'Gigabyte getroffen door ransomware-aanval van hackerscollectief RansomEXX'

Het Taiwanese techbedrijf Gigabyte werd afgelopen week getroffen door een ransomware-aanval. Dat schrijft Bleepingcomputer. Volgens de site zit het hackerscollectief RansomEXX achter de aanval en dreigt deze groep gevoelige data van het bedrijf te publiceren.

Een bron dichtbij Bleepingcomputer stuurde een link naar een gesloten webpagina van het hackerscollectief RansomEXX. Hierop wordt de aanval geclaimd en worden de eisen gesteld. Volgens de bron werd er 112GB aan data gestolen van het intranet van Gigabyte. Heel wat van de data zou onder een geheimhoudingsovereenkomst vallen. De hackers dreigen er mee om alles te publiceren.

BleepingComputer kreeg vier screenshots onder ogen van documenten die onder een geheimhoudingsovereenkomst vallen. In een van de documenten was debug-informatie te lezen over producten van American Megatrends, andere documenten gingen over de ‘potentiële problemen’ van Intel-producten, het updateschema van de Ice Lake D SKU en een AMD-revisiegids.

Door de aanval was de Taiwanese website van het bedrijf tijdelijk niet bereikbaar. Ook de supportpagina's konden tijdelijk niet meer bezocht worden. Gigabyte bevestigde het nieuws aan Chinese media en moest volgens BleepingComputer hun IT-systemen tijdelijk uitschakelen na de aanval. Ook de lokale autoriteiten werden op de hoogte gebracht. Of er wordt ingegaan op de eis van het hackerscollectief, en wat die precies inhoudt, is niet duidelijk.

Door Jay Stout

Redacteur

06-08-2021 • 20:57

174 Linkedin

Reacties (174)

174
167
90
10
0
48
Wijzig sortering
Bedrijven en instellingen zouden eens wat vaker Linux moeten gebruiken. Dat is sowieso een veiliger systeem, alleen al door de manier waarop het is opgebouwd. Doordat systeem sowieso multiuser is al direct vanaf de opbouw, moet er veel meer moeten worden gedaan door een hacker om er doorheen te komen. ik zeg niet dat er geen ransomware is in Linux, je hoort toch vaker hacks in Windows systemen. Ook specifiek op security gerichte kernels zijn niet beschikbaar in Windows. De Linux hardened kernel bijvoorbeeld.
Hoe is Linux veiliger? De enige reden dat Linux niet vaker in het nieuws komt vanwege hacks, is omdat het niet op workstations gebruikt wordt waar complexe authenticatie- en rollensystemen een vereiste zijn. Als je de complexiteit van een groot bedrijfsnetwerk in Linux uitbouwt, heb je dezelfde kwetsbaarheden met minder goede virusscanners.

Er zijn tig Linux-virussen, maar niemand geeft een drol om een Linux-exploit. Laatst kwam er een exploit uit waarmee je de sandbox van Snap compleet kan omzeilen door naast een mediabestand ook een mapje te zetten waarin een alternatieve library staat. Wordt zo ingeladen, uitgevoerd, in een keer gehackt. Al die sandboxing en execute bits helpen niet als je software niet goed geschreven is.

Ik gebruik bijna uitsluitend Linux maar het is een complete mythe dat Linux per se veiliger is dan Windows of andersom, net als het een mythe is dat macOS veiliger is dan Windows. Alle platformen zitten vol met gaten, en iedere aanvaller met genoeg geld en redenen kan zo'n beetje overal wel inkomen. Windows mag dan het hoofddoel zijn omdat zo'n beetje ieder bedrijf ter wereld het draait (en vooral: omdat het minder tech-savy personeel het bedient), maar dat zou met een Linux-desktop heus niet anders zijn.

In mijn ogen is de gemiddelde Linux-installatie zwaar inferieur. De encryptie gebruikt standaard nooit de TPM, niemand zet ooit secure boot aan, drivers en bootloaders zijn praktisch nooit ondertekend (en als ze ondertekend zijn, worden ze niet gevalideerd), group policies zijn nagenoeg niet aanwezig, kernelbeveiligingsfeatures die al sinds Windows 8 ingebouwd zitten, ontbreken op zo'n beetje elke LTS-Linuxdistributie en het ACL-systeem, voor zowel het bestandssysteem als objecten in het geheugen als processen, is een stuk minder krachtig dan op Windows.

Als ik een bedrijf moest inrichten, zou ik graag zoveel mogelijk mensen Linux geven, maar ik qua security zou ik denk ik toch liever voor Windows kiezen. Ontwikkelaars, servers, en technisch onderlegde mensen zou ik graag Linux geven, omdat het daar in veel gevallen objectief superieur is, maar vanuit een organisatorisch beveiligingsperspectief is Linux op de desktop gewoon niet geschikt voor grote bedrijven.
Ik ben het helemaal met je eens dat er geen enkel OS volledig waterdicht is. Dat kan ook helaas niet. Echter is het wel dat zo dat Linux een andere manier heeft van opzet.

Voorbeeld:
- Package managers, daardoor kan het systeem (libs + apps) snel en veilig worden geüpdate. Windows gaat dat nu eindelijk pas toevoegen en nee, de MS Store + Windows Update is niet hetzelfde omdat vrijwel elke app zijn eigen methods heeft/kan hebben. Die checkt ook de hashes van je drivers/files (wederom geen external installer, kun je ook met gpg ondertekenen) en bootloader, mocht dat nodig zijn. Nu we het toch hebben over driver signing.. die is ook al omzeild omdat MS een oud certificaat niet had geblokkeerd met alle gevolgen van dien, of laten we dit bewust weg?

- Encryptie (ook zonder TPM), die kun je aanvinken bij de meeste en je kan kiezen tussen volledige versleuteling of enkel je home partitie met fscrypt. TPM maakt het niet perse veiliger en de implementatie van Bitlocker is niet bekend, sterker nog, het wordt ontraden omdat MS deze in theorie kan inlezen. Of dat waar is, kunnen we zonder de source niet bewijzen. Secure boot is leuk, maar er is al aangetoond dat je die vrijwel eenvoudig kan omzeilen en heeft MS ook destijds goed hielp om andere platformen uit te sluiten.

- Verplaatsing naar Rust, code reviews, vrijwel alles opensource spul, .. ja, opensource biedt geen garanties, echter is het wel mogelijk om de bron te bekijken en zelf te compilen. Fouten zullen daardoor sneller worden ontdekt of kunnen worden gepatched. Door de Package managers kan software ook eenvoudiger weer worden verwijderd waardoor er minder zooi achterblijft.

- Ik snap je vergelijking niet met ACL/kernel beveiliging. Heb je nog nooit van SELinux, Apparmmor of die andere implementaties gehoord? Tevens is ACL gewoon prima en hangt het van het FS/tools af wat er nog meer kan.

- Unix permissies zijn meer gesloten dan Windows gebruikersgroepen. Windows heeft dit beter voor elkaar sinds Windows Vista (sudo*), maar daarvoor was het gewoon een gatenkaas. Voor beide platformen geld dat je moet weten wat je (fout) doet. Haal niet zomaar alles binnen en weet wat je opent.

- Leuk dat je snap noemt, maar die sandbox voegt wel degelijk een extra laag toe. Ik gebruik het zelf niet, maar er kan altijd een fout inzitten waardoor deze wordt doorbroken. Misschien moet je er even bij vertellen hoeveel op Windows draait in een sandbox? Dat is voornamelijk enkel uit de MS Store en browsers die hun eigen implementatie hebben. Tevens zijn daar nog meer oplossingen voor bedacht en zou dit goed samen/zonder moeten gaan met de boven genoemde tools.

Om het verhaal af te sluiten moeten we stoppen met platformen veiliger noemen dan de andere, zeker op basis van hun gebruikersaantal. Linux is vrijwel overal tegenwoordig (Android, media boxen, cloud/VPS, etc.), Apple is enorm gegroeid (iOS o.a. en jailbreaken is nog altijd een sport) en Windows kijkt verder met WSL en opensourcet veel spul.

Ik vind het dan ook grappig dat je een +2 krijgt met claims die nergens op gebaseerd zijn of een context missen. Maar dat gebeurt wel vaker hier. Elk platform is lek, zou beter gebouwd moeten zijn en geen legacy code bevatten.

[Reactie gewijzigd door HollowGamer op 7 augustus 2021 12:27]

Met het gebruik van package managers vertrouw je de "fabrikant" van een package. De packages zijn ondertekend en beveiligd, dat klopt, maar dat zijn Windows MSI files vaak ook. Zodra de boel eenmaal geïnstalleerd is, verdwijnt de validatie. In een bedrijfscontext helpt een package manager wel om software up to date te houden, maar voor automatisch upgrademanagement bestaat een oplossing voor op alle platformen. Zakelijk PatchMyPC draaien geeft je dezelfde garanties als package manager in Linux, maar dan met support. Nu moet ik zeggen dat ik de gebruikerservaring op Linux duidelijk superieur vind aan die van op Windows, maar ik draai die managers dan ook alleen individueel.

Het niet intrekken van oude drivers is inderdaad een fout die Microsoft heeft gemaakt, maar dat is één driver niet blokkeren in plaats van alle andere drivers wel. De beveiligingssituatie staat helemaal op zijn kop.

Qua encryptie lopen zakelijk Windows en Linux praktisch gelijk op (Bitlocker vs LUKS zijn beide veilig genoeg en NTFS encryption kan tegen encfs/fscrypt/etc op) maar het gebruiksgemak van Bitlocker vind ik persoonlijk veel en veel beter. Mijn laptop is gesleuteld zonder dat ik ooit een wachtwoord heb hoeven invullen,by default. Voor Manjaro moet ik iedere keer als ik boot een wachtwoord invullen (is ook een optie bij Bitlocker natuurlijk) in plaats van dat ik de securityhardware kán vertrouwen zonder een enorme hoeveelheid configuratie. It Just Works™.

Voor consumentenversies van Windows is het ontbreken van Bitlocker eerlijk gezegd gewoon achterlijk. Met de vereiste om een TPM te draaien bij Windows 11 hoop ik dan ook dat dit snel verandert, maar wie weet.

Secure boot werkt, ik kan de link niet vinden maar Microsoft heeft hier een keer statistieken over gepubliceerd. Mensen die secure boot aan laten hebben significant minder rootkits en andere ongein. Dit helpt niet tegen Noord Korea of de VS die je laptopje aanvallen, maar het helpt wel tegen de rootkits die vijftien jaar geleden standaard rondwaarden op PC's. Dat is dan ook de dreiging waar de meeste bedrijven zich tegen moeten wapenen, de KGB gaat Annette's Schildersemporium wel verslaan.

SELinux en capabilities helpen zeker, maar zijn nog steeds minder krachtig dan de Microsoft-variant. Linux blijft altijd de Unix user/group/other houden, waar Windows per gebruiker en per groep features kan aanzetten. Een proces starten met de equivalent van low integrity kan wel op Linux, maar dat is wel veel meer moeite (en wordt in de praktijk minder gedaan) dan op Windows. SELinux en AppArmor zijn statische configuratiebestanden, die API's werken niet zoals die op Windows waar de ontwikkelaar veel meer controle heeft. Alleen als je SELinux zoals de NSA instelt, wat echt helemaal niemand doet, zal het een significante verbetering opleveren boven Windows.

De ACL "iedereen mag lezen, marketing en financiën mogen schrijven, en Francien van IT ook" is op Linux niet uit te drukken zonder al die mensen in een groep te stoppen. Vanaf die groep kun je dan verder beredeneren, maar dan ben je nog wel even bezig wil je je file share beheren. Daarom heeft smbd hier ook losse config voor, zodat de beperkingen van Linux verholpen kunnen worden mocht men toevallig met netwerkclients werken.

"Voor Vista" is onderhand anderhalf decennium geleden. UAC is net als sudo helaas te omzeilen (daarom op zowel Windows als Linux altijd het advies om als normale user in te loggen, niet als user met sudo-rechten/adminrechten, waar in de praktijk niemand zich aan houdt). Met XP was de configuratie zoals nu gebruikt wordt ook al wel mogelijk, maar dat werkte echt voor geen meter met normale software (wat ook de reden is dat de overgang naar Vista zo moeizaam was). De manier van privilege escalation heeft verder niet zoveel van doen met de ACL-mogelijkheden. In mijn ervaring heeft Windows hiervoor de betere GUI en Linux de enorm superieure command line (runas is niks vergeleken met sudo!).

Wat draait er op Windows in een sandbox? Iedere Store app, de hele kernel, Windows Defender. Browsers hebben hun eigen implementatie inderdaad (onder andere omdat antivirusmakers met hun klierige vingertjes met browserprocessen klooien). Wat draait er op Ubuntu in snap? Voor zover ik weet ook alleen maar browsers en browserachtigen (Electron e.a.). Beide sandboxes zijn te verslaan, dat klopt. De nieuwe sandbox die nog veel te weinig gebruikt wordt, op basis van Hyper-V, is wel beter dan Snap, aangezien het meer een QubesOS-achtige dan Docker-achtige aanpak gebruikt voor sandboxing. Ik kan niet wachten tot daad eindelijk grootschalig gebruik van wordt gemaakt.

Mijn reactie is tegengas tegen het mantra "iedereen over op Linux, dat is veiliger" dat sommige mensen nog steeds lijken te hebben. Windows maakt beveiligen op grote schaal simpelweg veel makkelijker dan Linux, dus voor bedrijven is het compleet onlogisch om voor beveiliging over te gaan op Linux voor alles. Linux heeft zijn kracht, Windows ook, en de veiligste optie is om het beste gereedschap voor de taak te gebruiken. In kantooromgevingen kan ik eigenlijk niet zien hoe Windows hier niet het beste gereedschap voor is, aannemende dat je de spionage van MS tolereert.

Voor individueel thuisgebruik van mensen met enigszins technische kennis óf familie of een kennis die altijd gratis support wil leveren, is Linux in mijn ogen de superieure optie. Geef iemand een makkelijke distro als Pop_OS! en je hoeft waarschijnlijk nooit meer een virusscanner te draaien. Een thuisgebruiker heeft natuurlijk hele andere eisen dan de Gigabyte-IT-afdeling.

Die +2 heb ik mijn reactie niet gegeven. Het is een mening, al dan niet onderbouwd, dus ik vind het hooguit een +1 waard. Ik zou jou ook een +1 geven als ik dat kon.
Hoe is Linux veiliger? De enige reden dat Linux niet vaker in het nieuws komt vanwege hacks, is omdat het niet op workstations gebruikt wordt waar complexe authenticatie- en rollensystemen een vereiste zijn.
Ja en nee. Door het gecopmpliceerd te maken betekent niet dat het automatisch veiliger zal zijn. Eerder ontstaat er een situatie waarmee je onbedoeld toch een gat hebt opengelaten omdat je de implacaties van alle mogelijkhgeden niet goed hebt ingeschat. Daarnaast is het naleven van die complexe structuren ook gebaseerd op code, waar fouten in kunnen zitten.

Ook voor beveiliging is het vaak beter om, waar mogelijk, van het KISS-principe gebruik te maken.

Linux is inderdaad minder geschikt voor de desktop, omdat er veel te veel knuppels rondlopen die er niet mee om kunnen, of nog erger, niet mee om willen gaan. Mensen met zo'n instelling zijn over het algemeen ook vatbaarder voor 'social-engineering', en daar werkt praktisch geen enkele beveiliging tegen.

Maak al jaren zeer tevereden gebruik van GUI-loze Linux servers (on-premise). Ben ook zeer tevereden over mijn eigen Windows 8.1 laptop conversie naar Linux (Pop!_OS 20.4). De baas had zeer weinig overtuiging nodig om het aantal Windows servers af te bouwen en het aantal Linux servers op te schalen.

Op desktops is het nog altijd Windows. Er zijn hier genoeg systemen die redelijk krachtig zijn voor kantoortaken en software-ontwikkeling, maar toch niet voldoen aan de Windows 11 eisen (alleen TPM en net te oude generatie CPUs). Denk dus dat er binnen een jaar of 3 ineens een boel Linux servers meer tot onze beschikking hebben. En omdat Microsoft steeds meer produkten uitbrengt op Linux, verwacht ik tegen die tijd een drastische reductie in Windows servers.
Ik denk dat veel bedrijven die Windows-servers draaien dat doen omdat dat vroeger de norm was. Vaak is het helemaal niet nodig. Je kunt enorme voordelen halen uit Windows-servers op een Windows-netwerk, maar als je dat niet doet, is het alleen maar nutteloos gedoe. Nog duur ook, zo'n licentie!

Het is natuurlijk niet dat iemand zit te wachten op de complexiteit van een groot netwerk, maar als de CEO op bezoek komt op het Nederlandse kantoor en wil dat de printer werkt, gaat een CUPS-handleiding op Pop_OS je echt niet helpen. Op een gegeven moment moet je hij een groeiend bedrijf van dertig of veertig man met amper IT-kennis datatoegang en -beheer gaan doen, en dat is nu eenmaal een taak die complexiteit met zich meebrengt, of je dat nu doet met Windows, Linux of macOS.

Waar je je denk ik ook niet op moet verkijken is de expertise die sommige systeembeheerders hebben. Ik heb de lesstof van MBO4 ICT over het vak "Linux" gezien: een opgave commando's overtikken zonder context op een drie jaar oud openSUSE-systeem. Ik hoop dat bedrijven mensen van die opleiding halen die zelf naast hun vakken ook nog hobbyen, want als dat is hoe ze in de praktijk een Linux-server zouden beheren, zouden bedrijven met die sysadmins veel beter bij Windows met hun simpele knoppen en schakelaars kunnen blijven. Daar werd ogenschijnlijk ook veel meer aandacht aan besteed, wellicht een reden dat bedrijven nog steeds onnodig Windows-servers neerzetten.

Ik verwacht niet dat Microsoft hun invloed in de serverruimte nog verder zal laten zakken. De tools die ze uitbrengen op Linux zullen helpen met de adoptie van Microsoft-diensten, maar die integreren vooral met Windows-desktops die je van Windows-computers (fysiek of in de cloud) moet beheren: het is natuurlijk makkelijker om Windows binnen te smokkelen als gereedschap X kan draaien op de Linuxserver die je al hebt voor iets anders.
KISS wil nog niet zeggen dat er geen complexe systemen kunnen achter zitten. RBAC, oftewel role based access control is vandaag zowat de standaard om rechten toe te kennen in menig onderneming en het principe is ook kinderlijk eenvoudig. Jij hebt 1 of meerdere rollen en die moeten je toegang geven tot bepaalde resources. Die rollen worden beheerd door managers en/of HR. Eenvoudig, simpel en veilig. Verantwoordelijkheden zijn verdeeld en de automatisatie erachter zorgt ervoor dat IT niet telkens aanpassingen moet maken en daarbij fouten kan maken.

Maar de automatisatie die erachter zit? Die is een heel stuk complexer. En daar kan je het KISS principe niet op toepassen. Want als je dat zou doen dan bekom je het effect van: iedereen heeft alle toegang of niemand heeft toegang. Want dat is wat je met KISS in je automatisatie zou bekomen.

En wanneer je binnen een jaar of 3 kijkt naar de overstap naar Windows 11 verwacht ik dat binnen je organisatie alle systemen netjes zullen voldoen aan de systeemeisen ervan. Ik ken maar weinig organisaties waar de werknemers moeten werken op systemen van meer dan 7 jaar oud.
Heb je toevallig een linkje naar die exploit bij Snap? Klinkt interessant
Hier heb je het linkje: Snapcraft packages come with extra baggage

Oorzaak was dat LD_LIBRARY_PATH voor veel snap packages door een misconfiguratie ook de huidige map meenam, waardoor je redelijk simpel een programma een shared object kon laten inladen. Verdere exploitation buiten de sandbox kan dan weer via de koppeling met X11. Als je alle snaps hebt geüpdatet, ben je als het goed is veilig, maar er zullen waarschijnlijk nog onveilige snaps rondwaren op de store. Dat is het nadeel van snaps packagen, hetzelfde als met Docker, je kunt niet met één update alle packages patchen...

[Reactie gewijzigd door GertMenkel op 8 augustus 2021 18:34]

Totdat Linux de standaard wordt, dan zal je zien dat de meeste aanvallen op Linux systemen gericht zijn. Een van de redenen waarom Linux veiliger lijkt is omdat het niet onder een vergrootglas ligt. Ook Linux heeft vele security issues die nog niet ontdekt zijn. Binnen Linux omgevingen zijn het vaak de randzaken (openSSH, OpenSSL, e.d.) die aangevallen worden.

Het allergrootste probleem is niet een OS maar enerzijds de inrichting (firewalls, segmentatie, etc.) en anderzijds de gebruiker.
Linux is al bij verre het meest gebruikte OS, vrijwel alles dat geen home desktop computer is maakt er gebruik van. En het wordt ook flink aangevallen, maar zij die daar onder leiden zijn voornamelijk systemen die niet worden geupdate, denk aan servers die worden verwaarloost en IOT devices waarvan de support niet meer loopt.

Een correcte configuratie is inderdaad de beste verdediging, bij kleinere systemen is het vrij makkelijk om alles veilig in te stellen, op complexere systemen kan het zeer lastig zijn.

Er zijn ook architecturale verschillen tussen Linux en Windows. Linux is een Unix kloon, Unix is een multiple user time sharing system, het is ingericht op zo'n manier dat een gebruiker de sessie van een andere niet kan verzieken. Windows is dat niet, het is een modern commercieel home desktop computer systeem, het moet voor de gebruiker makkelijk te gebruiken zijn en voor de ontwikkelaar gemakkelijk om aan te werken zijn.

Linux is veel beter te configureren voor security dan Windows. Met Windows heb je een enkele default configuratie waar je zelf weinig zeggenschap over hebt, Linux systemen in tegendeel kunnen extreem verschillen in software en configuratie, je kan het heel specifiek instellen op jouw doelgebruik. Ook is de software kwaliteit van vrije software onder Linux in de meeste gevallen aanzienlijk hoger dan de niet-vrije alternatieven onder Windows. Onder Windows heb je al die extra bloat standaard ingeschakeld dat alleen maar meer attack surface biedt.

Als je kijkt naar de nieuwste ontwikkelingen rondom Windows zie je dat Microsoft veel spiekt bij Linux; WSL bijvoorbeeld, de containerizatie/virtualizatie tool in de Windows kernel, of de Winget package manager, ze zijn zelfs software zoals OpenSSH gaan meeleveren met Windows.

[Reactie gewijzigd door Omega op 6 augustus 2021 22:09]

oh boy, zoveel vooroordelen :/

"een modern commercieel home desktop computer systeem". Right, nooit gehoord dat hetzelfde OS ook als server OS wordt ingezet bij middelgrote tot enterprise bedrijven? Als domain controller, Exchange server, etc.? En voordat je zegt dat dat een ander OS is... beiden delen dezelfde kernel.

"Met Windows heb je een enkele default configuratie waar je zelf weinig zeggenschap over hebt,"
Uuhh, nee? Je kunt Windows helemaal dichtzetten zo je wilt, met groep policies. Waarvoor Microsoft zeer uitgebreide templates aanbiedt, die aan verschillende security standaarden voldoen.

"Onder Windows heb je al die extra bloat standaard ingeschakeld dat alleen maar meer attack surface biedt." Waar heb je het hier over? Bedoel je extra tooling, zoals een calculator? Want die heb je ook op een Ubuntu desktop systeem. En mocht je dit niets vinden, kan je altijd nog een Server Core editie installeren. Lekker cli based zonder gui. En anders schaf je WES aan, waarmee je helemaal een custom-based Windows image kunt maken. Wat jij wilt.

"Ook is de software kwaliteit van vrije software onder Linux in de meeste gevallen aanzienlijk hoger dan de niet-vrije alternatieven onder Windows."
Aja, Windows developers zijn dus slechtere programmeurs dan Linux.

Linux heeft z'n voordelen, Windows heeft z'n voordelen. Je kiest het OS waarvoor je het nodig hebt voor de taak die je wilt uitvoeren.

[Reactie gewijzigd door segil op 6 augustus 2021 22:32]

Zou zeggen verdiep je eens in Windows want je noemt een hoop zaken die niet kloppen :)
Met bloat bedoel ik al die zooi services die standaard op de achtergrond lekker mee draaien. Denk aan (Dit verschilt per editie natuurlijk) Windows update service, Remote Desktop Services, Xbox live, Windows Mobile Hotspot service, Windows Defender etc..
Als jij dat aan zet dan staat het aan ja, is dat op Linux anders? Dat je iets aan zet. installeert en configureert en het dan niet draait, klinkt onbetrouwbaar dan :+
Windows Update draait al weet ik veel hoeveel jaar niet meer standaard maar wordt alleen maar gestart op moment dat naar updates gezocht wordt.
RDP kan je aanzetten, staat standaard uit/geblokeerd in de firewall, als jij ervoor kiest het aan te zetten en in de firewall toe te staan draait die mee ja, net zoals VNC of SSH op Linux ;)
Xbox Live draaien we niet op servers, ook niet op desktops tenzij je het zelf opent, als het niet open staat draait de service niet.
Windows Mobile Hotspot moet je zelf aan zetten, waarom je dat zou doen op een server ontgaat me :+
Onder Windows is functioneel goed genoeg, onder Linux moet het perfect zijn.
Juist ja... Linux heeft zeker zijn sterke punten maar er is ook meer dan genoeg mis mee dat je het absoluut niet perfect kan noemen.

Linux distros die je zakelijk gebruikt hebben meestal ook oogmerk voor winst.

Je kiest meestal voor Windows als je Windows requirements hebt en/of het totale plaatje beter past (kosten, ondersteuning, compatabiliteit etc.)

Alles bij elkaar een hoop aannames en vooroordelen, de meeste compleet fout. Ik zou zeggen spin een VM op (weet zeker dat Linux ook VMs kan draaien ;)) met daarin een Server 2019 eval versie en kijk eens hoe het werkt, zal je zien dat het lang niet zo'n boeman is als je nu lijkt te denken :)
Uiteindelijk is het niets meer dan een platform, je kiest het platform dat het beste past bij je eisen, dat betekent dat ik op werk zowel Windows servers als Linux servers moet onderhouden, het is geen of/of, zwart/wit, alles/niets verhaal.
Linux heeft genoeg bugs misschien wel net zo veel of meer dan Windows.

Zoveel voorbeelden van Linux hacks. Zet een Linux machine direct op het internet ik geef het 5 minuten zelfde met Windows.

Zet nu diezelfde Windows en Linux machine maar dan gehardend op het internet. Dan duurt het wel ietsjes langer voordat deze gehacked is.

Endpoints moet je ter aller tijden achter een firewall plaatsen en liefst ingaand alles dicht.

Kijk naar Cisco populaire systemen maken ze. Die worden om de haverklap aangevallen. En krijgen ook regelmatig security updates.

Over de puntjes van bloat?? wuasrv service is Windows update. Als je dat uitschakelt krijg helemaal geen update meer binnen. Defender?? Wordt al uitgeschakeld als je een 3th party virusscanner in instaleer.

Niet noodzakelijke services zoals Xbox live idd uitschakelen. Maar dat doe ik iig nooit handmatig dat gaat via een GPO. Heel centraal en heel eenvoudig beheerlast? Uhh geen. RDP staat bij default al niet eens aan :+.

Is Windows het beste OS?? Nee is Linux dat?? Nee denk ik ook niet. Beide richten zich op hele andere doelen. Al kunnen ze beide ook generieke taken uitvoeren zoals documenten tikken of je bank zaken regelen.
Je stipt één aspect niet aan en dat is mogelijk de belangrijkste wapen van Linux op het gebied van veiligheid: Het gebrek aan een monocultuur. Kun bijvoorbeeld een virus schrijven dat op Linux werkt? Wis en waarachtig, dat is geen enkel probleem. Maar, schrijf eens een virus dat op alle verschillende distributies werkt, van SuSE tot Debian tot Red Hat, met alle verschillende kernelversies die je op die distrubuties kunt tegen komen en liefst ook even van x86 naar Raspberry Pi kan hoppen... dat is een heidens karwei, in economische termen gesproken onbetaalbaar om te ontwikkelen.

Daarmee wordt het erg lastig om een virus te schrijven dat zich daadwerkelijk in het wild kan verspreiden, iets wat nog nooit gelukt is.

Wat voor virussen geldt, geldt vaak ook voor andere kwesties zoals inbraakmiddelen: Iets maken dat op een specifieke distributie met een specifiek lek werkt is bij wijze van spreke kinderspel, maar iets dat op alle systemen kan inbreken is een onmogelijkheid.

Nog sterker, bij elk systeem dat je wilt hacken, zal de hacker eerst informatie moeten achterhalen wat voor Linuxinstallatie het systeem nu exact draait. Ontbreekt die informatie, dan stopt het al heel snel.
In de basis zijn de systemen gelijk, maar verschillen idd ook enorm van elkaar.

Waar ik meer op doel is draai het om. Alle Windows systemen die bestaan zijn. Nu ineens debian bulseye systemen.

Volgens mij heb je dan hetzelfde liedje als nu al jaar en dag met Windows.
Weet je, ik hoor het argument al sinds ik in de jaren '90 Linux ben gaan gebruiken.... "Als Linux groot wordt, dan wordt het net zo erg..." Nooit gebeurd. Er is in die tijd beslist het nodige gebeurd, destijds was Windows water opvangen met een vergiet, tegenwoordig kun je het goed veilig maken. Bij Linux zijn veiligheidsincidenten van alle jaren, het ondekken van veiligheidsproblemen is altijd schering en inslag geweest. Soms serieus schrikken. Tot grootschalig misbruik heeft dat nooit geleid terwijl Windows als vanouds misbruikt wordt.

Dat noopt tot nadenken... er zijn verschillende redenen te vinden. Ik denk dat monocultuur een zeer belangrijk argument is. Als je alles Debian maakt zou je ook een monocultuur scheppen en zou je de beveiligende werking hiervan wegnemen. Maar alles zal nooit Debian worden, om dezelfde reden dat nooit iedereen op dezelfde politieke partij zal stemmen.
Je leest niet :'(

Draai het eens om. Vervang alle Windows machines door debian/Ubuntu.

Je zult dan tegen dezelfde problemen lopen als nu met Windows.
Waarom??? De gebruiker die er achter zit en niet leest. Of denkt dat hij/zij een factuur krijgt maar is een virus.

Probleem is niet Windows of Microsoft. Maar de gebruiker die er achter zit. Linux is niet beter of veiliger of minder Hackbaar dan een Windows machine.

Ik ben zelf tegen de gedachten van velen. Linux is beter en veiliger. Nee het wordt minder aangevallen om dat het niet interessant is. Maar is net zo kwetsbaar als Windows.
Lees mijn bijdrage nog eens: We zijn het eens dat gebruiker niet leest, maar het virus dat hij heeft ontvangen werkt niet op zijn systeem, want er is geen monocultuur.

Er zijn overigens meerdere redenen dat het niet gebeurt: Voor een andere reden moet je het gewoon eens proberen: Uitvoerbaar programma toegestuurd krijgen, geen e-mailprogramma zal vrijwillig het executable-bit zetten, dus moet je eerst opslaan, het bit zetten en dan uitvoeren. Maar die factor zie ik niet zo belangrijk als de diversiteit die bij Linux bestaat.

De gemiddelde persoon heeft tegenwoordig meer Linux-apparaten in huis dan Windowsapparaten. Nog steeds niet interessant om Linux aan te vallen? Echt?
Als het op exploits aan komt is er verasssend veel monocultuur, bijna elke distributie bevat dezelfde basis software en libraries. Een exploit komt natuurlijk niet altijd per .deb of .rpm
Iedere distributie bevat dezelfde basislibraries, maar dat zijn niet exact dezelfde versies en ze zijn ook niet op exact dezelfde manier gecompileerd. Als je een exploit wil gebruiken, dan gebruik je niet de officiële API's, maar moet je gebruik maken van lekken als bufferoverflows. Maar bij een bufferoverflow moet je bijvoorbeeld weten op hoeveel bytes afstand van de buffer die je misbruikt het return-adres van de subroutine staat, om dat met succes te kunnen overschrijven en de controle over te nemen. De kans dat dat bij zegmaar Ubuntu en SuSE precies gelijk is, is nihil. In praktijk is een dergelijke exploit vaak toepasbaar op slechts één versie van een distributie.

Bij Windows draaien alle systemen binnen hetzelfde patchniveau exact dezelfde code en wordt een dergelijke bufferoverflow al snel effectief tegen honderden miljoenen systemen.

Overigens, hackers zijn slim, ik heb malware gezien die de kernelsymbolen in /boot begon uit te lezen en parsen in een poging de exploit erop aan te passen, pogingen genoeg, maar tot grootschalige problemen heeft dat nog niet geleid.
Naast Windows monocultuur is. Lees en spreek jij je ook uit in monocultuur.

Nee aanvallen van IoT bij een particulier is niet zo spannend. Die kan je beter phissing mail sturen om bank gegevens af handig te maken dan zijn iptv kastje in te breken. Of in zijn thermostaat.

Bij grotere bedrijven is het wel spannend om binnen te komen. Hoevaak is Cisco wel niet slachtoffer geweest van verschillende hacks en backdoors? Terwijl het IOS gebaseerd is op Linux. Soms probeerde ze het van buitenaf. Wat een jongen van 15 is gelukt uit Barendrecht om zo in het netwerk van KPN te komen.

Soms vanuit binnen, pc overnemen en via die pc routers en switches binnen raken.
Een hack tegen Cisco is precies wat ik bedoel met diversiteit. Ze bij Cisco binnen zijn, proficiat, maar mijn Fritzboxrouter is veilig, evenals mijn televisie, satellietontvanger, computers en telefoon. Dat Linux geen absolute veiligheid biedt heb ik vanaf het begin gesteld, dus die discussie kunnen we ons besparen.

Dat Linux hacken niet interessant is bestrijd ik wel: Mensen bankieren op hun telefoon. Maak een virus dat alle Android-systemen besmet (al een heel eenvoudigere klus dan alle Linuxsystemen) en bankinloggegevens die mensen via bankapps invoeren doorstuurt. Lijkt me minstens zo effectief als een phishingmail doorsturen en waarom ook niet? Mensen lezen toch mail op hun telefoon?

[Reactie gewijzigd door dmantione op 7 augustus 2021 09:55]

Veiligheidsincidenten blijven zolang het menselijk werk is.

Het enige wat werkt is deze detecteren en oplossen, en daar heeft Linux een voorsprong omdat het open-source is en veel meer ontwikkelaars, research analisten en universiteiten betrokken zijn.
Wat jij vraagt is in essentie geen enkel probleem. Hangt puur af van je aanvalsvector, hoe kom je binnen. Die vector moet beschikbaar zijn op alle systemen, maar laat die net vaak wel beschikbaar zijn. Een bug in een up-to-date OpenSSL implementatie en je hebt het overgrote deel van systemen dat kwetsbaar is.

En afhankelijk van wat voor payload je wenst te gebruiken kan je je implementatie zelfs platformonafhankelijk maken. Stel je kan je virus in python schrijven, een scripting taal die op enorm veel Linux systemen aanwezig is, dan verklein je wel het potentieel aantal systemen omdat je python vereist, maar je vergroot net weer het aantal platformen omdat je niet langer aan x86 vastzit.

Geen aanvallen in het wild op Linux systemen? Geloof je dat echt? Denk je dat iets als een heartbleed niet misbruikt is geweest? We hebben zwakheden gehad in libraries zoals openssl en openssh, in services zoals webservers en mailservers maar evenzeer in webapplicaties en webtalen. Dagelijks worden enorm veel Linux systemen gecompomiteerd. Heb zelf enkele weken terug nog 1 van mijn eigen servers mogen herinstalleren nadat deze ineens werd ingezet om malware te serveren. En ja, daar draaide een up-to-date software stack op daar ik deze automatisch updates laat installeren.

En nee, scriptkiddies gaan geen informatie verzamelen, die bruteforcen gewoon.
Verkeerd begrepen: Een bug in OpenSSL zorgt dat alle systemen die die OpenSSL-versies gebruiken kwetsbaar zijn, maar dat is wat anders dan een malware hebben die op al die systemen functioneert. Dat is economisch gezien nog behoorlijk duur om een exploit te bouwen die op een grote verscheidenheid aan systemen functioneert. Heb je kennis van dat systeem (bijvoorbeeld dat het Red Hat versie x draait), dan stijgt de kans dat je daarmee kunt binnenkomen, maar algemene malware die op alle systemen functioneert en van het ene systeem naar het andere kan hoppen niet.

Daarmee kan ook het aanhalen van Heartbleed beantwoord worden: Ja Heartbleed is misbruikt, maar heeft niet geleid tot malware die van het ene naar het andere systeem overspringt. SSL en wordt overal in netwerkcode gebruikt, dus ook in machines die publiekelijk aan het internet hangen en virussen die autonoom het hele internet overzwermen zou je kunnen verwachten bij lekken van deze orde. Dat is niet gebeurd. Dat wil niet zeggen dat niemand misbruik van het lek heeft gemaakt, ik denk dat Heartbleed bij professionele hackers nu nog steeds wel hoog in het lijstje van lekken staat waar ze naar zoeken.
Grote software projecten zitten vol met bugs, Linux is hier natuurlijk helemaal geen uitzondering in.

Meeste Linux exploits worden ontdekt en gepatched voor dat er actief misbruik van kan worden gemaakt. Zolang jij je systeem goed up-to-date houdt en netjes geconfigureerd hebt is de kans op inbraken minuscuul.

Mocht er wel een grote exploit worden gevonden door een kwaadwillende dan zal die deze gebruiken tegen grote organistaties of de kennis verkopen. De kennis voor remote code execution and priviledge excalation gaat voor $10.000-$1.000.000 afhankelijk van de applicatie in kwestie. Dat is niet iets dat zal worden vergooit aan je home Nextcloud server of het kassasysteem van de kapper om de hoek.
Bron: https://zerodium.com/program.html

De meeste inbraken op Linux zijn allemaal de oorzaak van een menselijke fout en niet de software.
Je laatste zin.
De meeste inbraken op Linux zijn allemaal de oorzaak van een menselijke fout en niet de software.
Hoe verschilt dit tov Windows??

Ook Windows kan je netjes dicht zetten om kans op een aanval op het systeem te verminderen net als op Linux. Begrijp me niet verkeerd. Ik ben het met je eens dat Windows een vaker doelwit is. Maar dat heeft er meer mee te maken met de eindgebruiker van het systeem.

Draai het om laat diezelfde gebruikers Linux gebruiken en schrijf dat phishing mailtje specifiek voor Linux. Wat gebeurd er dan?

En Het is natuurlijk onzin om te zeggen dat exploits allemaal gemeld worden. Cisco IOS is een mooi voorbeeld. Dat is een Linux based OS maar wel Close Source. Om een bedrijf binnen te komen is dat een mooi startpunt als het niet lukt via phishingaanvallen.

Cisco en HP en Oracle en andere grote hardware en software leveranciers. Kunnen niet net zo snel een update uitbrengen als bv een debian/Ubuntu. Die moeten eerst door een zware test straat heen om de updates goed te kunnen keuren.

[Reactie gewijzigd door To_Tall op 7 augustus 2021 00:26]

Meeste Linux exploits worden ontdekt en gepatched voor dat er actief misbruik van kan worden gemaakt. Zolang jij je systeem goed up-to-date houdt en netjes geconfigureerd hebt is de kans op inbraken minuscuul.
Er zijn alleen genoeg projecten die vaak genoeg gebruikt worden en waarbij je alleen maar even de bugtracker hoeft af te struinen om openstaande zerodays tegen te komen waarbij niemand zin heeft om het te fixen :+
Microsoft heeft oogmerk voor winst, open source projecten hebben oogmerk voor kwaliteit. Onder bijvoorbeeld Linux is het niet ongebruikelijk dat software door tientallen iteraties heen gaat voor dat het wordt gemerged in mainline, neem de nieuwe NTFS driver for Linux als voorbeeld, die is nu op iteratie 27 en mogelijk eindelijk klaar om gemerged te worden. Onder Windows is functioneel goed genoeg, onder Linux moet het perfect zijn. Grote open source projecten stellen vaak extreem hoge eisen voor code kwaliteit.
Ik denk dat je blik op Microsoft nog steeds vast zit bij het Microsoft van de jaren '90, waarbij functioneel inderdaad het enige doel was. Zeker sinds de introductie van de Trustworthy Computing-doctrine in 2002 is de focus écht verlegd naar codekwaliteit en veiligheid.
Kan je de gehele suite van userspace software op een Windows machine vervangen met een alternatief?
Je bedoelt de Explorer GUI? Dat kan. Blackbox, KDE4WIN. Er zijn een paar projecten, alleen niet zo populair.
Met bloat bedoel ik al die zooi services die standaard op de achtergrond lekker mee draaien.
Je hoeft ze niet handmatig uit te schakelen, als je er geen gebruik van maakt krijgen die services bijna allemaal vanzelf low priority(exclusief security dingen enzo) en worden ze toch in de cache gedrukt, wat praktisch vrij geheugen is.
Microsoft zelf draait op al hun infra ook Linux, en daar hebben ze een goede reden voor. Linux is veel beter geschikt voor deze doeleinden.
Bijna al hun infra draait bovenop Azure.
Azure is NT.

Ze maken in bepaalde gevallen zeker gebruik van Linux, maar waarom niet? Ze hebben beide hun voor en nadelen. Windows is ook niet gericht om op alles te draaien waar Linux op praktisch alles draait.
Met userspace bedoel ik alle software dat jij als gebruiker kan gebruiken. Alles dat niet op kernel niveau of lager draait.
Explorer is alleen maar de taakbalk en de verkenner. Kill explorer.exe maar eens en zie wat er allemaal nog blijft draaien. Alles eigenlijk, je hebt alleen geen start menu meer om nieuwe applicaties op te starten.
Ik werk als systeembeheerder dagelijks met Windows server en heb er geen enkel probleem mee die aan het internet te hangen met een goede firewall ertussen. Net zoals bij mijn Linux systemen. Je staat enkel het verkeer toe dat je moet toestaan, en geen poort extra.

Microsoft heeft ondertussen al zowat 20 jaar een focus op security na de explosie van het internet en de vele gaten in XP die het een zeer kwetsbaar OS maakte. En dat merk je vandaag dan ook op vele vlakken in het OS. Je stelt dat Windows niet gemaakt is met multi user in gedachten. Toch heeft Windows by default een veel uitgebreider beveiligingsmodel dan Linux op bijvoorbeeld het filesystem of procesbeheer. In Linux moet je expliciet zeggen dat je ACLs wenst te gebruiken op je FS niveau, anders val je terug op UGO. In Windows zijn ACLs standaard en veel diepgaander dan een rwx setting om maar iets te noemen.

Je spreekt over services. Maar die beheer je als administrator zelf. Net zoals je op Linux zelf beslist om je SSH deamon aan te zetten beslis je in Windows of je RDP wenst toe te staan. En net zoals je bij ssh kunt zeggen dat je strengere toegangscontrole wenst kan je dat ook in Windows. En welke zooi er standaard in Linux mee draait noem je niet op, en ook dat is natuurlijk afhankelijk van distributie tot distributie.

Je zegt dat Windows het gemakkelijk in gebruik als prioriteit stelt, misschien moet Linux dan eens kijken wat zij verkeerd doen omdat ze geen voet aan grond krijgen op diezelfde desktop markt. Is het misschien te moeilijk in gebruik? Je zegt dat het voor beheerders moeilijk zou zijn of veel werk zou kosten, maar heb je daar dan zelf ervaring mee? Ik denk namelijk van niet.

Stellen dat FOSS sowieso oog heeft voor kwaliteit is ook niet correct. Voldoende projecten te vinden die problemen hebben, waar beveiligingsissues niet snel worden opgelost. Leuk dat je projecten noemt die er wel oog voor hebben en dat bijvoorbeeld de kernel heel streng is in wat ze accepteren, maar sommige bugs in Linux hebben ons geleerd dat er toch ook vele problemen zijn met het ontwikkelmodel ervan. Oude code die niet meer onderhouden wordt, waar niemand meer naar kijkt of zelfs maar begrijpt hoe het werkt. Maar die dan wel in de kern van het OS zit en daar vroeg of laat voor problemen zorgt.

Een bug in openssl die alle systemen kwetsbaar maakt. Een library die cruciaal is voor zovele systemen, een bug die er al meer dan 10 jaar inzit in een deel van de code die nooit werd aangeraakt door iemand. En daar sta je dan met het mantra van: iedereen kan de code inkijken. Of een bug in bash die uiteindelijk geen bug lijkt te zijn maar functionaliteit die er al van in het begin in zit en gedocumenteerd is maar waarvan niemand nog het bestaan kende en men er dus geen rekening mee hield in modernde scenarios. Bij het herontdekken werd het dan maar initieel een bug genoemd met grote gevolgen voor de veiligheid, maar ook een bug waarvan men melde dat men deze niet kon patchen omdat dit andere functionaliteit zou breken. Daar sta je dan.

En ik snap niet dat jij denkt dat MS hun eigen infra op Linux zou draaien. Hun eigen infra is nog altijd Windows gebasseerd. Wel is het zo dat vele klanten in Azure services opzetten die Linux based zijn. De meerderheid van VMs die door klanten worden opgestart zijn Linux based VMs. Maar hun eigen diensten draaien nog altijd op Windows.
Maak ook eens gebruik van de 'Deny' opties in het bestandssysteem. Dan word Windows een flink stuk veiliger. Echter verziek je de werkflow die je van Windows gewend bent. En dan kom je erachter dat Windows een flink stuk minder prettig werken inhoud dan werken in Linux.

Waar @Omega wel degelijk gelijk in heeft is dat Linux een veiliger structuur heeft dan Windows. Windows heeft sinds Vista behoorlijke stappen op dat gebied genomen, dat is zeker waar. Maar het is nog altijd niet op het nivo van Linux en de BSD's. En dat ligt voornamelijk aan keuzes die men aan het begin van de rit heeft gemaakt. Daar doe je niets aan af.

Windows en Microsoft claimen heel erg backwards-compatibel te zijn. Wat dus inhoud dat die eerdere keuzes uit het begin nog altijd een heel sterke invloed uitoefenene op Windows van vandaag de dag. Ook daar doe je niks aan af.

Een standaard Linux installatie is van zichzelf een stuk veiliger dan een standaard Windows installatie. Je kan binnen Linux echter ook nog ens 'spelen' met SecureLinux, wat het nog veel moeilijker maakt om erop in te breken. De Windows Defender functionaliteit is sterk verbeterd in Windows 10 (Server 2016/2019), maar zeker niet vergelijkbaar.

Vandaar dat ik het wel eens ben met je, Windows is geschikter voor bepaalde taken, Linux voor andere taken. Een goede IT'er weet waar en wanneer beide systemen gebruikt dienen te worden.

Een goede programmeur in combinatie met een uitstekende tester levert veel betere code af dan wat een goede programmeur alleen kan neerzetten (ook al haalt deze er nog zoveel unit tests over). Tot aan Windows 7 had Microsoft een redelijk goede testafdeling. Die zijn massaal ontslagen want unit tests, telemetrie en Insider-ring.

De Microsoft programmeurs zullen weinig aan kwaliteit hebbn ingeboet. Maar ze krijgen echter veel minder goede data teruggekoppeld van wat er mis gaat en dat bederft de kwaliteit van hun software. Kan me dus wel indenken dat er genoeg mensen zijn die denken dat de programmeurs maar een stel brallers zijn. Ikzelf denk dat Microsoft een heel grove fout heeft begaan door hun testafdeling de laan uit te sturen. klaarblijkelijk leveren de huidige 3 systemen zoveel 'noise' op dat er niets of te weinig mee wordt gedaan.
MS heeft andere keuzes gemaakt dan de Linux wereld. Anders wil nog niet zeggen slechter (of beter). Een simpel voorbeeld hiervan zie je op filesystem niveau. Waar *nix gebruik maakt van de term "other" doet Windows het met de term "everyone". Een klein maar belangrijk verschil waar je rekening mee moet houden en waarbij als je het ene gewoon bent het andere tegenintuitief lijkt te werken.

Je spreekt van een standaard Linux installatie. Alleen bestaat die niet. Er zijn duizenden distirbuties die allemaal weer anders zijn. Sommige zijn zeer secure en hebben standaard een firewall opstaan die alles blokkeerd, anderen zijn zeer toegankelijk en stellen standaard alles gewoon open naar heel de wereld toe en komen out of the box met vele services die onmiddelijk via internet toegankelijk zijn.

Het verhaal van die testers binnen MS klopt trouwens niet. MS heeft een verschuiving gemaakt van hoe en waar in de development cyclus er getest wordt. Je moet iets verder graven in dat verhaal dan de headlines waar sommige websites destijds mee kwamen. Dit is trouwens een verhaal uit 2014, en is in die 7 jaar de kwaliteit dan echt zo hard achteruit gegaan? Ik dacht het niet.
Windows is prima dicht te timmeren, dat is het probleem niet. Waar je echter volledig aan voorbij gaat is het feit dat Windows veruit het meest gebruikte OS is voor end-users. En precies daar ligt in de meeste gevallen de gevoeligheid, de geavanceerde hacks daargelaten.
Als een ransomware executable ergens begint te draaien gaat het bestanden encrypten en dan maakt het verder niks uit of die file server nou Windows of Linux draait. Sterker nog, omdat Windows een populair doel is er vele malen meer en betere beveiligingssoftware te krijgen die ransomware kan detecteren en stoppen.

Moet je dat als bedrijf natuurlijk wel gebruiken en correct configureren. Hetzelfde geldt voor het beperken van het uitvoeren van executables en scripts. Ik heb enkele jaren geleden al een volledige Microsoft omgeving op een whitelist methode laten draaien. Niks kom er gestart worden dat niet door de IT afdeling specifiek aangemerkt werd als veilig. Echt geen hogere wiskunde...
Linux is al een van de meest gebruikt VOOR web services.
Daarnaast, Windows systemen hebben grotendeels meer remote code execution bugs, waar Linux meer het probleem heeft dat er DDoS en services alleen maar onklaar gemaakt worden.
De ernstigste exploit die Linux heeft gehad naar mijn weten, was de OpenSSL zooi, wat tevens een behoorlijk beveilings gat was.

[Reactie gewijzigd door Power2All op 7 augustus 2021 06:11]

De ernstigste exploit die Linux heeft gehad naar mijn weten, was de OpenSSL zooi, wat tevens een behoorlijk beveilings gat was.
Heartbleed was een vulnerability in OpenSSL, niet in Linux. Het was (en is) bij de meeste distributies wel de standaard SSL/TLS library - maar dat maakt het nog geen vulnerability in Linux.

Offtopic, maar related: er is al jaren een 'fork' van OpenVPN, ontwikkeld door FoxIT en een stempel van de AIVD. Een van de changes is dat OpenSSL was vervangen door een alternatieve library, volgens mij al jaren vóór heartbleed.
Een van de changes is dat OpenSSL was vervangen door een alternatieve library, volgens mij al jaren vóór heartbleed.
Bij Fox-IT zagen ze bij OpenSSL de bui dan al hangen - immers was dat indertijd een project wat gerund werd door mensen die encryptie niet snapten maar wel eisten dat het [obscuur platform wat maar 18 mensen gebruiken] moest ondersteunen.
Tja dat is wel creatief boekhouden natuurlijk ;)
'Het is geen deel van "Linux", het zit er los bij, bij vrijwel elke Linux distro als standaard...'
Zo zitten de meeste drivers ook niet standaard in Windows, de meeste software ook niet, hoe vaak zit er dan een vulnerability in de daadwerkelijke kernel van Windows, niet de zooi eromheen :+

[Reactie gewijzigd door RGAT op 6 augustus 2021 23:45]

Als je dat geen kwetsbaarheid in Linux noemt, waarom zouden we een kwetsbaarheid in bijvoorbeeld IIS wel een kwetsbaarheid in Windows moeten noemen? Beiden zijn onderdelen die optioneel geinstalleerd kunnen worden op een OS. In beide gevallen zijn het ook 2 totaal verschillende teams die het ontwikkelen, de devs van een service als IIS hebben niets te maken met de ontwikkeling van de kern van het OS. Het enige verschil is dat de IIS devs en Windows devs voor hetzelfde bedrijf werken.

Wanneer de bug terug te vinden is in een onderdeel dat zo essentieel is dat je het op bijna elke Linux installatie terug kunt vinden dan denk ik dat je het echt wel als onderdeel van Linux mag beschouwen.
Hoewel je een heel goed punt hebt, is OpenSSL breder. Zo was het bijvoorbeeld ook de standaard library in bijvoorbeeld macOS (is tegenwoordig LibreSSL). Windows gebruikt zelf een eigen library, maar redelijk wat (third party) Windows applicaties worden geleverd met een 'embedded' OpenSSL versie.

Misschien is het een vrij integraal onderdeel van Linux te noemen - maar niet alleen Linux.
Ah in dat geval is een fout in een driver ook geen Windows probleem? Meeste exploits komen ook bij Windows binnen via 3rd party, ook geen Windows probleem dus?
Recentelijk was er nog een flink security probleem in Linux nieuws: Bug in Linux-kernelfilesystemlaag maakte verkrijgen van rootrechten m...
Bij voorbaat != vaak, daarnaast staat dat standaard uit.
Ja dat merk ik bij veel "Windows VPS" providers... not...
Standaard uit, moet het niet automatisch nog geinstalleerd worden.
Veel admins doen er niks aan en zetten geen firewall neer, uit ervaring...

[Reactie gewijzigd door Power2All op 7 augustus 2021 19:56]

Hierbij vraag ik mij altijd af of Linux inderdaad minder bugs heeft, of dat er bij Windows meer naar gezocht wordt, want grotere aanval mogelijkheden. Dit zorgt dan automatisch voor meer gevonden en uit te buiten bugs / exploits..

[Reactie gewijzigd door Lagonas op 6 augustus 2021 22:08]

Geen van de twee. De scope is totaal anders. Wanneer je naar kwetsbaarheden in Linux gaat zoeken dan gaat men al te vaak een strenge definitie nemen en zeggen dat Linux enkel de kernel is. Alle andere onderdelen er rondom tellen niet mee naar bugcounts voor Linux. Bij Windows gaat men dan weer wel alles tellen dat je via de installatiemedia kunt installeren, zelfs als het optioneel is. Dat zorgt automatisch voor een grotere bugcount.
Zowel Windows al Linux hebben misschien wel beide een zelfde aantal bugs.

Windows is meer gericht op de “normale” enduser ik denk dat daar meer het probleem zit. Als je kijk naar Linux hang het aan het internet en hij is zo onklaar gemaakt. Zelfde geldt voor Windows.

Webservertjes hangen ook niet direct aan het internet. Daar zit nog een firewall tussen en een mooie reverse proxy als extra beveiligings laag. DDOS is helemaal niet zo spannend.

Linux zit net als Windows op een patch ronde. Windows eens per maand. Linux krijg ik soms elke paar dagen wel een update binnen om een lib te updaten.
Linux is geen ‘web service’, Linux is een OS. Daar draait meestal Apache op, dat is de webserver (er zijn er meer populair overigens).

Ik heb geen voorstelling van wat je bedoelt met ‘Linux meer het probleem heeft dat er DDoS en services onklaar gemaakt worden’. Bedoel je dat ze vaak ingezet worden als client voor DDoS aanvallen?

Linux heeft bergen met ernstige probleem gehad, ga de CVE databas maar eens nakijken. Recent nog een groot probleem: nieuws: Bug in Linux-kernelfilesystemlaag maakte verkrijgen van rootrechten m...
https://www.cvedetails.co...-Kernel.html?vendor_id=33 ... best genoeg kwetsbaarheden, en dit betreft dan nog énkel de kernel...
Zoals je zelf had kunnen zien, zijn het allemaal local code execution fouten.
Je hebt dan al uberhaupt toegang nodig tot het systeem...
8)7 Dacht je dan dat je kernel rechtsreeks met het internet praat? De kernel heeft zelf geen interfaces met de buitenwereld, dus bij gebrekk aan attack surface zijn er geen remote uit te buiten kwetsbarheden - dat is niet meer dan logisch!
Feit is dat je deze kwetsbaarheden er zijn, net als in andere software. Misbruik is prima mogelijk dmv een gepaste remote code execution vulnerability in een ander stukje software.
Vandaar dat ik zei dat Linux zelf enkel met local code execution problemen te maken heeft.
Bij Windows zit dat meer in elkaar geweven, zoals de print spooler die om de een of andere reden ADMIN rechten nodig heeft om te functioneren, die tevens van buiten het netwerk te benaderen valt.
Zodoende is Windows meer een risico omtrent remote code execution...
Lijkt me toch logisch zo ?
Nee. Ook onder Linux draaien een hoop services onder privileged accounts ( ook cups ;) ) - wat ook logisch is, zonder rechten kan je weinig. Ik denk niet dat het security model van moderne windows onderdoet voor Linux.
Ik kan wel wat argumenten geven in de andere richting, maar mijns inziens heeft dat niet veel zin. Het veiligste os is datgene dat op een degelijke manier beheerd wordt.
Het veiligste os is datgene dat op een degelijke manier beheerd wordt.
Yah, en daar gaat het vaak mis.
Vooral met jongeren die net van school komen, en al denken professionele admins te zijn. :z
Binnen Linux omgevingen zijn het vaak de randzaken (openSSH, OpenSSL, e.d.) die aangevallen worden.
Recentelijk nog een mooie exploit in eBPF op Ubuntu systemen. Als reguliere user compilen, uitvoeren en bam - root!
Het allergrootste probleem is niet een OS maar enerzijds de inrichting (firewalls, segmentatie, etc.) en anderzijds de gebruiker.
Helemaal eens. Maar natuurlijk maken veilige, doordachte defaults wel een verschil :)
Deze exploit was ontdekt door een security researcher en was al gepatched voor dat het publiek bekend was gemaakt. Dat is het voordeel van vrije en open source software. De bedreiging was geneutraliseerd voor dat het kon worden misbruikt.

Gewoon je systeem up-to-date houden, dan zit je veilig.
Dan heb je het over de whitehats. Hoeveel problemen met Linux er ontdekt zijn die niet de CVE DB halen, dat weet je gewoon niet.
Oh jawel hoor.
Als je gewoon je monitoring op orde houdt, merk je vanzelf zaken die niet koosjer zijn.
Bij Windows, wordt dat al lastiger.

Daarnaast, ik ken zat hackers, die idd mededelen dat als je een systeem goed genoeg dicht timmered, je redelijk tot best wel veilig zit (op Linux). Op Windows ben je gewoon de sjaak als er al een service exploitable is, vooral met zoals die Printer Spooler, die als ADMINISTRATOR draait.. -_-

[Reactie gewijzigd door Power2All op 7 augustus 2021 19:58]

Waarom is monitoring op Windows "lastiger"?
Volgens mij bevat Windows juist een pak meer ingebouwde features om security monitoring te doen.
Auditing, event logs, WMI, shadow copies,...
Afaik moet je voor echte intrusion detection zowel op Linux als op Windows aan de slag met extra tooling.
Als op Linux een remote service exploitable blijkt, ben je net zo goed "sjaak". De voorwaarde is niet het os, maar de exploit...
Fyi de print spooler draait op Windows niet als Administrator (geen enkele service...) maar als SYSTEM. Hoewel dat ook een privileged account is, is dat helemaal niet hetzelfde...

[Reactie gewijzigd door the_stickie op 8 augustus 2021 14:25]

Nee, gewoon nee.
Je moet behoorlijk wat doen om correct te monitoren. InfluxDB met Telegraf op Linux is een piece of cake, maar bij Windows moet je een boel configureren alvorens de monitoring correct werkt, en ja ik heb ook Windows Server support moeten geven, niet zo lang geleden... Dat was meer werk dan bij een Linux distro.
Een telegraf agent kan je ook op windows installeren.
Zover ik weet is influxDB enkel een SIEM tool, en geen intrusion detection tool. De tool zelfs is source agnostic - dus je kan er net zo goed windows logs naartoe sturen.
Windows heeft rudimentaire log centralisation functionaliteit 'built-in' (event log collection). Ik ben het zeker wel eens dat dit de notepad van de SIEM implementaties is :D, maar 't is meer dan niks, en een gezonde basis voor heel wat third party tools.

Mijn ervaring met engineering, admin en support is 95% Windows, en voor mij is Linux 'meer werk'. Linux komt bij ons binnen 'als het niet anders kan' en is een serieus probleem omdat het steeds buiten onze standaarden en policies valt :p 't is maar net wat je gewend bent denk ik.
Mja, dat komt vooral dat ze grafische dingen verwachten. Linux is uiteindelijk makkelijker, beter, stabieler en minder resource vretend, maar goed dat is mijn mening en ervaring met beiden. Alle grote bedrijven passen de laatste tijd ook docker meer toe in een Redhat omgeving, want betaalde support.

[Reactie gewijzigd door Power2All op 8 augustus 2021 19:55]

wat een vette trol :D
Alle Meedere grote bedrijven passen de laatste tijd ook docker meer toe in een Redhat omgeving, want betaalde support.
Ik vraag me ook af wat je met "ze" bedoelt...
Mijn huidige werkgever/klant draait vooral Windows en standaardiseert daarop zoveel mogelijk, niet omdat het 'grafische dingen' biedt... je mag gerust een voorstel doen hoe je ~3500 vms op bijna 100 sites met duizenden (Windows) clients dmv linux makkelijker, beter, stabieler en efficiënter kan maken - liefst zonder onze gebruikers, of erger de fabrieken, te storen. Laat ons beginnnen met AD (authentication, sites, client policies (GPO)), DFSR en printer redirection. Makkelijker met linux? ik betwijfel het :p

Containerisation ala Docker is heel mooi, maar het gros van de software heeft daarvoor geen ondersteuning - en dan houdt het op. We hebben het echt al overwogen, maar we hebben al excellente redundantie en volwassen automatisatie voor onze vm's, backups en configuration management. Docker zou dus gewoon een extra technologie zijn die we moeten ondersteunen.

In mijn ervaring is Linux inderdaad misschien wat efficiënter met resources (core installatiereqs), makkelijker & 'beter' voor mij zeker niet -maar het hangt er helemaal vanaf wat je wil bereiken en wat je gewend bent. Over stabiliteit wil ik enkel kwijt dat de stabiliteit van een OS afhangt van de onderliggende hardware en de opliggende software - ik heb al in alle richtingen crap gezien :p
Je mag gerust een voorstel doen hoe je ~3500 vms op bijna 100 sites met duizenden (Windows) clients dmv linux makkelijker, beter, stabieler en efficiënter kan maken - liefst zonder onze gebruikers, of erger de fabrieken, te storen. Laat ons beginnnen met AD (authentication, sites, client policies (GPO)), DFSR en printer redirection. Makkelijker met linux? ik betwijfel het
Kuburnetes/Portainer, Docker Swarm, Proxmox (want VMware vind ik bloated, en duur) als Host in een cluster met dagelijkse backups, op 3 verschillende plekken (backup 101). AD authenticatie kan met een simpele LDAP omgeving, of je zet een dedicated Windows machine op die puur AD werkzaamheden verricht, en verder helemaal niks :)

Ik heb toevallig net een bedrijf waar ik net begonnen bij ben, hun hele hosting infra gedaan in Docker, en het werkt als een speer :)
Maar goed, bedrijf ervoor draaide een kapotte Tomcat omgeving, die dagelijks gehacked werd, omdat het bedrijf geen funds had om die om te bouwen, lawl. Was altijd weer een verrassing wat voor hackert er weer in zat ;)

Omtrent Linux check Alpine, die kun je ook op bare-metal draaien.
Een kernel van pak hem beet 12MB slaat WIndows's "kernel" er dubbel en dwars uit, maar wordt vooral ook gebruikt in Docker als core OS van je container.
Ik draai alles in zijn eigen stack, met Traefik V2 die alles door middel van labels deployed, automatisch, door middel van GIT of een NFS share mount wanneer je dynamisch data gebruikt.

Ohja, en als je een toffe mail hosting pakket zoekt, MailCow is zooooo lekker.
Alles zit erin, webclient, IMAP, SMTP, Anti-Spam, allemaal automatisch deployable in Docker, en heeft ondersteuning voor alle beveiligingen als DMARC, DKIM, SPF, etc...
Echt een aanrader, ook onder Windows te deployen btw, en ik vind hem stiekem zo veel fijner dan een Exchange server, en MailCow biedt auth aan als extra feature (betaald zo te zien) aan voor bedrijven die AD willen gebruiken etc..

En voor monitoring, heb je al perfect TICK stacks die een InfluxDB, etc.. bevat.
InfluxDB 2.0 heeft van zichzelf al Grafana ingebouwd zitten, dus die is eigenlijk niet eens meer nodig.

[Reactie gewijzigd door Power2All op 9 augustus 2021 09:09]

VMWare en Microsoft zijn dan wel duur, maar wel 'turnkey' en prima ondersteund. Ons bedrijf heeft heel wat geld over voor out of the box oplossingen en externe ondersteuning.
We hebben een dedicated windows nodig voor AD, maar ook voor bijna alle andere software die we draaien :p

wat betreft webhosting heb je helemaal gelijk. maar webhosting is bij de meeste bedrijven ondergeschikt aan andere loads. Vraag is hoeveel andere technologieën je moet toevoegen en wanneer je iets beter outsourcet

Ik geloof best dat er een hoop omgevingen zijn waar het wel kan, maar het is overal anders. Wel merk ik dat het gros van de bedrijven waar ik kwam nog relatief old-skool werkt en liever betaald dan (zelf) risico's te lopen. Het resultaat is veel meer Windows dan Linux en conservatief beheer. Ik ben natuurlijk een Windows engineer, dus in zuivere linuxdozen wordt ik niet genodigd :p
Mee eens.
De toepassing is inderdaad ook belangrijk, maar als we puur te maken hebben met parsers, hosting van specifieke services, is nog steeds Docker een goede oplossing, vooral omdat deze juist bedoeld is voor manual en automatic scaling, waar je vaak al een sterkere machine nodig hebt, dan wat je "eigenlijk" nodig zou moeten hebben om een bepaalde tool te gebruiken.
Vandaar dat ik liever ook bijv. Alpine als Docker OS gebruik, en niet een volwaardige Ubuntu of Debian of whatever core wil gebruiken, want dat is gewoon een gigantische overhead, wat niet nodig is. Hierdoor kun je dus ook meer doen op de machine. Bank bedrijven (heb vroeger ook gewerkt voor 2 banken) zijn meer van het gooien met geld, en "protocollen" volgen, dus als je een development omgeving nodig hebt, gaat het al snel richting 4 omgevingen: Dev, Testing, Staging en Live. Daar zit zoveel burocratie in, dat het niet meer leuk is.

Omtrent Windows, ik ben vroeger ook pro-Windows servers geweest, en mijn opleiding destijds was ook Windows 2000 Server en NT4 enzo, pas in 2002 echt met Linux in aanraking gekomen, en omdat ik ook bij bedrijven had gewerkt, waar je met Windows POS systemen werkte, moesten deze in de nacht elke week herstart worden, omdat ze anders instabiel raakte, lees memory corruption, en dat was echt een doorn in mijn ogen om iets stabiel te hebben, zodoende heb ik een redelijke afkeer van Windows Servers, dus wel een beetje biased ;)
Offtopic
Eigenlijk zit het grootste probleem van een computer tussen de stoelleuning en het toetsenbord..
PEBKAC

[Reactie gewijzigd door Duckman51 op 7 augustus 2021 14:55]

Inderdaad, maar gelukkig zijn er methodes on de schade die deze zwakte in de beveiliging kan aanbrengen te verminderen. Zolang toegangsrechten goed worden gehandhaafd is de kans van het aanrichten van schade minimaal.

Maar dat is dus het probleem, binnen veel organisaties hebben mensen zeggenschap over de IT en toegangsrechten die dat eigenlijk niet zouden moeten hebben. Denk bijvoorbeeld aan CEOs en teamleiders met dictatoriale macht. Beheerders kunnen hier vaak maar moeilijk tegenin gaan.

Administratorrechten voor iedereen! Lekker makkelijk!
op je client, ja zeker je wilt toch geen pc zonder admin permissies,

Security zit hem niet in de admin permissies maar in hoe je het gebruikt en hoe goed je authenticatie is (Zero Trust, icw passwordless accounts en educated users)

Kijk een naar het MS advies, Geen complexe passworden, geen pasw wijzigings policys liefts zo simpel mogelijk en dan overstappen op paswordless.
Ik ben voor een bepaald security richtlijn. Ja zeker. Maar je kan het ook zo moeilijk maken dat gebruikers er omheen proberen te gaan werken.

Dan werkt je security ook niet meer. Gezien je dan alles dicht gaat zetten. Maar oh dat niet nee dat moet ook open want anders kunnen we die machine niet meer bedienen.

Een goed security beleid is een belans zoeken en luisteren naar de gebruikers van je omgeving.
Je bedoelt PEBKAC?

[Reactie gewijzigd door Drardollan op 7 augustus 2021 11:45]

Ough, ja dat bedoel ik inderdaad..
PEBKAC toch? Keyboard And Chair?
Als je de Linux Kernel Mailing List alleen al een beetje volgt dan weet je dat het onder een vergrootglas ligt.

Security issues die nog niet ontdekt zijn voor welk platform kun je onmogelijk met elkaar vergelijken, wat wel te vergelijken is dat serieuze issues bij Linux binnen 1-2 dagen worden opgelost en dat een virusscanner niet nodig is.

En kom op zeg, OpenSSH, laten we het alsjeblieft niet over de onvoorstelbaar lekke puinhoop van MS hebben als RDP, Exchange, Print Service, AD (golden ticket jay).

Het is niet alleen dat het lek is maar op de één of andere manier is het dan bij Windows mogelijk om compleet de omgeving te compromitteren.

Daar helpt geen enkele netwerk inrichting tegen.
Security issues die nog niet ontdekt zijn voor welk platform kun je onmogelijk met elkaar vergelijken, wat wel te vergelijken is dat serieuze issues bij Linux binnen 1-2 dagen worden opgelost en dat een virusscanner niet nodig is.
is dat nu werkelijk zo? volgens mij was er paar weken geleden nog een serieus issue met linux wat al jaren actief was, en wat dit jaar pas opgemerkt is.

nieuws: Bug in Linux-kernelfilesystemlaag maakte verkrijgen van rootrechten m...

ben zelf niet echt into linux, maar uit de reacties lijkt die er al vanaf 2014 te zijn. dat is toch wel serieus een klein verschilletje met jou 1-2 dagen.

[Reactie gewijzigd door huntedjohan op 6 augustus 2021 23:58]

Ik vraag het me af. Ook zijn er virussen voor UX’ systemen.

Jij gaat mij niet vertellen als je paar honderd Linux servers hebt draaien. Die allemaal een eigen doel hebben en dus hun eigen stukje software hebben. Elk uur gaat controleren of er updates voor die systemen zijn? En dan bij een update ook nog eens door de TAP straat heen halen.

Kan zomaar zijn eer dat de updates door de testers en de functioneel beheerders is afgetekend je wel dagen verder kan zijn.

Ik wil niet zeggen dat een virus scanner geïnstalleerd moet worden. Maar de systemen moeten wel regelmatig gescand worden op vreemde code en of afwijkend gedrag.
Op een systeem waar meestal geen eindgebruikers opzitten is een virusscanner minder zinvol. Maar dat wil niet zeggen dat het systeem niet gemonitord moet worden of niet gecompromiteerd kan worden.

Of een issue binnen enkele dagen opgelost kan worden hangt van het issue af. Er zijn ook bugs die veel langer nodig hebben tot ze een oplossing klaar hebben en natuurlijk blijft de vraag dan altijd: was deze bug al bekend bij criminelen? Want vaak hoor je dat de bug gevonden is na onderzoek naar verdacht gedrag op een systeem en er dus wel degelijk exploits in het wild voor zijn. En als dat het geval is bij een MS bijvoorbeeld dan zal ook daar zo snel mogelijk een patch worden vrijgegeven.

Daarnaast hebben we bij Linux ook al meermaals gezien dat een snelle patch geen garantie is voor kwaliteit. Ook daar zien we soms 2 of 3 patches op enkele dagen komen omdat patch 1 het probleem niet helemaal verhelpt of een nieuw probleem introduceert.

En waarom zouden we het niet mogen hebben over ernstige likken in Linux systemen omdat er ook ernstige lekken in Windows zitten? Moeten we dan zwijgen en doen alsof Linux nooit kwetsbaar is omdat het anders in een slecht daglicht komt te staan? Ook in Linux zien we toch enkele keren per jaar een bug opduiken die een aanvaller de mogelijkheid geeft om rootrechten te krijgen en dus heel de omgeving te compromiteren. Maar daar moeten we over zwijgen omdat ???
Meer dan de helft van de moderaties zijn tegen de regels.

Je hebt helemaal gelijk dat antivirus wel nodig is op Linux servers, en wel hierom: veel webservers draaien WordPress met oude lekke plugins nog bereikbaar. Zodra een script kiddie die vindt, kan de machine worden overgenomen, en dan volgen er shells, php code injecties, spam, malware of phishing kits. En nu komt het: als je niet genoeg weet van het beheren van een web server, dan ben je waarschijnlijk nog wel net slim genoeg om een virus scanner te installeren. Als ze dat advies hadden gekregen.

Er zijn op elk moment talloze servers gehackt, sommigen noemen 100k servers per dag. Hadden die allemaal antivirus gedraaid, dan waren de beheerders in ieder geval geinformeerd dat er een beveiligingsprobleem is.

Helaas is het dan weer niet zo dat je het probleem van een gehackte server met reguliere antivirus software kunt oplossen. Veel scanners vinden nog niet de helft van de aanwezige malware. Zelfs specialistische scanners vinden niet alles. En de meeste van dergelijke beheerders beseffen niet dat het onderliggende probleem daarmee nog niet opgelost is: de beveiligingslek.
De binaries komen gesigned van een betrouwbare repository, waarom zou je hier een virusscanner over willen laten draaien?

De Windows gebruikers kunnen zich beter achter de oren krabben en afvragen waarom nu default een virusscanner, een malwarescanner en recent een ransomware beveiliging aanwezig is.
De binaries komen gesigned van een betrouwbare repository, waarom zou je hier een virusscanner over willen laten draaien?
Omdat ook 'betrouwbare' repo's een fout kunnen maken, zonder dat zowel de mensen die de repo runnen als de developers die de inzending doen dat merken. De Ken Thompson-hack is inmiddels een stokoud concept wat bijvoorbeeld in de vorm van XcodeGhost toegepast werd bij voornamelijk Chinese ontwikkelaars.
SolarWinds was ooit ook een betrouwbare partij met de juiste gesignde software.
Zou een virusscanner dat tegengehouden hebben?
Een binary-only distributie kan niet betrouwbaar zijn, omdat er gebrek aan transparantie is.
En transparantie is geen garantie op betrouwbaarheid. Dat moet ondertussen toch ook duidelijk zijn. Het is niet omdat iedereen er naar kan kijk dat er ook maar iemand naar kijkt.

[Reactie gewijzigd door Blokker_1999 op 7 augustus 2021 17:00]

Precies. En daar waren ze het niet eens mee, "want exploits". Vrije software in je software repos worden aanzienlijk sneller geupdate dan de virusdefinities van een antiviruspakket. En wanneer je binaries van het internet af download ben je al de fout in gegaan en is het niet een Linux probleem dat je malware binnentrekt.

Tenzij je een hele goede reden hebt om wel antivirus te installeren zoals dat je een fileserver draait waar Windows gebruikers bestanden delen heb je echt geen antivirus nodig op Linux. Voor beveiliging van je Linux systeem zelf voegt het weinig toe. Er zijn wat uitzonderingsgevallen waar je misschien wel een ClamAV agressief het systeem wil laten scannen, maar dat zal dan echt niet je first line of defence zijn, it is the last line of defence.
volgensmij geld dat ook gewoon voor windows server core,

zolang je er geen user applicatie of 3th party applicatie op draait is alles ok,

Echter is windows defender al lang geen virus scanner only meer maar een full intrusion protection platform met E5 waar je bijvoorbeeld je user behavior mee kunt leren,

Hoe detecteer jij je rogue admin of compromised admin op linux ? En dan kunnen je exploits wel binnen 2 dagen gepatched zijn als het een half jaar duurt voordat de code schrijvers het in de gaten krijgen wordt die ook net zo lang exploited als de attackers het al weten, niet geheel anders dan bij windows.

Bijde platformen hebben hun pro en cons kan niet echt zeggen dat de ene beter is dan de ander mits je juiste configuratie hanteerd..

[Reactie gewijzigd door Scriptkid op 6 augustus 2021 23:21]

Malwarescanners hebben nieuwe definities voor malware die rondgaat vaak lang voordat er zelfs maar een patch is.
Voor servers is Linux meer dan standaard dan jij denkt …
Niet alleen servers, ook switches, routers, firewalls…
Voor dat handjevol bedrijven wat samba draait en OWA op Nginx oid werkend probeert te krijgen :+

Veruit de meeste webservers zijn inderdaad Linux, een hoop andere toepassingen gebruiken ook Linux, zo ook een hoop omgevingen en toepassingen waar Windows Server gebruikt wordt.
Klinkt goed. Gathering of Linux, GoL. :Y)
Dat is ook wel een beetje het kip-ei verhaal. Windows wordt in deze doelgroep vele malen meer gebruikt/misbruikt dus is er ook veel meer baad bij om zwakheden te vinden. Net als het oude verhaal "voor macs zijn geen virussen" toen dat nog niche spul was. Het rechten idee achter Linux is wel beter maar voor de meeste bedrijven zal omscholen van personeel meer kosten. Om het maar niet te hebben over specifieke software waar letterlijk hele bedrijven op kunnen draaien ombouwen.

Je zou de backend wel zo veel mogelijk op Linux kunnen laten draaien. Zeker je hypervisor laag. Alleen als ze in je domein controller uitkomen via een lekke VPN/RDS dan ben je natuurlijk gezien.
Net als het oude verhaal "voor macs zijn geen virussen" toen dat nog niche spul was
En met de naklank van dat marketingriedeltje in het achterhoofd van vele Mac-gebruikers had de ransomwareindustrie een paar jaar lang een goede 'afzetmarkt' in de vorm van de argeloze Mac-gebruiker.
Ik kan je aanraden dit eens te lezen (van een van de Whonix developers, iemand met kennis van zaken):
https://madaidans-insecurities.github.io/linux.html

Natuurlijk kán Linux veiliger zijn dan een standaard Windows-installatie; net als dat Windows veiliger kan zijn dan een standaard Linux-installatie. Maar over het algemeen is "alles naar Linux want dat is veiliger" grote onzin.
Ik vind het grappig dat er een voorbeeld wordt gegeven over PATH overwrite. Dat is niet perse iets Linux-achtigs. Met Windows kun je dit net zo goed overschrijven, zo kun je ook bijvoorbeeld git of ssh laten verwijzen naar iets anders. Ja, dat is geen sudo, maar je kunt ook prima hangen aan iets anders als calc of iexplorer. Overigens zijn er tools die je niet toestaan om sudo uit te laten voeren vanaf een ander PATH of met bepaalde parameters/redirect/process.

Er worden allemaal beveiligingstermen genoemd waarvan de implementatie helemaal niet (geheel) bekend is en we niet kunnen onderzoeken of deze lek zijn. Ik ben totaal geen kenner, Windows zal zeker op bepaalde gebieden veiliger zijn of een betere laag toevoegen, maar niet alles klopt. Tevens dat er maar lekken blijven komen/ontstaan, is nogal vaag opgeschreven. Bij elk OS worden er wekelijks gaten gevonden, print spooler anyone?

Xorg is inderdaad een probleem en de adoptie van Wayland gaat nog veel te langzaam/mist ook features. Gelukkig bestaat er een tussenlaag waardoor je X apps beter kunt beveiligen en draait het tegenwoordig niet meer onder root.

Het voorbeeld met de sandbox oplossingen begrijp ik nog niet zo goed. Firejail en bubblewrap zijn niet erg vriendelijk en zeker niet perfect. De bedoeling is juist dat snap, appimage, flatpak dit probleem gaan oplossen. De controle ligt daarbij nog altijd bij de gebruiker. Wil je rechten toekennen zoals je home folder, dan is dat net zoals bij Android je eigen verantwoordelijkheid.

Nee, Linux heeft nog een lange weg te gaan, maar de voorbeelden lijken me ook erg tegenstrijdig. Zo wordt genoemd dat harding er niet standaard is, .. nou dat is juist de kracht van Linux! De bedoeling is dat jezelf kan kiezen wat en hoe je wilt. Er zijn distros die de boel helemaal voor je dichttimmeren, maar er zijn er ook die je een keuze geven. Wil je geen SELinux? Prima, genoeg alternatieven. Heb je het voor je doel niet nodig, dan laat je het weg*.

Overigens ben ik het wel eens over het Debian model. Ik ben zelf geen fan van backports, maar om te claimen dat daardoor security fixes worden gemist is nogal een beetje suggestief. Op Windows 10 wordt er ook gebackport naar legacy, straks ook vanaf Windows 11. Toegeven dat het hier om apps gaat, maar om te zeggen dat op dit platform CVE's serieuzer worden genomen gaat mij een beetje te ver. Er zijn ook genoeg voorbeelden waar MS een serieuze CVE te lang (bewust?) liet liggen of exploits die niet waren gepatched in oudere versies (3rdparties included).

[Reactie gewijzigd door HollowGamer op 7 augustus 2021 12:28]

Linux is zeker niet per definitie veiliger. De auteur van de linux-hardened patchset bijvoorbeeld, Daniel Micay (tegenwoordig het brein achter GrapheneOS) heeft er behoorlijk wat over geschreven.

Er is veel meer ransomware voor Windows, omdat het simpelweg veel populairder is, met name op endpoints binnen een bedrijf. En daar zit meestal de zwakke schakel (de mens). Linux is op servergebied weer veel populairder - maar vermoed niet dat de webserver voor de Gigabyte website die gevoelige 112GB buitgemaakte data bevat ;)
Hihi,

Wat ik via via had begrepen is dat de Linux machines met VMware ESXi servers de 'first point of breach' waren ;)

Maar los van een Linux/Windows discussie, tis meestal zoals @Drardollan hier al aangeeft
Het allergrootste probleem is niet een OS maar enerzijds de inrichting (firewalls, segmentatie, etc.) en anderzijds de gebruiker.
Linux is echt niet veiliger als (de huidige) windows, als je dat denkt dan ben echt heel erg naief.
Dit is een veel te simpel vergelijk, als Linux het meest gebruikte OS was en Windows de positie had die Linux nu heeft dan zouden bijna alle hackers zich richten op Linux en dan zou je dat vaker in het nieuws horen. Het is nu eenmaal zo dat nog steeds veel bedrijven het security beleid niet goed op orde hebben, open RDP verbindingen, geen MFA slecht of geen wachtwoordbeleid geen device hardening geen encryptie slechte of geen backup en ga zo maar door, de bedrijven die dit niet goed op orde hebben zijn tegenwoordig gewoon een keer aan de beurt. Zelfs als de beveiliging wel top notch was zouden er uiteindelijk ook weer nieuwe wegen worden gevonden om het te hacken of het nu Windows Linux of macOS iOS of Android is dat is - hoewel misschien niet helemaal onbelangrijk, wel ondergeschikt.
Op het moment dat een werkstation met ransomware geinfecteerd is, en deze drive mappings heeft naar een linux fileserver, word die data gewoon geencrypt hoor...
Ze gaan pas andere software gebruiken, wanneer ze financieel hard geraakt worden. Dat is ook de enige manier om hun ogen te openen. Windows is niet echt meer een besturingssysteem van deze tijd, maar Microsoft kan en wil niets anders ontwikkelen.

Ik zou er ook niet om malen, als hierdoor bedrijven over de kop gaan. Uiteindelijk komt het toch neer op 'survival of the fittest' en Microsofts software is simpelweg ongeschikt voor kritieke infrastructuur.
wat is dan wel geschikt voor kritieke infra,

kijkend naar de CVE lijsten staan alle OSen er tussen,

Zelf een eigen OS bouwen dan maar ?
Dat is inderdaad beter, maar gaat veel tijd en moeite kosten. GNU/Linux doet het voorlopig althans een stuk beter, alhoewel dat ook wel een steeds grotere en loggere codebase is geworden.

Microsoft zou het moeten kunnen, maar het lijkt erop dat de wil en de kunde ontbreekt.
Wat een onzin zeg, een eigen os bouwen? En die is zeker veel beter dan andere oplossingen... Nieuwe software zal vooral nieuwe security issues and exploits mogelijk maken. Het kost ontzettend veel development uren om een fatsoenlijk en modern os als een Linux of Windows neer te zetten.
Je hebt helemaal gelijk. Jij zult het dan ook zeker niet kunnen, maar er zijn mensen die dat wel kunnen. Anders hadden GNU/Linux en Windows NT namelijk ook niet bestaan.

Je hoeft alleen maar te kijken naar projecten zoals Fuchsia, HarmonyOS, Redox en SerenityOS om tot de conclusie te komen dat nieuwe besturingssystemen weldegelijk geschreven kunnen worden door relatief kleine teams of zelfs individuen.

GNU/Linux en Windows zijn dan ook niet zaligmakend en soms is het juist handiger om oude concepten los te laten. Maar nogmaals, dat gebeurt niet door mensen die dit soort exercities afdoen als onzin.
Beveiliging verbeteren begint niet met de keuze voor het ene of het andere OS.

De benadering die je noemt is nogal simplistisch. Een juiste benadering zou zijn:
- Opstellen van requirements waar het systeem (lees: allesomvattend. Niet een enkele server) aan moet voldoen.
- In kaart brengen waar de mogelijke veiligheid risico's zitten
- Opties bekijken hoe de risico's kunnen worden geminimaliseerd
- Bekijken welke implementatie/configuratie hiervoor geschikt is.

Pas bij die laatste stap ga je een keer kijken of een bepaald besturingssysteem zal worden gebruikt.

[Reactie gewijzigd door M14 op 7 augustus 2021 22:38]

Als *nix het meest gebruikte os wordt, dan gaan hackers daar kwetsbaarheden zoeken.
ik vind het wel verassend dat de schuld hier toch bij het bedrijf gelegd wordt. Bedrijven en overheden zijn op tweakers altijd sukkels die hun systeem niet op orde hebben, en blijkbaar ook nooit tweakers in dienst hebben. Komt op mij toch over als "sorry mevrouw, had U maar geen kort rokje aan moeten doen".
hackers zijn gewoon klootzakken die systemen platleggen, ziekenhuizen, energiecentrales, bedrijven. waardeloze lui zonder enige scrupules of emphatie
Het is ook grappig dat er dan een discussie ontstaat over welk platform beter is/zou zijn, terwijl we helemaal niet weten hoe ze zijn binnengekomen.
Daar sta je dan helaas met al je backups. Je kan nog zo'n goede backups hebben, als men dreigt met alles publiekelijk te maken en in het geval van Gigabyte er documenten onder geheimhoudingsovereenkomst vallen, ben je helemaal de pineut.

Neemt niet weg uiteraard dat bedrijven alles zo goed mogelijk moeten blijven backuppen en deze backups testen. Daarnaast de beveiliging zo hoog mogelijk opvoeren(zowel technisch als op vlak van "gebruikersopvoeding"). Helaas als je geviseerd wordt, kan iedereen het overkomen. Er hoeft maar een klein gaatje te zijn.
Chanteren met bedrijfsdata lijkt wel een beetje de nieuwe norm te worden voor 'grote spelers'. Kijk bijvoorbeeld naar recentelijk CDPR. Vermoedelijk om dat bedrijven wakker worden en actie ondernemen. Goeie backup strategie en (malware) monitoring hiervan is niet goedkoop.

Buiten segmenteren, dus dingen letterlijk splitsen van de buitenwereld valt hier weinig sluitends aan te doen denk ik. Met genoeg tijd, kennis en middelen komen ze overal binnen. Daarom vind ik het wel zorgwekkend zoals laatst bij die olieleiding dat kritieke infrastructuur dus ook benaderbaar kan zijn voor deze lui.
En segmenteren betekent dat je offshoring kan vergeten, want dan ben je alsnog je content over het internet beschikbaar aan het stellen naar partijen waar je geen directe controle over hebt. En in feite betekent dit ook dat clouddiensten geen oplossing meer zijn voor je.
Je kan denken aan dark fiber oplossingen in je voorbeeld. Of een VPN binnen je bedrijf met een extra authenticatie laag erop. Het is zeker niet makkelijk en vereist veel investeringen maar als je hoort dat een assemblagelijn stil ligt omdat iemand van marketing een malware mail heeft geopend dan gaat er toch iets goed mis.

Clouddiensten zou je juist kunnen omkatten naar een extra laag beveiliging. Als je bijvoorbeeld al je mail in Office365 via de webmail benaderd in een sandbox webbrowser ben je in feite al aardig op weg.
Maar omdat je kantoormedewerkers - vooral die "iemand van marketing" - hun mail via mobile devices (iphone, android bakken) openen is die beveiliging al niet toe te passen zonder dat je functionaliteit gaat inleveren. En probeer een sales manager maar eens zijn mobiele mail af te nemen. Zelfs je security afdeling krijgt daar een "nee" op. Die jongens moeten bij alle data kunnen om de potentiele klant te overtuigen.
Veiligheid is altijd een afweging tussen gemak en mogelijkheden. Zowel digitaal als fysiek. Zeker als MSP moet je die pakken goed proberen te overtuigen van de risico's en vooral bij afkeer een zeer goed juridisch document laten opstellen dat ze de tekortkomingen in acht nemen. Anders ben jij als leverancier ook nog de sjaak bij een aanklacht.

Er zijn zat bedrijven die interesseert het geen barst qua backups en veiligheid want "is altijd goed gegaan". Tot een maatje of zakenpartner iets overkomt qua IT en dan moet er ineens stante pede van alles ingeregeld worden en kosten zijn niet belangrijk. Hoop dat dit soort nieuws voor mij en mijn IT-branche collega's dit soort gesprekken wel een stuk makkelijker maakt. Voelt mij altijd beetje als overtuigen van iemand die een auto koopt dat de totaal versleten banden en remmen wel vervangen moeten worden. Waarbij je dan terugkrijgt "hij rijdt toch nog?"
waarom een sandbox browser en niet gewoon outlook?

Als jouw KA client pc bij de assemblage productie kan is er structureel al iets mis met je IT.
Omdat een browser een stuk beter sandboxed draait dan de draak genaamd Outlook en OWA is webbased dus daar kan je ook van profiteren.

Zijn genoeg voorbeelden te vinden dat alles 1 netwerk is want makkelijk. Zo lang men IT als kostenpost ziet en niet als cruciale infrastructuur dan krijg je dat soort onwenselijkheid.
dan lost je sanbox het ook niet op want dat is ook te moeilijk beheren en kosten post en onwenselijk voor de eindgebruiker,

Als je outlook niet fijn vindt kun je ook OWA gewoon non sandboxed draaien.

Daarnaast moet je natuurlijk wel WD op je pc met ATP koppelen ook al draai je sandbox gebruikers zijn daar makkelijk om heen te social engineren.
Hoezo lijkt? En hoezo bij grote spelers? Criminelen doen al eeuwen aan bedreigen, wat vooral afhankelijk lijkt van kans en opportunisme. Dat heeft dus niet zomaar met ransomware of omvang of bekendheid van bepaalde criminelen te maken.
Ransomware is chantage. Betaal je niet dan maf je negatieve gevolgen verwachten. Doe je iets wat niet bevalt dan mag je negatieve gevolgen verwachten. Vervelender nog, zelfs als je wel aan een eis voldoet kun je maar beter rekening houden dat er alsnog negatieve gevolgen zijn die de criminelen je niet vertellen. Het enige doel is namelijk om er als crimineel beter van te worden door niets om slachtoffers te geven door de controle af te nemen. En nee, betalen is niet hetzelfde als echt controle terug hebben. Gestolen gegevens worden al jaren doorverkocht, die krijg je bij betaling niet terug.
Datadiefstal en Ransomware zijn 2 andere zaken. Datadiefstal is inderdaad totaal niks nieuws echter leek dat wat minder te worden omdat Ransomware zo veel tractie heeft gekregen. Nu zie je wat vaker in het nieuws dat men niet wil betalen (goeie zaak) en dat de hackers daarom dreigen de data openbaar te maken. Dat is iets wat minder vaak voorkwam had ik het idee.
Ransomware en datadiefstal gaan al jaren samen. Eerst krijgt de crimineel toegang tot de rechten waar die heel veel mee kan. Dan is er vaak datadiefstal, want de gegevens zijn vaak geld waard bij andere criminelen. Daarna volgt het gijzelen van de bestanden die het slachtoffer heeft, zodat ook die gaat betalen.
Gebruikers opvoeding is niet genoeg. Je moet je mensen de ruimte geven om de beveiliging toe te passen. Wanneer je een hoge werkdruk plus beveiligingsdrempels op je mensen gooit, gaan mensen vanzelf om de drempels heen, puur om de stress te verminderen. Ik zie dat binnen mijn eigen organisatie ook.

Zolang je security als een kostenpost ziet, zul je gaten blijven houden.
Maarja, als die veiligheidsdrempels je beletten fatsoenlijk je werk te doen, dan is het logisch dat je daaromheen probeert te werken. Leuk voir de sysadmin dat die vindt dat zaken zwaar achter slot en grendel moeten, maar als de gebruiker daardoor een halve dag langer bezig is, is het dus geen oplossing.
Is dat niet eerder een gebrek aan voldoende tijd voor diegene die de taak uitvoert? Een gebrek dat vaak artificeel is. En stress oplevert. En dus ook lekke beveiliging.

Ligt vaak aan de baas die alles en iedereen zo opjaagt om snel mogelijk taken uit te vieren, terwijl deze geen extra stuiver uit wil geven aan goede beveiliging. Soms is het ook een zaak van het budget er niet voor hebben. Alleszins lijkt het probleem zich vooral aan de top te manifesteren.

Uit jouw post begrijp ik dat je het grootste deel van de blaam legt bij de uitvoerenden. Denk dat dit omgekeerd geredeneerd is. Maar in mijn optiek is het ook een gebrek aan vooruit plannen. Aan zowel de kant van het bedrijf alsmede de klanten die het bedient.
Ik zie niet hoe het druk zou zijn als je zonder de 'veiligheidsdrempels' je werk in de helft van de tijd zou kunnen uitvoeren, ik zie dat gewoon puur als frustratie als ik mijn werk efficient zou kunnen uitvoeren maar hierin belemmert wordt, en frustratie levert bij mij stress op, en stress levert problemen op in de uitvoering van taken.
Het is dus van uiterst belang om te zorgen dat de gebruiker goed en onbelemmert zijn/haar werk kan doen, en daarin dan dus te kijken, hoe kunnen we dat ook zo veilig mogelijk doen, en dat laatste is natuurlijk een behoorlijke taak. Vaak genoeg kom ik dus systeembeheerders tegen die puur en alleen naar hun eigen belang kijken en niet naar die van hun gebruikers. "SB: voortaan is het zus en zo ivm beveiliging. G: maar dat kost me ineens 3 uur per dag meer om mijn taak uit te kunnen voeren. SB: Pech gehad, het is nu eenmaal zo."
Ik ben zelf hier altijd heel terughoudend in,
Volgens de bron werd er 112GB aan data gestolen van het intranet van Gigabyte.
Als je een netwerk hebt waar iedere verloren ziel van alles kan inkijken dan ben je de kat op het spek aan binden.

Ik zie nog heel veel organisaties wachtwoorden met papiertjes overal aan plakken.

Op dezelfde pc’s zijn vervolgens ook verschillende netwerkmappen te betreden en te achterhalen.
En wat er bij de botte koppen van verschillende personen ook niet helemaal ingaat is dat wanneer je een netwerkschijf van een bepaalde pc’s niet opkan, dat die informatie nog steeds verdomd handig kan zijn om weer verder te komen.
Daarnaast de beveiliging zo hoog mogelijk opvoeren(zowel technisch als op vlak van "gebruikersopvoeding").
Dit gaat niet gebeuren. In onze maatschappij betalen we heel veel mensen zwaar onder de norm en een bedrijf plat leggen wordt steeds makkelijker.

Ransomware wordt vb in landen als Mexico, Columbia, Argentinië etc steeds populairder ipv de snelle beroving of snelle kidnaps. De drempel wordt steeds lager en de rancunes bij veel mensen steeds hoger.
In een digitale wereld waarbij windows en Android letterlijk gatenkaas is waarbij data verzamelen prioriteit heeft,
zal dit nog wel een langere tijd duren.
Maarja, je kunt de boel wel compleet dichtgooien, maar dan is het vaak genoeg niet meer werkbaar voor veel gebruikers. Probleem is dus om een goede middenweg te vinden.
Het is op zich wel lastiger en (want) beter te detecteren wanneer data ge-exfiltreerd wordt.

Immers, de hackers zullen doorgaans grote hoeveelheden moeten hebben om het een beetje waard te maken (ze gaan niet snel de moeite nemen om heel nauwgezet waardevolle data te vinden).

Daar kun je op scannen.
Helaas zijn bedrijven maar ook anderen nog steeds zo oliedom om belangrijke informatie op publiek toegankelijke computers te hebben staan.

Met een airgap krijg je misschien nog steeds last van de ransomware besmetting, maar het zorgt er in ieder geval wel voor dat je belangrijke data niet op straat komt te liggen, of in ieder geval niet alles.

En kom niet aan met onwerkbaar of iets dergelijks. De problemen die worden veroorzaakt hierdoor zijn veel groter dan het ongemak van het niet publiek toegankelijk hebben van gevoelige, belangrijke data.

Wil je je data veilig hebben dan moet het nooit aan, op of bij het internet in de buurt komen.
Het grote probleem van een hack als deze is niet eens zozeer dat documenten verspreid zouden kunnen worden die GigaByte of klanten van Gigabyte liever niet online willn hebben.

Maar vraag jezelf eens af hoe lang ze wellicht al binnen zijn geweest?
Als ze de toolchain om bijvoorbeeld een UEFI binary te maken (en ondertekenen) hebben kunnen bemachtigen, dan kunnen ze ook een exploit in een BIOS upgrade hebben verstopt, of simpelweg de download-URL die is opgeslagen in een update tool, kunnen aanpassen.
Dan zijn er ineens miljoenen mainboards online die mogelijk een exploit op firmware/UEFI/BIOS niveau kunnen hebben draaien.
Dat valt heel goed te verbergen en simpelweg een nieuwe drive plaatsen met een schone OS installatie is dan niet genoeg om de exploit weg te krijgen.

Dat is iets waar ik me meer zorgen om maak.
Het openbaren van documenten met financiele inzichten, of hoe bepaalde zaken intern geregeld worden is een stuk minder van belang -voor mij-, maar dat je in potentie geen idee hebt van de betrouwbaarheid van wat er in het hart van je PC draait, dat is veel vervelender.
Dit gaat ongetwijfeld een hele dure ''grap'' worden!!
Het gaat niet alleen om Gigabyte data, maar misschien nog wel belangrijker, data van klanten en leveranciers, wat potentieel in hele grote schadeclaims kan gaan resulteren...

EDIT: Hoezo is dit niet relevant/off-topic?

[Reactie gewijzigd door Bladerider op 6 augustus 2021 23:46]

en bleepingComputers vertelt al een beetje wat er in staat, vraag me af of dat eigenlijk wel mag.
vermoedelijk zullen we niet te horen krijgen of gigabyte betaald.
Heeft de Taiwanese overheid niet een deel van de aandelen van Gigabyte in handen? Het Taiwanese leger heeft vast een cyberafdeling. Die laten terughacken en de kopstukken van RansomEXX serieus in de problemen (laten) brengen. Dan zijn dit soort praktijken zo over.

Als RansomEXX aan een staat gelieerd is, kun je het als oorlogsvoering dan wel staatsgesponsord terrorisme zien. Kun je vast wel een leuke Tom Clancy's Netforce aflevering over maken.

[Reactie gewijzigd door Niekleair op 6 augustus 2021 21:44]

Waar ik wel benieuwd naar ben is, van alle ransomware aanvallen van de laatste tijd ( het is helemaal een trend en zal alleen maar erger worden) of het inzichtelijk is hoe die aanvallen zijn uitgevoerd

Zitten daar bijvoorbeeld grote overeenkomsten in? Bijvoorbeeld bij 90% van de aanvallen vind die initieel via mail plaats, of iets anders.

Stel het is voor een groot deel via mail bijvoorbeeld, dan zou je daar toch stappen in kunnen nemen met je security maatregelen

Tuurlijk dan komen ze wel via iets anders, maar je moet ergens beginnen.
Als hun beveiliging net zo slecht is als hun RGB Fusion software had de hacker een makkelijke taak.
Ik kan nog steeds niet begrijpen dat ze die software zo slecht hebben gemaakt...
don't contact us via:...

hoe dan wel???
Volgens mij ligt hun support site er nog steeds uit hoor. Probeer het al een paar dagen te bereiken.
Het is eigenlijk belachelijk dat Microsoft nog steeds geen goede oplossing voor dit probleem heeft.
Windows heeft nu wel ransomware protection maar de implementatie laat veel te wensen over.
Als men vanuit Microsoft meer naar Sandboxie zou kijken dan zijn er wel mogelijkheden.
Men zou kunnen kijken naar opties die in Sandboxie zitten zoals dat alle browser processen altijd in de Sandbox gestart worden.
En dat de browser alleen maar lees/schrijf toegang heeft tot de folders die je instelt (bijv. Downloads) en geen lees/schrijf toegang tot alle overige folders.
Voor de meeste mensen zal dit misschien te ingewikkeld zijn omdat je er bij moet nadenken maar het zal toch veiliger moeten.
Microsoft heeft op moment Application Guard maar audio/video werkt gewoon dramatisch slecht of niet.
Ook met Windows 11 lijkt het er op dat er niet veel veranderd.
In plaats dat Microsoft zich focust op het veiliger maken van Windows lijkt het belangrijker dat de vensters straks ronde hoeken hebben.
Het geeft wel aan wat de prioriteit is daar...
Dat is volledig in overeenstemming met de uitspraak van Bill Gates: “If you can't make it good, at least make it look good.”

Op dit item kan niet meer gereageerd worden.

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee