Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Criminelen breken in bij e-mailaccounts van verschillende Noorse politici

De Noorse overheid is getroffen door een cyberaanval. Daarbij zijn de e-mailaccounts van verschillende politici en ambtenaren gekraakt. Het is niet duidelijk wie de daders zijn of wat ze hebben gestolen.

Het zou gaan om een 'significante aanval', zegt de voorzitter van het Noorse parlement tegen Reuters. Tijdens de aanval zou 'een aantal' politici en werknemers zijn gehackt. Hoeveel dat er zijn, wil de voorzitter niet zeggen. Volgens de grootste oppositiepartij zouden er verschillende leden en werknemers zijn getroffen.

Er is nog niet veel bekend over de aanval. Zo is niet duidelijk door wie die is uitgevoerd, en op welke manier de hacks plaatsvonden. Ook is niet bekend welke informatie de aanvallers hebben buitgemaakt. Het nationale beveiligingsinstituut van Noorwegen, zegt dat het de politici bijstaat met hulp en technische ondersteuning bij het onderzoek.

Door Tijs Hofmans

Redacteur privacy & security

02-09-2020 • 09:46

23 Linkedin

Reacties (23)

Wijzig sortering
Ben ben benieuwd hoe dit verder gaat en wat voor informatie er is buit gemaakt, ik ga zeker deze draadjes lezen. iemand al informatie?
Er zijn emailadressen gehackt vanuit het buitenland. Volgens de Noorse NOS (https://www.nrk.no/nyhete...mot-stortinget-1.15143577) is er nog niet bekend wat voor data er gestolen is en wat het motief is.
Ook is er bekend dat er 10000(!) gemeente medewerkers een virus hebben toegestuurd namens nepadres waarbij namen van collegas zijn gebruikt. Meerdere mensen hebben het virus geopend.

Er is een vermoeden dat er een politiek motief is. Sommige partijen zijn niet gehackt en sommige juist wel.
Het is en blijft natuurlijk vreemd dat het e-mail systeem nog steeds zo brak is dat je makkelijk links en bijlagen met virussen kunt doorsturen zonder dat dit geblokkeerd wordt.
Natuurlijk zijn er virusscanners maar die houden niet alles tegen.
De enige oplossing die ik zie is alles met links en bijlagen standaard in quarantaine zetten en alleen op verzoek (en na uitgebreid gescand te zijn) vrij te geven aan de gebruiker.
Ook dat zal nog niet 100% waterdicht zijn maar het komt wel in de buurt.
Dat klinkt nou niet echt als een werkbaar systeem in de praktijk. In theorie zal het echt uitstekend werken. Ik heb ook nog nooit van een bedrijf gehoord die dit heeft toegepast. Heb jij hier ervaring mee?
Jazeker, er zijn legio producten die dit soort sandboxen effectief en werkbaar inzetten. Ik ben bekend met de Check Point SandBlast technieken bijvoorbeeld. Je krijgt een bijlage, maar deze wordt afgevangen en geïnspecteerd op de achtergrond. Intussen krijg je de bijlage (of browser download) die omgezet is naar PDF met alle potentieel schadelijke zaken eruit (links, active content, e.d.).

De praktijk wijst uit dat men in de meeste gevallen genoeg heeft aan de bijlage als PDF en mochten ze toch het origineel willen dan kan dat ook, maar dan duurt het iets langer (1-2 minuten) omdat deze door een sandbox gehaald wordt.

Tuurlijk zijn er redenen te bedenken waarom dit niet praktisch is, maar mijn ervaring zegt dat deze, in veel gevallen, best vergezocht zijn. Waar een wil is, is een weg.
Dat systeem klinkt inderdaad wel goed, en veel beter dan wat HoppyF aangaf. Want hoe hij het uitlegde klonk het echt als een volledig handmatig systeem
Het werkt ook en geautomatiseerd uiteraard.
Mocht er iets in quarantaine staan dan krijg je hiervan een melding en kun je dit vrijgeven.
De bijlage ontvang je dan alsnog, uiteraard gescand en veilig.
Is het spam of vertrouw je het niet dan laat je het gewoon in quarantaine staan en wordt dit vanzelf wel opgeruimd.
Klinkt ingewikkeld maar voor een gebruiker is het heel eenvoudig en is er geen technische kennis nodig.
Bestaat ook al jaren, dus niets nieuws.
Dus de gebruiker krijgt die mail? Want zelfs als de bijlage(s) in eerste instantie als veilig worden aangemerkt kan het zijn dat er toch een virus in zit. Heb dit al een paar keer mogen meemaken. Mailtje werd geblokkeerd omdat het uit een land kwam waar wij geen zaken mee doen en is om die reden in de spam bak terecht gekomen. Meestal halen we voor de zekerheid de bijlage door VirusTotal e.d. en dan blijken er toch een paar hits voor te komen. Bijlage aan onze AV leverancier gesubmit en een dag later wordt de betreffende mail als 'Virus' aangemerkt.
Het gaat (voornamelijk) over accounts van de oppositie

https://www.bbc.co.uk/news/technology-53985422
Hoeveel van die politici zijn er trouwens voor achterdeuren in software? Dit is namelijk een typisch voorbeeld van Blowback, waar beveiligingsexperts altijd voor waarschuwen.
Zijn ze gehackt of hebben ze succesvol deelgenomen aan een phisingcampagne?
Ik vraag me af of 'criminelen' de juiste term is in de titel. Ja, ze doen in principe iets crimineels, maar dit zijn geen doorsnee criminelen lijkt me.
Wat is jouw definitie van een crimineel dan? Voor mij dekt het woord hier prima de lading.
Ik denk dat Vexxon de term criminelen eerder associeert met een bad actor die op financieel/tastbaar gewin uit is dan een bad actor met (geo)politieke intenties.

Hier zal overigens de opdrachtgever van de hack de (geo)politieke intenties hebben, terwijl de uitvoerder gewoon uit is op financieel/tastbaar gewin (door bijvoorbeeld simpelweg als hackende medewerker in dienst te zijn bij een state actor).

[Reactie gewijzigd door MarcelG op 2 september 2020 13:21]

Er wordt idd gedacht aan buitenlandse partijen
Er staat 'Criminelen' maar ja, ook al ben je staatshacker, dan is het nog een crimineel feit (dus criminelen.)
Ik vraag me af, als je zo'n belangrijke functie hebt, moet je dan je inlog op je e-mail account niet blokkeren voor alles behalve je eigen ip-reeks? Dat scheelt toch al een hoop potentiële ellende? Of gebruiken ze GSuite / O365 o.i.d.? Maar goed, als ze een RAT activeren op je apparaat ben je gewoon de klos.
Emailaccounts zijn ook op andere manieren in te zien Plain text op server of via een admin panel bijv. Het is maar net hoe serieus alles is aangepakt.
Of gebruiken ze GSuite / O365 o.i.d.
Bij O365 is dat geen probleem. Je moet de gebruikers die je wil beperken wel een Azure AD Premium P1 licentie toekennen. Of ze moeten minimaal een Microsoft 365 Business Premium licentie hebben.
Dat is een afweging die je kunt maken, maar als politicus wil je benaderbaar zijn voor de buitenwereld. Het lijkt mij niet wenselijk dat kamerleden slechts via een omweg zijn te bereiken.
Een groot deel werkt ook veel thuis. En zal dan via vpn inloggen. Dus als je een paar thuis PCs hackt kan je daarna al snel 'lokaal' lijken voor de mailserver.
Maar als de organisatie toe staat dat non-managed devices als thuis PC's een VPN mogen opzetten naar het corporate netwerk dan klopt er waarschijnlijk wel meer niet op security niveau. De keuze zou moeten zijn tussen fully managed endpoints met alle endpoint security en policies erop en eraan, of secure containers op BYOD clients.

Lekker praktisch en goedkoop is het wel voor een bedrijf om mensen hun eigen PC in te laten zetten, maar dan zet je inderdaad wel een deur wagenwijd open zoals je zegt.

Op dit item kan niet meer gereageerd worden.


Apple iPhone SE (2020) Microsoft Xbox Series X LG CX Google Pixel 4a CES 2020 Samsung Galaxy S20 4G Sony PlayStation 5 Nintendo Switch Lite

'14 '15 '16 '17 2018

Tweakers vormt samen met Hardware Info, AutoTrack, Gaspedaal.nl, Nationale Vacaturebank, Intermediair en Independer DPG Online Services B.V.
Alle rechten voorbehouden © 1998 - 2020 Hosting door True