslagen. Volgens CNN is er echter wel gevoelige informatie toegankelijk geweest voor de aanvallers, zoals de gedetailleerde agenda van de Amerikaanse president. Hoewel die informatie geen staatsgeheim is, is hij wel 'zeer gevoelig en gewild door buitenlandse inlichtingendiensten', stelt CNN.

Overheidsfunctionarissen zeiden tegenover de nieuwszender dat de aanval 'een van de meest geavanceerde aanvallen ooit' is die gericht was op een Amerikaanse overheid. Hoewel de aanvallers hun sporen zouden hebben proberen te wissen, denken onderzoekers dat hackers die voor de Russische overheid werken achter de aanval zitten.

De Russen zouden ook het netwerk van het Ministerie van Buitenlandse Zaken hebben gehackt, waarschijnlijk onder meer om de phishingmail te kunnen sturen. Het ministerie zou, maanden nadat de aanval werd ontdekt, nog steeds niet zeker weten of de aanvallers met succes zijn geweerd.

Moderatie-faq Wijzig weergave

Reacties (52)

Het is een beetje ironisch dat het systeem van het witte huis gehacked werd. Vrijwel alle software is van eigen Amerikaanse makeladij. En juist gebouwd om niet gehacked te worden.

Er waren trouwens twee systemen waarin (volgens het witte huis) de hackers geen toegang hebben gekregen volgens CCN:
"We're constantly updating our security measures on our unclassified system, but we're frankly told to act as if we need not put information that's sensitive on that system," he said. "In other words, if you're going to do something classified, you have to do it on one email system, one phone system. Frankly, you have to act as if information could be compromised if it's not on the classified system."
Het is dus niet zo dat 'alle geheime informatie' op straat lag. Of het netwerk 'volledig' gehacked was.

Wat dat betreft, leert het ons dat als je, 'classified systems' hebt, je vitale informatie ook alleen maar via die systemen met de hoogst mogelijke beveiliging moet laten lopen.

[Reactie gewijzigd door nul07 op 8 april 2015 11:04]

En juist gebouwd om niet gehacked te worden.
Die hackers hebben door phishing toegang verkregen. Zoals altijd het geval is met beveiliging is ook hier weer de gebruiker de zwakste schakel.

Je kunt je huis heel goed beveiligen met tig sloten met tig sleutels, dubbele authenticaties, etc. Maar als iemand de deur voor je open zet, of jou de informatie geeft die je nodig hebt om de deuren te openen, dan ben je als kwaadwillende (of de nieuwsgierige) gewoon binnen.
Dan nog is het de ontwerper die de gebruiker op zo een kwetsbare positie zet! Hiermee pleit je, beveiligers, programmeurs en ontwikkelaars niet mee vrij, die zijn immers verantwoordelijk dat gebruiker zo kwetsbare rol krijgt. En waarom kunnen ze anno2015 nog steeds vanaf buitenaf bij dit soort systemen. Eis maar gewoon dat ze naar witte huis komen voor dit soort info, en leg ze heel duidelijk uit waarom het nodig is, niet dat ze zelf voor de "luiheid" kopieën gaan maken voor thuis!

Beveiligers moeten echt andere gaan denken over de gebruiker en hun posities in zo een systeem, dit probleem komt steeds terug en is dus duidelijk structuren ontwerpfout om systemen zo te ontwerpen.
Hiermee pleit je, beveiligers, programmeurs en ontwikkelaars niet mee vrij, die zijn immers verantwoordelijk dat gebruiker zo kwetsbare rol krijgt.
Hoe wil je het dan doen?

Zelfs voor je internetbankieren met random reader of two way authentification blijft de gebruiker de zwakste schakel. Met de juiste informatie kom je in elk systeem wat mensen op afstand laat werken, ongeacht de beveiliging. .

Als een gebruiker zo dom is die informatie te verstrekken, zoals bij succesvolle phishing het geval is, dan heeft de hacker gewoon prijs.
Eis maar gewoon dat ze naar witte huis komen voor dit soort info, en leg ze heel duidelijk uit waarom het nodig is, niet dat ze zelf voor de "luiheid" kopieën gaan maken voor thuis!
Ook, of vooral, voor het witte huis zal gelden dat mensen op afstand moeten kunnen blijven doorwerken.

En ook, of vooral, voor het witte huis zal gelden dat veel van de systemen en servers niet lokaal zijn opgesteld.

[Reactie gewijzigd door houseparty op 8 april 2015 12:41]

T Nadeel van die houding is dat niet al je mogelijke correspondenten meer te bereijken zijn. Het is ook niet meer mogelijk om eender waar zomaar verbinding te maken met je classified systeem. Het zijn die problemen die ervoor zorgen dat in praktisch alle bedrijven en overheden gevoelige informatie op unclassified systemen terecht komt. Als IT veiligheid gebruiksgemak in het gedrang bent, zij dan maar zeker dat geen enkele 'opleiding/sensibilisatie' voldoet om je classified informatie enkel op je classified systemen te houden.

[Reactie gewijzigd door Terracotta op 8 april 2015 08:44]

Met een nog wel beveiligd 'phone-system' lijkt mij dat je iedereen nog wel kunt bereiken binnen je organisatie. Maar zeer waarschijnlijk lang niet zo efficiënt als dat je dat doet op een desktop.

Ik ben het met je eens, dat je naast je naast dat je je 'classified' informatie op een zo'n beveiligd mogelijk systeem laat lopen, je dat ook eigenlijk zou moeten doen voor 'gewone' informatie binnen je organisatie.

Mensen zijn de zwakste schakel binnen beveiliging. Ze hebben eigenschappen als nieuwsgierigheid, vertrouwen die je er als systeembeheerder er ook niet zomaar er uit krijgt. In de meeste beveiligingssystemen zijn zij ook het meest of makkelijkst 'hackable'.

Wat ik bijzonder vind aan de laatste drie grote hacks bij
  • Sony
  • Het Witte Huis
  • Zuid Korea (KHNP)
Is dat bij alle 3, het qnx systeem niet gehacked werd. De Zuid-Koreaanse kerncentrales hadden hun vitale infrastructuur voor het opereren van de energiecentrales op qnx draaien. Die vitale infrastructuur werd niet geraakt. Dat lijkt ook te gelden voor het witte huis, waar het telefoon-systeem (qnx based) buiten schot bleef, en ook bij de Sony Hack viel men terug op het qnx systeem dat het enige was wat nog werkte.

Wat dat betreft is het misschien ook goed van meer dan 1 systeem afhankelijk te zijn. Zodat als het misgaat je niet direct volledig in de problemen zit.

[Reactie gewijzigd door nul07 op 8 april 2015 09:28]

Het is een beetje ironisch dat het systeem van het witte huis gehacked werd. Vrijwel alle software is van eigen Amerikaanse makeladij. En juist gebouwd om niet gehacked te worden.
Het hele probleem is dat die laatste stelling niet waar is..... De meeste Amerikaans software is gebouwd om wél gehacked te worden. De NSA stelt allerlei eisen aan toegankelijkheid en compromiteerd daarmee de beveiliging van de software. Daarmee is het dus helemaal niet ironisch dat juist het Witte Huis gepakt wordt; eerder iets wat iedereen had kunnen zien aankomen.
Inderdaad het ondermijnen van de globale communicatie is het werk van de NSA en is dus ook in dit geval een "Job well done, NSA", helaas hebben ze hiermee wel de NSA verslagen dat ook als taak heeft om de communicatie te beveiligen.

Iemand heeft NSA-HAL tegenstrijdige opdrachten gegeven.
En wie van deze planeet zou iets kunnen maken dat niet te hacken valt ???? |:( |:( |:( |:( |:( |:(
Niemand. Elk systeem is te hacken,
Zeker als je oneindig veel resources zoals kennis, goed personeel en tijd hebt.

Wat de kunst van een goed beveiligingssysteem is, dat het een andere partij zoveel moeite kost om het te hacken, dat hij de resources er niet voor over heeft.

Als het platleggen van een systeem kan, via slimme malware en een phissing systeem, dan moet je als beveiliging vooral je mensen meer bewust maken van phissing mail, maar ook iets doen om te voorkomen dat de malware z'n werk doet.

Wat opvallend is bij zowel deze Hack, als de hack van de Zuid-Koreaanse kerncentrale organisatie. Is dat men (gelukkig) beiden niet in de qnx systemen kon komen.
QNX systemen worden meestal wel door iets beter opgeleid personeel gebruikt, en meestal voor zeer specifieke doeleinden. Men gaat geen (phishing) mails opendoen op een QNX systeem.
Mijn huis is goed beveiligd maar als een inbreker zich verkleed als mijn moeder en ik hem de sleutels en de code van mijn alarmsysteem geef, is hij zo binnen.
Wat is goed beveiligd ;-) zelfs een bank is niet goed beveiligd laat staan een gewoon huis :-)
"binnengedrongen via een phishingmail"

"een van de meest geavanceerde aanvallen ooit"

Weer typisch amerikaans om die hyperbolen te gebruiken...
Wat ik totaal niet kan begrijpen is dat menesn hier tegenwoordig nog in trappen. Er zijn zoveel waarschuwingen voor. Vertrouw je een mail niet klik er niet op maar verwijder hem gelijk. Waarbij je zeker .zip bijlages niet moet openen.

Het kan misschien een rare gedachten zijn. Maar zullen ze hier mensen niet op trainen? Dit kan al zo veel schade voorkomen.
tsjah deze kwam niet van de INB Bank of de ANB Ambro ;)
Deze kwam van een gekaapte en legitieme email-account van de Ministerie van Buitenlandse Zaken, dus heel veel reden voor wantrouwen is er niet...
Wordt jij er op getraind om emails verstuurd vanuit je eigen bedrijf niet te vertrouwen ?
Wij worden hier wel op getraind bij ons bedrijf. Dit wordt zelfs af en toe getest door expres een "phishing mail" te versturen vanuit een e-mail adres van de zaak, bijvoorbeeld vanuit HR voor een "algemene mededeling" of vanuit het IT departement onder het mum van informatie over een belangrijke update.

Wanneer het bericht wordt geopend en de bijlage wordt geopend, wordt de computer geflagged als geïnfecteerd en komt er iemand naar je toe om uit te leggen wat je verkeerd hebt gedaan.
Dus wat doen jullie, geen bijlages openen ?
Of eerst scannen ? En zo ja met welke software aangezien het natuurlijk een kat en muis spel blijft met virussen/adware/ransomware waarbij de criminelen per definitie altijd een stap voor lopen en de bestrijders daarop volgen...
Waarbij je zeker .zip bijlages niet moet openen.
Er staat nergens bij om wat voor soort bijlage het ging.
De naar verluidt Russische hackers zouden vanuit een gekaapt e-mailaccount van het Ministerie van Buitenlandse Zaken een phishingmail naar het Witte Huis hebben gestuurd, meldt CNN op basis van verklaringen van overheidsfunctionarissen.
Door even te kijken in de communicatiegeschiedenis van het betreffende account is zo te zien wie je gemakkelijk kan aanvallen. Je weet met wie waar gesproken wordt op welke manier en wat voor soort bestanden uitgewisseld worden. Als aanvaller begin je dan al met een bijzonder hoog vertrouwensniveau van het slachtoffer.

Al weet je dat bijvoorbeeld regelmatig .docx of .pdf bestanden uitgewisseld worden, dan is het natuurlijk een poging waard om een 0-day te gebruiken en te hopen dat aan de andere kant een kwetsbare softwareconfiguratie gebruikt wordt. ;)

[Reactie gewijzigd door The Zep Man op 8 april 2015 08:47]

Ze hadden het Ministerie van Buitenlandse Zaken al gehacked. Van daar uit werd het mailtje verstuurd. Dus dat is al een stuk minder verdacht lijkt mij.
Agh, jij en ik zien het. Anderen niet. Laatst hier ook een mail gehad van onze 'ICT afdeling' mij viel op dat er in het emailadres .ml stond ipv .nl. De rest was hij echt niet te onderscheiden van echt. Behalve dan als je je muis boven de URL hield zag je dat hij ergens anders naartoe linkte. Ik kan me voorstellen dat collega's zonder affiniteit vrolijk op die link klikken.

Dus ook hier begrijp ik goed dat met er in is getrapt.
Mijn ochtend is weer gemaakt. _/-\o_

Ik had nooit gedacht om "phishing" en "meest geavanceerde aanvallen ooit" in één artikel te lezen...
Alsof elke phishing aanval gebeurt met knullig geschreven onzinmailtjes van INB Bank met een .pdf.exe file... |:(
Dat zei ik ook niet, ik ging er alleen wel van uit dat mensen die bij het Witte Huis werken over het algemeen iets kritischer kijken naar mailtjes.

Dat er in zekere zin social engineering bij te pas is gekomen, met als doelwit één bepaald persoon daar kan ik wel wat in vinden. Neemt natuurlijk niet weg dat phishing over het algemeen wel gedetecteerd zou moeten worden in dit soort "organisaties"
Waarschijnlijk ging het om een mailtje verstuurd vanuit het ministerie van buza, verstuurd via een hack in dat systeem. Goede kans dat die mail afkomstig leek van iemand die wel vaker mail stuurt naar medewerkers in het witte huis, en dat het een normale mail leek qua inhoud. Wat ze dan hebben meegestuurd is niet duidelijk, maar stel nu dat dat een PDF was die gebruik maakt van een 0-day exploid. Daar doe je echt niet zo heel veel tegen lijkt me.
Geavanceerd kan in dit geval natuurlijk wijzen op een heel goed in elkaar gezette phishing actie waarbij een zeer betrouwbaar overkomend bericht is gegenereerd. Daarvoor is veel kennis van zaken nodig. Het hoeft niet te betekenen dat het 'technisch geavanceerd' is.
Precies, phishing en social engineering kan zeer complex gedaan worden. Ik denk niet dat deze aanval hetzelfde niveau had als dingen die jij in je inbox ontvangt, waarschijnlijk was dit zeer op één specifiek persoon gericht.
het systeem is wel eerst gehacked, dat zullen ze wel bedoelen
Phishing is niet zo complex maar je weet niet wat ze dawrna hebben gedaan - malware geinstalleerd wat passwords kaapte, of een gaatje in de firewall maakte etc...
Fishing is inderdaad technisch niet heel complex, maar er moet nog wel opgemerkt worden dat er hier sprake van gerichte phising: spearfishing. Het vergt best wel veel voorbereiding en kennis over zowel zowel zender als ontvanger om zo'n aanval succesvol te laten zijn. Verder was het een tweetraps aanval waardoor het witte huis er kennelijk van overtuigd was dat het mailtje van het ministerie was (vorm van encryptie/authenticatie op het mailtje?).

Kortom, technisch niet heel geavanceerd, maar alsnog best een 'knappe prestatie'.
Als al je 'normale' systemen gehacked blijken te zijn, op een beveiligd email systeem en een telefoon-systeem. Dan kan ik mij voorstellen dat je die aanval geavanceerd noemt.
De Russen zouden ook het netwerk van het Ministerie van Buitenlandse Zaken hebben gehackt, waarschijnlijk onder meer om de phishingmail te kunnen sturen.
Even juist lezen graag....

De hackers hebben de phishingmail gestuurd vanop het netwerk van het Ministerie van Buitenlandse Zaken - waar ze dus ook eers even hebben ingebroken - waardoor hij erg geloofwaardig overkwam.
Ja inderdaad _/-\o_
Ook Belgen kunnen om met stereotypering hoor!
Overheidsfunctionarissen zeiden tegenover de nieuwszender dat de aanval 'een van de meest geavanceerde aanvallen ooit' is die gericht was op een Amerikaanse overheid.
Een phishing mail?

Viel bijna van mijn stoel toen ik het las. Je gaat mij niet zeggen dat toegang tot het systeem krijgen via een phishing mail een geavanceerde aanval is... tenzij je het vergelijkt met een DOS attack waarbij de uitvoerder zelfs zijn IP niet heeft gespoofed...

On-topic: Waarom kunnen ze nooit in het begin gewoon toegeven dat er gevoelige data gelekt is. Niet enkel hier, maar vaak bij bedrijven is het: "Er is geen gevoelige data ontvreemd.", om er een dag later een mail van te krijgen dat er misschien toch wel eens een kans zou kunnen bestaan dat er eventueel misschien wat gevoelige data werd gevonden door de hackers.
Geavanceerd kan toch wijzen op de slimheid die gebruikt is bij de phishing? Aangezien de functionarissen van dee dienst heus wel getraind zullen zijn in oplettendheid en voorzichtigheid met mails is er een listige opzet nodig om dit te doen slagen. Geavanceerd betekent niet automatisch 'technisch geavanceerd'.
Tja je een komt binnen bijv een nucleaire installatie om dan machines te manipuleren en de andere maakt een van de meest geavanceerde aanval met behulp van een goed lijkend emailtje.

Ik denk vooral dat het belangrijk is dat mensen moeten weten dat het niet zomaar een simpele aanval was omdat er naar de Russen gewezen wordt.
Het is heel moeilijk te voorkomen. De zwakste schakel is weer de mens in dit geval. Je kunt het vrij goed beveiligen, maar als gebruikers internet nodig hebben om hun werk te kunnen doen dan gaat het vroeg of laat een keer mis.

Ze schijnen 2 netwerken te hebben, 1 secure netwerk en een wat meer open netwerk.. Dus waarschijnlijk valt het mee. Tenzij ze alles weer aan elkaar gekoppeld hebben maar ik mag hopen dat dat niet het geval is.
Het schijnt dat het 2 losse netwerken zijn. En de meest beveiligde informatie is niet op straat komen te liggen. Toch melden ze dat er 'gevoelige' informatie gehacked is. Zie onderstaand citaat.

Classified information is not believed to have been obtained by the hackers, though U.S. officials told the news network that the information accessed was "sensitive.""
Het begint toch met instrueren van je eigen mensen, al is het wel begrijpelijk dat je een mailtje van je bloediegen BuZa vertrouwd. Desondanks zou ik zeggen check altijd bij een meerdere of je inderdaad je ww moet wijzigen of andere informatie moet prijsgeven. Zeker wanneer het om zulke belangrijke zaken gaat.
Info die je juist wil laten uitlekken als staatsgeheim, kan je mooi via dit soort wegen "gecontroleerd" laten verspreiden :)
En zoals gewoonlijk is de mens de zwakke schakel.
Ben benieuwd waarom het nu zo uitgebreid in het nieuws komt. Het schijnt al een hack te zijn van een jaar oud, en het witte huis zou het toen ook al gemeld hebben?

“This report is not referring to a new incident – it is speculating on the attribution of the activity of concern on the unclassified EOP network that the White House disclosed last year. Any such activity is something we take very seriously. In this case, as we made clear at the time, we took immediate measures to evaluate and mitigate the activity. As has been our position, we are not going to comment on the referenced article’s attribution to specific actors," the White House said in a statement.
Lekker suggestief door te spreken over "Russen". Indirect wordt WEER naar Poetin gewezen als grote bzoe vertegenwoordiger van alle Russen. Alles lijkt zijn schuld als ik de westerse media moet geloven. In hoeveel nieuwsberichten wordt verwezen naar "Amerikanen" ipv een specifiek Amerikaans orgaan of Amerikaanse organisatie?
Riepen ze een aantal jaar geleden niet dat een cyber aanval ook als oorlogsdaad gezien werd
En dat ze dan zouden terug slaan...

nou, WO 3 dan maar...

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True